image

Versleutelde berichten Maffia baas ontcijferd

woensdag 19 april 2006, 13:53 door Redactie, 14 reacties

De recent gearresteerde Maffiabaas Bernardo Provenzano gebruikte een versleuteling die veel lijkt op die Julius Caesar meer dan 2000 jaar geleden gebruikte. De "baas der bazen" was meer dan 40 jaar op de vlucht voordat hij laatst gearresteerd werd. In die tijd schreef hij veel cryptogrammen op kleine stukjes papier. De Italiaanse politie vond 350 van dit soort versleutelde berichten in de schuilplaats van Provenzano.

Tenminste één gecodeerd bericht lijkt veel op de "Caesariaanse encryptie", een vorm van encryptie waarbij elk cijfer met een letter in het alfabet overeenkomt. De Caesariaanse encryptie verschuift elke letter 3 letters verder in het alfabet. Een A wordt een D, een B een E etc. De "Provenzano code" geeft een cijfer plus 3 aan elk van de 21 letters van het Italiaanse alfabet. Een A wordt 4 (1+3), B wordt 5 (2+3) etc.

"Het lijkt op kleuter encryptie. Het houdt je kleine zusje tegen, maar niet de politie. Maar wat verwacht je van een computeranalfabeet" aldus security goeroe Bruce Schneier.

Reacties (14)
19-04-2006, 14:12 door Anoniem
Wonderbaarlijk dat ze Schneier nodig hebben om te
concluderen dat het een slechte encryptie is.
19-04-2006, 14:22 door Anoniem
"..elk van de 21 letters van het Italiaanse alfabet."

welke 5 letters kennen/gebruiken ze dan niet?
19-04-2006, 14:33 door Anoniem
Door Anoniem
Wonderbaarlijk dat ze Schneier nodig hebben om te
concluderen dat het een slechte encryptie is.

Goede of slechte crypto bestaan niet. Er zijn alleen betere
en slechtere cryptografen ;-)
19-04-2006, 14:54 door G-Force
De Hofstad-groep gebruikte een nog eenvoudiger vorm van
encryptie die zeer eenvoudig te kraken was.

En wie denkt met de huidige encryptie de politie of inlichtingendiensten te slim af te zijn komt ook bedrogen uit.
19-04-2006, 15:12 door Anoniem
Nou als je verschillende encryptie gaat gebruiken wordt het ook voor de
politie lastig hoor, dit kan natuurlijk niet op papier maar met pcs
8* *)((.' "
decrypt dat maar eens :D
19-04-2006, 15:21 door SirDice
Door Peter V.
De Hofstad-groep gebruikte een nog eenvoudiger vorm van
encryptie die zeer eenvoudig te kraken was.
Veel eenvoudiger dan een simpele substitution cypher kan
bijna niet...
19-04-2006, 15:40 door Anoniem
Door Peter V.

En wie denkt met de huidige encryptie de politie of
inlichtingendiensten te slim af te zijn komt ook bedrogen
uit.
Oh? Ik wist niet dat men AES-256 kon kraken... hoewel... met
een rubber hose gaat dat natuurlijk prima ;-)
19-04-2006, 15:49 door Anoniem
Door Peter V.
De Hofstad-groep gebruikte een nog eenvoudiger vorm van
encryptie die zeer eenvoudig te kraken was.

En wie denkt met de huidige encryptie de politie of
inlichtingendiensten te slim af te zijn komt ook bedrogen
uit.


Welke huidige encryptie doel je op? Als je AES, TripleDES,
RSA, Twofish, Blowfish etc. bedoelt, dan snap ik niet waar
je het over hebt. Er is veel literatuur over deze wijzen van
encryptie gepubliceerd. Het is goed bekend waar de zwakke
plekken zitten Met een goed gekozen sleutel duurt het raden
van de sleutel nog zo lang, dat het niet reeel is om te
verwachten dat deze binnen afzienbare tijd geraden wordt. In
het publieke domein kom je in ieder geval niemand tegen die
hier ook maar iets nuttigs mee kan.

Je verwijst specifiek naar de politie en
inlichtingendiensten. De politie, al hoe nuttig of ze ook
zijn, is zeker niet in staat om stoere crypto, zoals
hierboven genoemd te kraken. Waarom niet? Wanneer is de
laatste keer dat je een Wiskundige met een dr.-titel in de
cryptoanalyse bij de politie aan het werk gezien hebt? (deze
vraag is retorisch) Het is ook logisch dat dit soort mensen
daar niet werken. Het is superspecialistisch en de politie
heeft er niet genoeg werk en geld voor. De politie wacht op
commerciele toepassingen die ze eenvoudig over kunnen nemen.

Inlichtingendiensten zijn meer op dit soort onderzoek
gespitst en de NSA en GCHQ (misschien ook AIVD en MIVD)
staan bekend om de grote hoeveelheden wiskundigen die ze
inhuren. Dat betekent niet dat deze mensen een soortement
goden zijn die in 1 oogopslag een code kraken. Naar men nu
vermoed liggen de mensen van de NSA en en GCHQ maar een paar
jaar voor op de wetenschappelijke onderzoekers. Concreet
betekend dit dat het aannemelijk is dat deze
inlichtingendiensten op dit moment niet in staat zijn om met
AES versleutelde berichten binnen een redelijke tijd te
ontsleutelen.

Een eenvoudig praktijk voorbeeld van hoe moeilijk het is om
versleutelde berichten te ontsleutelen is het onderzoek dat
nu gedaan wordt naar Enigma gecodeerde berichten uit de
Tweede Wereldoorlog. Er bleken nog een paar te zijn die niet
ontsleuteld waren. De hele challenge om deze te ontsleutelen
loopt al sinds februari. Zie ook:
http://www.bytereef.org/m4-project-blog.html

Dus resumerend: Er is goede crypto die niet eenvoudig te
kraken is. Zelfs slechte crypto als Enigma kan een team van
mensen nog voor problemen stellen. De politie is zeker niet
de voorloper, maar loopt met de massa mee. Wat zij kunnen,
kan jij ook. De inlichtingendiensten lopen wel voorop, maar
helaas voor hen, niet meer tientallen jaren.
19-04-2006, 15:59 door Anoniem
Rare opmerking van ome Bruce, zelfs hij zou moeten weten dat een op
shared secret symmetrische gebaseerde encryptie (mits goed toegepast)
ten alle tijden veiliger is dan wat dan ook.

Ook in zijn boeken geeft hij dat aan.
19-04-2006, 16:33 door G-Force
Nee, ik zeg niet welke methode de Hofstadgroep gebruikte. Ik
ben op de hoogte ervan, maar meer wil ik er niet over zeggen.
19-04-2006, 18:32 door [Account Verwijderd]
@Anoniem op woensdag 19 april 2006 15:59

Ik ben bang dat ik je opmerking niet begrijp. Wat is er raar aan zijn
opmerking wanneer hij zegt dat je niet meer moet verwachten van een
computer analfabeet?

@Peter V. op woensdag 19 april 2006 14:54

Je doet net alsof de politie een peleton aan wiskundigen achter de hand
heeft om alle berichten die gecodeerd binnen komen even te ontcijferen?!
Tsja, als de sleutel nog steeds wordt bepaald door het ingeven van een
wachtwoord, en de daadwerkelijke sleutellengte daardoor veel lager komt
te liggen dan wanneer gebruik wordt gemaakt van een pseudo-random
string, dan geef ik je gelijk. Maar als de sleutellengten lang genoeg zijn en
de algoritmen niet zijn gebroken na jarenlang cryptografisch onderzoek,
dan heeft de politie 0.0, oftewel helemaal niks. Of is 2048-bits RSA nu ook
al gekraakt? Het moet niet gekker worden.
19-04-2006, 20:07 door wimbo
Door Casper van Eersel
.... Of is 2048-bits RSA nu ook
al gekraakt? Het moet niet gekker worden.
512bit RSA is ook nog niet gekraakt. Allen vanwege de
relatief korte asymmetrisch sleutel is brute force een optie
(als je over voldoende resources beschikt).
20-04-2006, 09:48 door [Account Verwijderd]
Door wimbo
Door Casper van Eersel
.... Of is 2048-bits RSA nu ook
al gekraakt? Het moet niet gekker worden.
512bit RSA is ook nog niet gekraakt. Allen vanwege de
relatief korte asymmetrisch sleutel is brute force een optie
(als je over voldoende resources beschikt).


Die vraag was retorisch wimbo :). NIST publicatie SP800-57-part 1, pagina
66 (http://csrc.nist.gov/publications/nistpubs/) geeft de "tijdveiligheid" van
verschillende sleutellengten en verschillende algoritmen al aan. Daar
staat toch iets anders in dan Peter V. hierboven weet te melden.
20-04-2006, 10:32 door pipo
Door Peter V.
Nee, ik zeg niet welke methode de Hofstadgroep gebruikte. Ik
ben op de hoogte ervan, maar meer wil ik er niet over
zeggen.

Jij bent toch ook wel een vreemde vogel hè ? Vandaag of
morgen kom je nog eens flink in de problemen met die rare
uitspraken van je.

--
Bij het toepassen van encryptie is het uitgangspunt de mate
en duur van bescherming van de informatie belangrijk. Het
heeft geen zin om zware encryptie toe te passen voor
informatie die vandaag top secret is maar morgen
publiekelijk wordt gemaakt.

En als het gaat om de mate van bescherming voor toegepaste
encryptie, zoals Casper reeds hierboven terecht zegt, alles
hangt af van de factor tijd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.