De versleutelingsalgoritmes die onder meer gebruikt worden bij online bankieren en e-mailen zijn ooit gemaakt op basis van vijf geheime zinnen. Deze wachtwoordzinnen zijn in de loop der jaren verloren gegaan. Nu bieden cryptografen een beloning voor wie ze weet te herontdekken.

Vijf wachtwoordzinnen, waarop de standaarden voor gegevensversleuteling zijn gebaseerd, zijn tientallen jaren geleden per ongeluk in de vergetelheid geraakt. Wie ze kan achterhalen, zal beloond worden met een geldprijs.

Als je de wachtwoordzinnen kraakt, betekent dat nog niet dat je kunt inbreken in de online zaken die ermee beveiligd zijn. Maar het zou wel een raadsel uit de geschiedenis van de cryptografie oplossen.

‘Een AI-systeem moet kunnen zeggen: dat is geen goed idee’
LEES OOK

‘Een AI-systeem moet kunnen zeggen: dat is geen goed idee’

Het is belangrijk dat we AI-systemen kunnen vertrouwen. AI-onderzoeker Pınar Yolum stelt dat betrouwbare AI-systemen bezwaar moeten kunnen maken tege ...

Het resultaat van deze wachtwoordzinnen wordt overal gebruikt, zegt cryptograaf Filippo Valsorda, tot 2022 werkzaam voor Google. ‘Het is een interessante vraag: wat is het hele verhaal? Waar komen ze vandaan? Laten we deze afgescheurde pagina van de geschiedenis weer invullen.’

Kromme codes

Het raadsel draait om veelgebruikte versleutelingsalgoritmes die werken op basis van wiskundige objecten, zogeheten elliptische krommen. In theorie kun je hiervoor een willekeurige reeks krommen gebruiken. Aan het eind van de jaren 1990 koos de Amerikaanse National Security Agency (NSA) echter vijf specifieke krommen. Zij raadde hun werknemers aan om deze vijf te gebruiken.

Het vijftal werd naar aanleiding van deze NSA-voorkeur ook opgenomen in officiële Amerikaanse encryptiestandaarden die in 2000 zijn vastgelegd. Die richtlijnen worden vandaag de dag nog steeds wereldwijd gebruikt.

Waarom de NSA nou precies deze krommen koos, is onbekend. De NSA liet er alleen over los dat de keuze willekeurig was.

Sommige mensen vonden dit een zwak verhaal. Er ontstond een vermoeden dat de NSA stiekem had gekozen voor zwakke beveiligingskrommen, zodat het agentschap boodschappen die ermee versleuteld waren, kon kraken. Er is geen bewijs dat de krommen ooit gekraakt zijn, maar het gerucht is hardnekkig.

Wachtwoordzinnen

Op een gegeven moment kwam aan het licht dat de krommen zijn gekozen door een NSA-cryptograaf genaamd Jerry Solinas, die eerder dit jaar overleed. Anonieme bronnen beweerden dat Solinas de krommen koos door Engelse zinnen om te zetten in een reeks getallen, zogeheten hashes, die dienden als parameter in de krommen. Dat wil zeggen dat deze wachtwoordzinnen de vorm van de krommen bepaalden.

Het verhaal gaat dat de zinnen met een kwinkslag waren gekozen, in de trant van ‘Jerry verdient opslag’. Er is echter geen manier om dat na te gaan. Het gerucht gaat dat Solinas’ computer kort na het maken van de wachtwoordzinnen werd vervangen. Doordat hij geen notities bijhield, kon niemand achterhalen welke zinnen de hashes opleverden die in de krommen werden gebruikt. Het omzetten van een zin in een hash is namelijk een eenrichtingsproces. Met de rekenkracht die op dat moment beschikbaar was, was het terugwaarts kraken van de code onmogelijk.

Cryptoloog Dustin Moody van het Amerikaanse National Institute of Standards and Technology, dat de Amerikaanse versleutelingsstandaarden opstelt, bevestigde de verhalen aan New Scientist. ‘Ik heb Jerry Solinas er ooit naar gevraagd en hij zei dat hij zich niet herinnerde wat [de zinnen] waren. Jerry leek wel te willen dat hij het zich kon herinneren, omdat hij wist dat het nuttig zou zijn om precies te weten hoe de [keuze] was verlopen. Ik denk dat toen, in de tijd dat ze werden gemaakt, niemand dacht dat de herkomst ertoe deed.’

Geldprijs

Nu hebben Filippo Valsorda en andere geldschieters een geldprijs van 12.288 dollar (zo’n 11.600 euro) geboden voor het kraken van de vijf hashes. Dat bedrag wordt verdrievoudigd als de ontvanger ervoor kiest om het aan een goed doel te schenken. De helft van het bedrag gaat naar degene die de eerste wachtwoordzin vindt. De andere helft gaat naar degene die de overige vier kan vinden.

Valsorda zegt dat het vinden van de hashes geen gevaar oplevert voor de zaken die ermee beveiligd zijn. De krommen zelf beschermen de gegevens, en niet de wiskundige beschrijving ervan. Het doel van de zoektocht is voornamelijk om te ‘helpen bij het invullen van een pagina in de cryptografische geschiedenis.’

Valsorda vermoedt dat niemand in de jaren negentig dacht dat de zinnen ooit interessant gevonden zouden worden. Bovendien zou de NSA ze nooit hebben vrijgegeven als het inderdaad om komische zinnen zou gaan over een van hun medewerkers die opslag wilde.

Brute kracht of graven in herinneringen

Er zijn twee manieren waarop iemand de code kan kraken. De eerste is brute kracht. Dat is een kwestie van ongelooflijk veel wachtwoordzinnen uitproberen. De krommen die ontstaan door de zinnen te hashen, kun je vervolgens vergelijken met de bekende krommen. Deze methode is tegenwoordig haalbaarder dan in de jaren negentig, doordat computers nu veel meer rekenkracht hebben.

Ook is het mogelijk dat iemand de zinnen al op papier heeft staan. ‘Sommige mensen die aan dit project werkten, of het kantoor deelden met de mensen die aan dit project werkten, zijn er nog steeds en kunnen zich wellicht details herinneren’, zegt Valsorda. ‘De mensen die betrokken waren bij dit stukje geschiedenis realiseren zich soms niet hoe belangrijk het is wat ze nog van die tijd weten. Maar ik zeg natuurlijk niet dat mensen nu NSA-analisten moeten gaan stalken.’

Uitdaging

Informatiewetenschapper Keith Martin van de Royal Holloway, Universiteit van Londen, zegt dat de NSA waarschijnlijk zelf het beste in staat is het probleem te kraken, maar dat ze waarschijnlijk andere prioriteiten heeft. Iedereen anders zal flink met het probleem worstelen, voorspelt hij.

‘Het zou me verbazen als iemand succesvol is’, zegt hij. ‘Maar aan de andere kant kan ik niet met zekerheid zeggen welke hardware er is, en welke hardware aan dit probleem zal worden gewijd. Als iemand de [wachtwoordzinnen] vindt, zal het op de eerste plaats interessant zou zijn hóé ze dat hebben gedaan, en niet dat ze het hebben gedaan.’