Promovenda vernieuwt het vakgebied van de cryptologie

Wiskundige en TU/e promovenda Christine van Vredendaal heeft het vakgebied van de cryptologie significant verbeterd door nieuwe inzichten te presenteren die cryptografische algoritmen versterken. Op de eerste plaats onderzocht ze de wiskundige structuren waarop cryptografie gebaseerd is, en ten tweede ontwikkelde ze een nieuw en betrouwbaar post-quantum cryptosysteem. Haar werk was van zo'n hoge kwaliteit dat het werd gewaardeerd met een cum laude onderscheiding.

Tegenwoordig is cryptografie overal. Of je nu een beveiligde website bezoekt, betaalt met een bankpas of creditcard, of een bericht verzendt via je telefoon, het is praktisch altijd versleuteld; beschermd met cryptografische algoritmen. Deze algoritmen, die voorkomen dat kwaadwillende personen of organisaties onze communicatiekanalen bespioneren of zelfs aanpassen, zijn gebaseerd op wiskunde. Bepaalde wiskundige problemen hebben de eigenschap dat het oplossen ervan als zeer moeilijk wordt geacht, tenzij je kennis hebt van geheime informatie: een geheime sleutel. Deze geheime sleutel kan in combinatie met een cryptografisch algoritme worden gebruikt om berichten zodanig te coderen dat alleen de eigenaar(s) van de geheime sleutel de informatie kunnen decoderen.

Eerder onderzoek heeft aangetoond dat toepassingen efficiënter worden wanneer cryptografie op meer gestructureerde wiskunde gebaseerd is. Het toevoegen van deze extra structuur kan echter ook schadelijk zijn voor de beveiliging. Daarom onderzocht Van Vredendaal in haar proefschrift Exploiting Mathematical Structures in Cryptography welke structuren goed te gebruiken zijn, en welke structuren kwaadwillenden de tools in handen geven die ze niet zouden mogen hebben, en dus de veiligheid juist zouden schaden in plaats van te versterken.

Side channels uitbuiten
Side channels van cryptografische algoritmen zijn manieren om informatie over een cryptografiesleutel te krijgen door gebruik te maken van de fysieke eigenschappen, denk aan het energieverbruik en de timing van het cachegeheugen, van een apparaat dat het algoritme uitvoert. De gegevens die verzameld worden met een side channel-aanval zijn vaak te omvangrijk of te onvolledig om zinvolle gegevens over de geheime sleutel te achterhalen. Echter, door de wiskundige structuur van de geheime sleutel te combineren met de verzamelde gegevens, kan de side channel-informatie worden verwerkt om meer informatie over de sleutel te verkrijgen. Via deze methode achterhaalden Van Vredendaal en haar collega’s bijvoorbeeld de geheime sleutels van de encryptiebibliotheek van GnuPG, die wordt gebruikt op Ubuntu- en Debian-systemen. Een lek dat vorig jaar is gedicht.

Post-quantum beveiliging
Een andere bedreiging waar Van Vredendaal in haar proefschrift naar keek, is die van de kracht van kwantumcomputers. Er wordt steeds meer onderzoek gedaan naar de ontwikkeling van een kwantumcomputer. En hoewel zo'n apparaat een enorme stap in het natuurkundig onderzoek zou zijn, zou het voor de cryptografie desastreus zijn. Een kwantumcomputer is namelijk niet simpelweg een snelle computer, maar kan bepaalde structuren in wiskundige problemen heel goed benutten. Precies die wiskundige problemen die bij cryptografie worden gebruikt.

Post-quantum cryptografie hoopt dit potentiële toekomstige probleem op te lossen door nieuwe cryptografische algoritmen te ontwikkelen die gebaseerd zijn op ingewikkelde wiskundige problemen die, voor zover bekend, een kwantumcomputer niet kan breken. In veel gevallen is er echter nog minder onderzoek verricht naar deze nieuwe algoritmen dan naar de huidige cryptografie. Dus wetenschappers gaan er op dit moment van uit dat ze veilig zijn, maar hoe veilig precies is nog niet duidelijk. Daarnaast heeft post-quantum cryptografie als nadeel dat de sleutels groter zijn, wat binnen de cryptografie niet gewenst is omdat dit algoritmes veel minder efficiënt maakt. Dit zou er bijvoorbeeld voor kunnen zorgen dat het twee minuten duurt om in een supermarkt te betalen of om in te checken voor een reis met het openbaar vervoer.

Om dit op te lossen, stellen cryptologen voor om meer structuur aan de wiskundige problemen toe te voegen en zo de sleutelgrootte te verkleinen. Maar ook hier is niet helemaal duidelijk of dit de veiligheid schaadt. Van Vredendaal werkte samen met verschillende andere onderzoekers om te onderzoeken of dit herstel van geheime sleutels in post-quantum cryptografie daadwerkelijk zeer moeilijk is, en of het toevoegen van meer structuur aan de sleutels de veiligheid schaadt. Dit laatste bleek het geval te zijn met bepaalde structuren die multiquadratic velden worden genoemd. Van Vredendaal raadt dan ook ten sterkste af om deze, of structuren met vergelijkbare eigenschappen, te gebruiken.

Daarnaast werd door Van Vredendaal en haar co-auteurs een nieuw cryptosysteem voorgesteld dat gebaseerd is op structuren die geacht worden aanvallen in het tijdperk van kwantumcomputers te kunnen weerstaan, maar wel relatief kleine sleutels toestaan om de functionaliteit ervan in de praktijk te garanderen. Dit systeem is ingediend in de competitie voor post-quantum cryptografie van het National Institute of Standards and Technology (NIST), waarmee zij in de komende vijf jaar een kwantumveilig cryptosysteem voor het internet verwacht te standaardiseren.