lriemgetallen NJ
lrivacy " Toepassingen
van getaltheorie en cryptografie
2l oktober 1988
studievereniging
A-Eskwadraat I-Itrecht
Colofon:
Uitgave: Datum: Oplage: Druk:
Sympocie cryptografle Januari 1989 360
Reproductie afdeling I.v.A. RUU
rr
Toepassingen van Public-Key
cryptografie in Tele-informatie systemen
Lezing van
Ir. M.M.W.
Uitgewerkt door R-alph Schielen
Éo
¿L
Ballemans (TNO)
Toepassingen van Public-Key cryptografie in Tele-informatie sYstemen over de toepassingen van public-key-cryptografie en zal daarbij proberen in te spelen op de voordrachten d-ie vandaag gehouden zijn, en proberen om die een goede plaatsing te geven. Ik ben werkzaam in de communicatiegroep van het Fysisch en Elektronisch Laboratorium (FEL). Dit is een onderdeel van TNO (Nederlandse organisatie voor Toegepast Natuurwetenschappelijk Onderzoek). Ik zal u eerst een overzicht geven van mijn voor-
Ik zal u iets gaan vertellen
dracht.
L Introductie Wat doet TNO? TNO is werkza¿m op ontzettend veel gebieden. Een van die gebieden is d.efensie-onderzoek, maar dat is niet zo bekend. Veel bekender zijn de onderzoeken op het plaats? gebied. van voed.ing, metaal en milieu. \Mat vindt e¡ binnen het defensie-onderzoek ónder and.ere onderzoek op het gebied van communicatie-technologie, maar ook op het gebied van informatie-technologie, radar, fysika en akoestiek. Het blijkt dat defensieonderzoek meer in de belangstelling komt te staan en niet afgeschermd wordt, speciaal met bet¡ekking tot beveiligingsonderzoek (FEL' ITI, TPD, MT)' Wat doet nu de .o--orri.utiegroep van dit laboratorium? Die houdt zich bezig met drie sectoren. In de eerste sector bevindt zich het onderzoek naar tele-informatie systemen, waar we kijken naar spraak- en datanetwerken en naar het systeemmanagement. Hierbij is ook de systebÀveiligingsarchitectuur heel belangrijk. Hoe ziet de beveiliging van netwerken en algoritme' cryptografisch naar het men e¡uit? Men moet daarbij niet alleen maar kijken systeem comGekeken wordt welke maatregelen de systeemmanager kan nemen om het zeggen dat direkt wil niet algoritme pieet veilig te maken. Een zeer sterk cryptografisch we een compleet veilig systeem hebben. We zullen meer dingen moeten aanbrengen' Het is belangrijk ãat in de toekomst systemen kunnen samenwerken, dus dat e¡ internationaal afspraken gemaakt worden om de algoritmen en systemen op elliaar af te meer stemmen. Met and.ere woorden, standaardisatie is heel belangrijk. Daar zal ik nog over vertellen. Twee and.ere sectoren waar ond,erzoek in gedaan wordt zijn radio- en kabeltransmissie en elect¡onische oorlogvoering. Hierover zat ik nu weinig vertell'en.
2
Nieuwe media en diensten
teleWe merken eike dag dat we word.en geconfronteerd met computets, nieuwe soorten als visie (HDTV) etc., kortom met nieuwe diensten en nieuwe media' De oude diensten (satelietcommutelegrafie,telefonie en telex raken uit de mode. Er komen nieuwe media netrverken nicaìie, di¡ect broadcasting television), waarbij glasvezelverbindingen en locale datanetten' pakketgeschakelde een belangrijke rol gaan spelen. wat ook opkomt zijn de .p..iut" netwerken met een goede eficiêntie van communicatiemiddelen. Ze zijn
Dit zijn
53
ì_-+i--J
zeer kosten effectief en men ziet ze internationaal doorbreken. De
PTT heeft al lang zo'n
datanet, Datanet I. Een andere recente ontwikkeling is het integreren van spraak en datacommunicatie. Vroeger hadden we een datanetwerk (bijvoorbeeld het telexnetwerk)en een spraaknetwerk. Wat nu opkomt zijn toegevoegde diensten aan het spraaknetwerk. Een voorbeeld hie¡van is het fax-netwerk, waarbij we gebruik maken van het telefoon-netwerk om data over te zenden. De nieuwe generatie netwerken zal echter geïntegreerd worden. Het systeem heet dan ook "Integrated Services Digital Network" (ISDN). Met dit systeem maken we gebruik van één terminal die zowel voor spraak als datacommunicatie kan dienen. Die datacommunicatie wordt dan belangrijk en je kunt dan simultaan tegen iemand praten en hem een boodschap sturen. Internationaat (ik denk in dit verband ook aan universiteiten) is het natuurlijk belangrijk dat we elkaar boodschappen kunnen gaan sturen. Verder hebben we nog teletekst- en videotextsystemen. Het teletekst-systeem is wel bekend, videotext een stuk minder. Het systeem wordt wel aangemoedigd door de PTT, maar de prijs van dit systeem is nog aan de hoge kant (Viditel). lVe kunnen tenslotte ook dingen op afstand gaan bedienen. Dit heet telemetrie. We kunnerr op zo'n manie¡ bijvoorbeeld d.irekt over de mete¡standen beschikken, zodat we niet één keer per jaar iemand langs moeten stu¡en. Heel belangrijk bij deze diensten is dat we de zeke¡heid moeten hebben dat aan de andere kant van de lijn wel de persoon zit waarvan wij denken dat hij er zit. Daarvoor is authenticatie nodig. In de ee¡ste plaats bedoelen we daarmee identificatie, maar in de tweede plaats willen we ook zeker weten, of de persoon met wie we communiceren ook wel degene is voor wie hij zich uitgeeft. Dhr. Snel heeft al uitgebreid gesproken over telebanking, wat een zeer interessante toekomst tegemoet gaat. Wat we nu ook kunnen gaan doen is het op afstand maken van contracten. In het bedrijfsleven is het heel belangrijk dat personen bij elkaa¡ komen om vermeende zaken te regelen. In principe zouden we dat ook op afstand kunnen gaan doen. Voor de burger zou teleshopping van belang kunnen worden. Je zou dan bijvoorbeeld 's avonds voedingsmiddelen kunnen bestellen, die dan de volgende dag thuis bezorgd wo¡den. Op deze manier is ook onderwijs op afstand mogelijk, de zogenaamde tele-educatie. Hierdoor kan het mogelijk zijn dat een gebruiker thuis met zijn PC privéles krijgt. Er kan dan direkt worden gekeken of de gebruiker bijvoorbeeld wel zijn college-geld heeft betaald. De docent heeft van te voren met een smartca¡d aangegeven dat hij een geauthoriseerde docent is. Veiligheidsmaatregelen zijn bij aJ deze toepassingen belangrijk.
3
Systeem beveiliging
Wat moeten we ons bij beveiliging voorstellen? We zullen allereerst een risico-analyse moeten maken. Wat is het nadeel als er informatie verloren gaat, hoe belangrijk is de informatie die in het systeem aanwezig is. Er zal beslist ook info¡matie aanwezig zijn die minder belangrijk is, bijvoorbeeld de tijd waarop u ingelogd heeft. We moeten dus afwegen welk risico we willen nemen, en wat de bedreigingen zijn. In ieder geval moeten we gaan kijken hoe we kunnen voorkomen dat een systeem wordt aangevallen door criminelen, die echter wel nuttig zijn om het systeem te testen op zijn veiligheid. Bovendien zulLen we in geval van incidenten de gevolgen zo klein mogeüjk willen houden. Wanneer we dus een veilig systeem gaan ontwerpen moeten we niet alleen naar de encryptie kijken maar moeten we ook een formeel systeem opzetten en alle te beveiligen aspecten meenemen, 54
ReducLion
Threal
agenLs
System
Prevention
SecuritY failu res Hazards
Miligation
f,guur 1: SecuritY strategies
dus zowel het personeel als de organisatie van de beveiliging, als de dataprocessing en de lopende informatiestromen in het systeem. We d-ienen goed te weten waar we de data grrn opslran. lVe moeten het zo regelen dat wanneer er ergens in het systeem calamiteiten á¡", aã overige gebruikers daar niks van merken. Hie¡voor is een stuk software onwikkeld, namelijk de Reference Monitor (RM). Het is een stuk programmatuur dat controlee¡t wat e¡ in het systeem gaande is en zodoende functioneert als een soort "watchdog". Belangrijk is dat we ook dit soort opzetten gaan standaardiselen, dus dat we systemen krijgen die we internationaal kunnen koppelen. We moeten een vettrouwen krijgen in elkaars systemen' In een plaatje ziet het geheel er ongeveer uit als in figuur 1' Er zijn een aantal instellingen die zich bezighouden met standarisatie van beveiliging, waarvan de belangrijkste de International Organisation for Standardisation (ISO) is. Deze organisatie houdizich bezig met het beveiligen van computer architecturen' van het systeem management en met een standaard voor elektronische betal-ingsprojecten. Ook het American Nationa.l Standards Institute (ANSI) houdt zich hiermee bezig. Consultative committee on International Telegraph and Telephone (cCITT), oorspronkelijk een telefoon organisatie, is zeer geïnteresseerd in directory systems' Hoe kunnen we te weten komen door wie we worden opgebeld' Dat is iets wat in het huidige systeem niet te voorspellen is. De European Computer Manufacturers Association (nCMa) en het National Bureau of Standards (NBS) houden zich ook bezig met dit soort ìrk"n, het NBS voornamelijk met het uitgeven van cryptograflsche protocollen. Zij gaven in 1977 ook het DES algoritme uit. Ik had het zojuist over de Reference Monitor. Wat doet nu zo'n monitor. Schematisch 55
Depiction of a Reference Monitor 0bjects
Subj ects (Ac tive ) Users, Processes,
Job Streams
(Passive)
Ref erenc e
Monitor D
Access
atab
as e
Privileges
Files, Programs, Termin als, Tapes
Sensitivity Need to Kn ow
RlVI Isolation Barrier
figuur 2: de reference monitor
56
ziet de RM eruit als in figuur 2. Het is een stuk software dat in het systeem zit en bekijkt wat voor onderwerpen tot het systeem toegang hebben, alsmede welke objecten. De onderwerpen kunnen computerprogramma's zijn maar dat kunt u ook zijn' Indien u inlogt kijkt de RM naar de commando's die u naar het systeem stuurt' Het zou kunnen dat u bezig bent met een tekstverwerkingsprogramma en dat u probeert een bepaalde flle op te halen uit de directory van iemand anders. De RM kijkt dan in zijn database. Daarin staan de privileges aangegeven die u als gebruiker heeft. In ons voorbeeld zal de RM u toegang geven tot de directory wanneer u daartoe gerechtigd bent. \Mat uiteraard heel belangrijk is, is dat dit soort softwa¡e afgeschermd is van de gebruiker. Indien een gebruiker kan manipuleren met deze software, kan hij dus ook gemakkelijk de database *i.¡rig.o want juist de RM beheert die database. Dus is het noodzakelijk om een sterke grens aan te leggen, die zowel fysiek als logisch kan zijn. Fysie\ in die zin dat de processor anders geplaatst is en logisch in die zin dat we de instructieset van de computer "rg.o, kunnen opsplitsen in twee delen. Eén deel bevat dan specifieke inst¡ucties voor toegang tot de database, en het andere deel de instructies voor de normaJ.e gebruiker. Hoe moeten we nu de toegang regelen tot de verschillende faciliteiten. Vroeger zeiden we: "Geef de persoon die ergens naa¡ binnen wil een sleutel. Als hij dan een slot tegenkomt waar de sleutel niet in past dan merkt hij dat wel." \Me kunnen nu de RM voorstellen als een beheerder die een bos met sleutels heeft. De gebruiker vraagt een sleutel waarop de RM een checkljst afwerkt en aJ dan niet de sleutel geeft. Bij aJ deze acties vindt communicatie plaats: communicatie tussen termina.l en computersysteem, tussen terminals onderling etc. Hie¡voor zijn verschillende netwerken aanwezig. Die netwerken kunnen we gaan indelen, waarbij de indeling direkt gevolgen heeft voo¡ de soort beveiliging die moet wordeir aangebracht. Op deze manie¡ kun je een onderve¡deling maken in geografische opbouw van een netwerk. Staat het netwe¡k verspreid door een ruimte, dus dat de afstand tussen de verschillende componenten hooguit enkele meters bedraagt, is het verspreid door een gebouw (Local A¡ea Network), in een stad (lvfetropolitan Network) of zelfs internationaal (Wide A¡ea Network) waarbij dan de boodschap via nationale netwerken en satellieten gaat.
4
Netwerken
Waar wordt nu de encryptie toegepast. Voor communicatie doeleinden wordt encryptie op twee nivo's toegepast: Een beveiliging op link-to-link basis en beveiliging op end-to-end basis. Ik kom hier zo meteen op terug. Om dit soort systemen in te delen heeft OSI een standaard model onworpen, het OSI Reference Model. Bij dit model hoort addendum, de Security Architecture, en hierin wordt verteld aan wat voor beveiligingseisen het systeem
moet gaan voldoen. We komen terug op de vraag waar de encryptie plaatsvindt (figuur 3). Stel, u wilt communiceren via een netwerk met een gebruiker. U heeft dan een abonnee circuit, een circuit tot aan de eerste centrale. Vervolgens gaat u boodschap op het netrverk een bepaalde kant op. Dit heeft u meestal niet zelf in de hand. In ieder geval komt urv boodschap aan bij de eindcentrale van de gebruiker t¡¡aarmee u wilt communiceren. Een link-by-Iink encryptie vindt plaats bij de knooppunten of tussen een terminal en een knooppunt. De end-to-end encryptie vindt uitsluitend plaats aan het begin- en eindpunt. Hoe kan zo'n netwerk er nu in de praktijk uitzien? Hiertoe bekijken we de topologie van het netwerk (figuur a). We kunnen sternetwerken hebben, met een centraal knooppunt, JI
-=Y
a afl '
Transmissign resources O^U Terminal Equipment Network Boundary
Network : A set of nodes t..rrrrrrission resources which"rr¿ allsws users to communicate with each other
figuur 3: netwerken
.
Ring
-
figuur
j:
topologie
58
I¡{Ns
of een netwerk in de vorm van een boomstructuur. Ook andere structuren zijn mogelijk, maar in de parktijk komt 'mesh' nog het meeste voo¡. Wel is het zo dat de topologie eisen aan de beveiliging stelt.
5 Het OSI referentiemodel ISO heeft een ¡eferentiemodel opgezet en dit model geeft een gelaagde structuur van commúnicatie netwerken. De communicatie wordt opgedeeld in verschillende protocollen, die zich in ve¡schillende lagen bevinden. Dit model lijkt in eerste instantie abstract, maar dat valt in de praktijk best mee. Het betekent in principe dat de hard- en software in urv systeem opgedeeld. word.t, waarbij de ha¡dware in de onderste, fysieke laag terecht komt. Ú kunt de lebruiker boven de applicatielaag denken. De gebruiker geeft een bepaalde inst¡uctie aan de applicatielaag, en de applicatielaag presenteert dat op een of andere manier in een cod.e, en leeft die code aan de sessielaag. De sessielaag zet een sessie op met de andere gebruiker. Gedurende deze sessie kan de data op verschillende manieren getransporteerj worden, namelijk door pakketten of doo¡ continu éen kanaal bezet te houden. De transportlaag geeft dan zijn informatie weer door aan de netwerklaag en die weer aan de datalinklaag- Vervolgens wordt de infornatie in een fysiek signaal omgezet dat vervolgens het medium opgaat ãn terecht komt in de terminal van de andere gebruiker. Hier vindt het omgekeerde proces plaats, waarbij de informatie weer bij de andere gebruiker terecht komt. Eén en ander is nog eens verduidelijkt in figuur 5' We herinneren ons de envelop uit de voordracht van David Chaum' In principe gaat het met d,it systeem net zo. De gebruiker heeft een bericht dat hij wil versturen. Dat bericht geeft hij een ad.res mee (en eventueel ook een afzender) wat hij bijvoorbeeld in A neerzet (zie figuur 5). Deze informatie wordt als het ware in een envelop gedaan, en door de pr"s"itrtielaag weer van een nieuwe envelop voorzien, etc, etc. Uiteindelijk is er op het fysieke nivo een stroom van bits, die men kan gaan vercijferen. Die vercijfering kan echter op ."n willekeurige laag plaatsvinden in dit systeem. Wel is het zo dat de plaats van de vãrcijfering aangeeft *it uoot mogelijkheden en wat voor soort beveiligingen gecreëerd worden. TJ zag hoe de informatie het systeem doorging. De ISO heeft nu een standaard voorgesteld, ãi" ,noorr.hrijft wat voor eisen gesteld worden aan de beveiliging en wat voor rvat niet. ãjensten er geleverd wo¡den aan de gebruiker, dus wat deze kan vertrouwen en In principe moeten ook alle d.iensten in het systeem geÏmplementeerd worden. Dit zal wel oppassen helaas niet altijd mogelijk zijn vanwege het kostenaspect. We moeten echter d.at, wanneer we befaaide diensten niet in ons systeem opnemen, hierdoor geen lekken ontstaan. We moeten onde¡ andere letten op de geheimhouding van de informatie. De integriteit van d.e informatie is heel belangrijk. Verder moet men uiteraard weten waar de informatie naa¡ toe gaat, waar die vanda¿n komt en hoe die eruit ziet, dus ook authenticatie is weer belangrijk. De beide partijen moeten elkaar accepteren als gesprekspartner. We moeten ook zorgen dat er een bepaalde orde is in het systeem, dat wil zeggen dat alle acties op een of andere manier worden bewaa¡d. Er moet een bewijs geleverd kunnen worden van gedane zaken. Dit bij elkaar zijn eigenlijk de diensten en mechanismen die zo'n beveiligd systeem moet bevatten. Heel belangrijk is nu hoe zo'n systeem eigenlijk wat geregeld wordt. Wie regelt wat? Hoe krijgt men bijvoorbeeld een hogere prioriteit. en voor beveilgings service wordt mij geboden. 59
.-rf
User Daca
Applica tion
--'1
Peer Protocol
TT-N
Open
Presentation
rT-r--l
Application A
Session
r=-T-----__.l
Presentation P
rr-r----l
Transport Ne
twork
DaLa Link
Physical
Session
Transport Network Data Link Physical
l-ñ-T-------------l
E l_-------.l ffi
E
bits
System I oP".,
SYstem
6
o
5
5
4
4
3
3
,
2
I
Medium
Physical medium for 0SI
fguur 5:
gelaagde structuur
6 Key Management Helaas moeten we het nu doen met sleutels. We hebben algoritmen die sleutels nodig hebben en \¡r'e kunnen nog niet gebruik maken van unconditional secure systems, hoe graag we dat ook zouden willen. Dat betekent, dat als we een sterk algoritme hebben dat lang meegaat, we toch zeer veel aandacht moeten besteden aan het distribueren van sleutels. Heel belangrijk worden daarbij de zakelijke systemen, waarbij we zoveel mogelijk willen decentraliseren. lVe willen niet ééninstantie hebben die alles regelt. Die vertrouwen we misschien niet. De gebruiker wil zijn eigen mogelijkheden hebben en de mogelijkheid om bijvoorbeeld zijn eigen pin-code te veranderen. Dit vergt speciale aandacht bij het oprvekken van de sleutels. We moeten kijken of de sleutels aan een bepaald formaat voldoen en of ze uitgegeven worden door de daartoe bevoegde instanties, we moeten kijken hoe de passrvords gegenereerd worden, aan welke eisen ze moeten voldoen etc. Ook kan het zo zijn, dat bij bepaalde organisaties, die een hie¡archisch systeem hebben, er een operator of een afdelingshoofd benoemd is. Deze persoon zou er misschien belang bij kunnen hebben bepaalde informatie te lezen van personen van zijn afdelihg. In de meeste gevallen willen rverknemers de zekerheid hebben dat hun baas niet bij hun persoonlijke gegevens kan komen. De sleutels moeten gedistribueerd en opgeslagen worden. We kunnen dit doen in beveiligde boxes. lVe kunnen deze een nummer geven en dan gebruik maken van key-loadingdevices. In een centrale instantie worden dan de sleutels geladen, die dan vervolgens bij de klant worden afgeleverd. Juist de distributie van sleutels is heel belangrijk. Wat rve 60
het liefst zouden willen hebben is de beveiljgde downloading van keys' Hiermee wordt het volgende bedoeld. We sluiten onze terminal aan op een netwerk, en hebben door initialisatie (bijvoorbeeld door middel van een smartcard) aangegeven dat we een legale gebruiker zijn. Vervolgens willen we van sleutel wisselen. Het is dan onhandig om weer naar de bank terug te gaan en een nieuwe smartcard te halen. Wat we zouden willen is dat de smartcard wat langer mee zou Bmn, en dat we er ook nieuwe sleutels in kunnen laden. Hiermee is d.i¡ekt het volgende probleem genoemd: Hoe wisselen we sleutels uit?
Als je probeert in te b¡eken op een bepaalde verbinding heb je een grote kans om informatie in te winnen als de verbinding wordt opgezet. Juist tijdens het opzetten moet dus ext¡a beveilgd worden. 'Wat gebeurt er wanneer we onze sleutel ve¡liezen. Stel een gebruiker heeft zijn files op de PC vercijferd, en denkt dus dat alles veilig is. Hij draagt zijn smartcard bij zich, maa¡ verliest die op een of andere manier. I{ij moet dan toch zien dat hij weer bij zijn flles komt. Dit kan doo¡ een recovery strategy in te bouwen. Uiteraa¡d heeft d'it oãk gigantische nadelen, want je creêert op deze manier ook nieuwe mogelijkheden voo¡ eventuele illegale praktijken. Aan de a¡dere kant zou deze recovery strategy weer een cryptografisch algoritme kunnen zijn, waarbij het vinden van de sleutel extreem moeilijk is, zodat de informatie alsnog veilig is. Je kunt ook kiezen voor een andere mogelijkheid. Je maakt een back-up en legt die in een kluis. .
'Wat je tenslotte ook nog zou willen is het volgende. Stel er komt een duister persoon je op je af die je al snel duidelijk maakt dat hij het niet goed met je voor heeft. Jij hebt smartcard bij je. Het zou dan handig kunnen zijn als je door een eenvoudige handeling alle aanwezige sleutels kunt ve¡nietigen, zodat de smartcard waardeloos is geworden. Helaas hebben dit soort toepassingen vaak meer na- dan voordelen. Hoe meer herstel procedures je inbouwt, hoe meer mogelìjkheden er voor de aanvalle¡ zijn om van deze procedures gebruik te maken.
7 Public Key Distributie Protocollen probleem. Stei we hebben een gebruiker die wil communiceren met rndere gebruiker, maar hij weet de public key niet. Voor nationale systemen is dit ""n eventueel nog wel op te zoeken, maar zodra je internationa¿J gaat kijken is dit niet meer het geval. In- dat geval is er de mogelijkheid van de Key Management Server' Dit is een dienst d.ie in het systeem gebakken zit. Je vraagt de server een sleutel en geeft te kennen dat je met gebruiker B wilt communice¡en. A ontvangt daarvoor de certificaten, dus de .,r.o digitale handtekening voorziene sleutels. Hij controleert de sleutels en genereert ""o een session key, een sleutel waarmee hij de verbinding met B wil opzetten' Wat A extra kan doen om d.e session key te beveiligen is deze te voorzien van een tijdstempel rvaardoor de key d,us maar een bepaalde tijd geldig is. A kan nu ook boodschappen maken' die hij voorziet van zijn eiektronische handtekening, waarin de session key verrveven zit. B ont.oangt de boodschap, kontroleert meteen of dit van A kwam en kontroleert de session key. Daarna kan de communicatie tussen A en B plaatsvinden'
Er is nog een
and.e¡
61
-*l
I
Toekomst
Ik heb u nu summier iets verteld over communicatiesystemen en computerbeveiliging, over standaardisering en de dingen die daarbij komen kijken. Ik wil u ook nog iets vertellen ove¡ zaken die belangrijk kunnen zijn in de toekomst en hoe de toekomst e¡ eventueel uit gaat zien. Een ding waar we aan kunnen denken is een one time pad solution. Peter van Emde Boas gaf al aan dat dat in principe een schitterende oplossing is. Alleen kost het je ontzettend veel bits. De sleutels zijn ontzettend lang. Je kunt evenwel toch voor extreem beveiligde systemen voor deze oplossing kiezen. De hardware moet dan wel zo geavanceerd zijn dat alle gegevens kunnen worden opgeslagen. Random getallen worden ook heel belangrijk. We hebben dit al gezien bij David Chaum. De random getallen blinderen de eigenlijke info¡matie. Dat betekent dus dat wanneer je geen echte random getallen hebt dãze blindering minde¡ goed is. Van levensbelang zijn ook de sleutel uitwisselingsprotocollen. Er zijn er een aantal van bekend, maar de meeste werken verre vân perfect. Dat betekent dat ook d.ie protocollen nader bekeken moeten worden. 'Wat tegenwoordig ook wel gedaan wordt is, dat men via het RSA systeem een session key kiest, die dan gebruikt wordt in DES. In principe zou je dat public key systeem ook voor informatie overdracht willen gebruiken. Het is jammer dat RSA implementaties nog zo ontzettend veel trager zijn dan DES implementaties. Daarom is RSA voor snelle informatie overdracht nog minder geschikt. In de toekomst zal dit veranderen. We wiLlen deze systemen echt formaliseren en om de beveiligingen internationaal in te bouwen, dienen we een open architectuur te hebben, en geen gesloten systeem. Daarom is het noodzakelijk de beveiliging in het OSl-model in te bouwen. Heel interessant is ook het onde¡zoek na¿r nieuwe public key systemen. lVat moeten rve bijvoorbeeld doen als RSA gekraakt wordt. In Nederland, Europa en de Ve¡enigde Staten staat ISDN, de integratie van spraak en data volop in de belangstelling. In 1993, ma¿r zeker voo¡ 2000 wil de PTT zo'n systeem operationeel hebben. Daarbij komen dan ook de gemakken van digitale verbindingen naar voren. Deze zijn redelijk gemakkelijk af te tappen, en dus is ook daarvoor een beveiliging
nodig.
Ik heb u mijn verhaal voornamelijk belicht vanuit de communicatiehoek. Wat ik steeds rveer merk in mijn gesprekken met personen over beveiliging is dat er een behoorlijk groot verschil bestaat tussen de mensen die cryptograflsch onderzoek doen, de mensen die zich bezighouden met computerbeveiliging en mensen die zich bezig houden met communicatiebeveiìjging. Het zou een goede zaak zijn om al die mensen bij elkaar te krijgen om te praten over een soort beveiliging waa¡ alles inzit. De ISO heeft reeds een poging gedaan in deze richting. Tenslotte is het heel nuttig om echt van formele beveiLigings systemen gebruik te maken, omdat die een abstractere manie¡ geven om op de beveiliging te kijken.
62