Mittels gezinkter Primzahlen können Hintertüren in Verschlüsselungsverfahren implementiert werden.

Foto: cc0/public domain pixabay.com/de/vorh%c3%a4ngeschloss-entriegelt-sperre-166882

Ein Paper mit dem Titel "A kilobit hidden SNFS discrete logarithm computation" wirft erneut die Frage auf, ob mittels konstruierter Primzahlen eine Hintertür in Verschlüsselungsverfahren implementiert wurden. Nach dem heutigen Stand der Technik ist dies nicht nachweisbar. Dem Konstruktor erlaubt die Manipulation allerdings die Aushebelung der Verschlüsselung, wie Heise.de schreibt. Fraglich ist, ob Sicherheitsbehörden wie die NSA bereits hier vorgingen und manipulierte Primzahlen in Verschlüsselungsstandards eingeschmuggelt haben.

NFS gut

Bei den heutigen Verschlüsselungsverfahren ist es so, dass diskrete Logarithmen schwer beziehungsweise nur mit immenser Rechenkraft zu berechnen sind. Die Verfahren drehen sich um eine große Primzahl, die bekannt ist und Rechenoperationen danach ausgeführt werden. Der beste aktuelle Standard ist demnach "Number Field Sieve" (NFS), die selbst von der NSA mit Milliarden-Budget wohl nicht zu berechnen ist.

SNFS nicht so

Bei "Special Number Field" (SNFS) ist die Gefahr der Entschlüsselung jedoch deutlich höher, da dieser Algorithmus eine wesentlich geringere Laufzeit aufweist. Bei genanntem Paper wurde nun aufgezeigt, dass mittels gezinkten Primzahlen unter Umständen ein Krypto-Angriff möglich ist, der eine Entschlüsselung in etwas mehr als zwei Monaten erlaubt. Im Normalfall würde dies mit normalen NFS-Algorithmus Jahrhunderte in Anspruch nehmen.

2048-Bit-Primzahlen als Ausweg

Heise.de schreibt hierzu, dass es nun an der Zeit wäre, sich von 1024-Bit-Primzahlen zu verabschieden und zu solchen mit mindestens 2048 Bit überzugehen. Dadurch hätte auch der SNFS-Algorithmus trotz manipulierter Primzahlen eine jahrhundertelange Laufzeit. (red, 15.10.2016)