Krijgen we op de digitale snelweg straks totale privacy? Of zal men ons altijd in de gaten kunnen houden? Geheime communicatie van Caesar tot Internet: een wonderlijke geschiedenis.

Om een geheime boodschap te versturen, hebt u niet veel nodig. Neem een hardgekookt ei. Meng vervolgens een liter azijn met dertig gram aluin. Doop een pen in het mengsel en schrijf de boodschap op de eierschaal. De zelfbereide inkt zal door de schaal heen dringen en aan de buitenkant geen enkel spoor achterlaten. Niemand kan de boodschap lezen. Alleen de ontvanger, die weet dat hij de schaal moet verwijderen: de inkt bevindt zich nu immers op het ei zelf. Uw boodschap is aangekomen dankzij de truc die steganografie heet: een tekst wordt onzichtbaar gemaakt of verborgen, om geheime communicatie mogelijk te maken.

De steganografie is zo oud als de straat. Het gebruik van onzichtbare inkt (in geval van nood nemen spionnen soms hun toevlucht tot urine) is maar een van de talloze steganografische listen. In het oude China placht men geheime berichten op ragfijne zijde te schrijven. Die zijde werd opgerold en in was gedrenkt: het aldus vervaardigde bolletje kon makkelijk door een boodschapper worden ingeslikt. Ook de oude Grieken waren vertrouwd met vergelijkbare procédés. In 480 v.C. lokten de Spartanen de vloot van de Perzische despoot Xerxes in een hinderlaag. Xerxes leefde in de overtuiging dat hij een verrassingsaanval uitvoerde. Helaas voor hem had de Griekse spion Demaratus zijn plannen ontdekt en Sparta op de hoogte gebracht. Demaratus had een wastablet genomen, de was eraf geschraapt, zijn waarschuwing op het hout geschreven en daarboven een nieuwe laag was aangebracht – een hoogst originele ingeving.

Het belang van geheimschrift is sindsdien alleen maar groter geworden. De gebruikte technieken zijn inmiddels ook veel geraffineerder dan het simpelweg verbergen van de boodschap. Codemakers en codebrekers vechten al eeuwenlang een spannende strijd uit. In het zopas verschenen en schitterende The Code Book vertelt de Britse wetenschapsjournalist Simon Singh het verhaal van de ‘makers’ en de ‘brekers’, het verhaal van “een intellectuele wapenwedloop die een dramatische impact heeft gehad op de loop van de geschiedenis”.

Tot voor enkele jaren was cryptografie – de kunst van het geheimschrift – vooral een zaak van het leger en de overheid. Anno 1999 is het een zaak van iedereen. Er vliegen elke dag ongeveer tien miljoen e-mails over de informatiesnelweg. Veruit de meeste van die berichten zijn niet beveiligd en kunnen gemakkelijk worden onderschept en gelezen. Alleen wie een programma als Pretty Good Privacy (PGP) gebruikt, kan discreet communiceren. Een met PGP gecodeerde – of vercijferde – mail kan niet worden ontcijferd door iemand die de private sleutel niet kent. Privacy is dus mogelijk, maar ingewikkeld: voor de doorsnee gebruiker is PGP niet echt toegankelijk. De voorstanders van totale privacy vinden dat iedereen recht heeft op geheime communicatie. De tegenstanders – waaronder de Amerikaanse overheid – vinden dat er grenzen zijn. Een van hun argumenten: in de strijd tegen terrorisme is het onderscheppen en ontcijferen van boodschappen een belangrijk wapen. Maar deze discussie zal wellicht al achterhaald zijn nog voor ze goed en wel is afgerond. De cryptografie is vandaag immers zo geavanceerd dat sommige codes praktisch niet of zelfs onmogelijk te breken zijn. Hoewel Julius Caesar er ook al wat van kon: de naar hem genoemde vorm van geheimschrift hield bijna duizend jaar stand.

DE BRIEVEN VAN JULIUS CAESAR

Een boodschap verbergen in een ei of onder een laag was: goeie vondst, maar niet erg veilig. Als de vijand op het idee komt om het ei te pellen of de was van het tablet te schrapen, kan hij de boodschap lezen. In plaats van de boodschap te verbergen, kun je dus beter de betekenis van de boodschap verbergen – wie dat doet, bedrijft cryptografie: een bericht wordt niet meer verstopt, maar onleesbaar gemaakt. De eerste bekende militaire toepassing van cryptografie wordt toegeschreven aan Julius Caesar. Omdat hij zelfs zijn eigen postbodes niet vertrouwde, schreef hij zijn brieven in geheimschrift. Zijn truc was erg eenvoudig en komt ook hedendaagse pubers nog vertrouwd voor: Caesar verving elke letter bijvoorbeeld door de letter die drie plaatsen verderop in het alfabet staat. ‘Julius Caesar’ wordt dan ‘Mxolxv Fdhvdu’. Caesar gebruikte altijd deze ‘verschuifregel’; alleen het aantal plaatsen waarover moest worden verschoven, wisselde soms. In de moderne cryptografie heet zo’n regel een ‘algoritme’ (‘verschuif x plaatsen naar rechts’); het aantal plaatsen waarover moet worden verschoven, is de ‘sleutel’ (‘x = 3’). Zelfs wie het algoritme kent, staat nog nergens als hij de sleutel niet heeft.

Aangezien het alfabet zesentwintig letters telt, biedt de Caesariaanse methode in zijn eenvoudigste vorm vijfentwintig mogelijke sleutels: verschuif één plaats, verschuif twee plaatsen, enzovoort. Dat is niet veel: de vijand die het algoritme kent, kan alle sleutels uitproberen. Het is maar een kwestie van tijd voor hij de juiste te pakken heeft. Hij moet gewoon het code-alfabet vinden: bij ‘één plaats verschuiven’ begint dat bij de ‘b’, bij ’twee plaatsen verschuiven’ bij de ‘c’, enzovoort. Iets tijdrovender wordt het als in het code-alfabet de letters niet meer in hun normale volgorde staan, maar lukraak door elkaar gehusseld zijn: in dat geval zijn er geen vijfentwintig sleutels meer, maar een miljard maal een miljard maal vierhonderd miljoen sleutels (een 4 met 26 nullen). De juiste sleutel vinden? Geen beginnen aan. Dacht iedereen ongeveer duizend jaar lang. Tot Arabische codebrekers rond de eerste millenniumwissel een doorbraak forceerden.

DE ONTHOOFDING VAN QUEEN MARY

In 1969 publiceerde de Franse auteur Georges Perec La Disparition. Die titel slaat op het bizarre feit dat de letter ‘e’ geen enkele keer in het boek voorkomt. Mochten de Arabische codebrekers duizend jaar geleden een door Julius Caesar gecodeerde versie van die roman onder ogen hebben gekregen; ze zouden het behoorlijk moeilijk hebben gehad.

Hun historische doorbraak heette: frequentieanalyse. Niet alle letters komen even vaak voor in een tekst: de kans dat op een willekeurige plaats een ‘e’ staat, is vele malen groter dan de kans dat je een ‘x’ tegenkomt. Dus wat deden ze: ze analyseerden een niet-gecodeerde (normale) tekst en gaven elke letter een frequentiescore. Hetzelfde deden ze met de gecodeerde tekst. Daarna vervingen ze de meest voorkomende letter in de gecodeerde tekst door de meest voorkomende letter in de normale tekst. Met nog wat extra gepuzzel kwamen ze er op die manier meestal wel uit: de Caesariaanse code was gebroken.

In de zestiende eeuw was cryptografie een bloeiende bedrijfstak geworden. Vooral in Italië, waar de afzonderlijke stadsstaten erg bedreven waren in politieke machinaties. Ambassadeurs kregen hun instructies in geheimschrift – de meesten hadden zelfs een speciale secretaris in dienst die niets anders deed dan brieven ontcijferen. De ‘makers’ probeerden de ‘brekers’ telkens een stap voor te blijven, door nieuwe snufjes in te bouwen. Bijvoorbeeld: boodschappen met opzet verkeerd spellen – ‘Het legur zol morghen aanvilen’. Of: in de codetekst symbolen zetten die totaal niets betekenen. Of: geen letters vervangen door andere letters, maar woorden door symbolen. Allemaal om frequentieanalyse moeilijker te maken. Moeilijker, maar niet onmogelijk: de ‘brekers’ slaagden er meestal in om gelijke tred te houden met de ‘makers’. Resultaat: een vals gevoel van veiligheid bij lieden die in geheimschrift communiceerden. Dat valse gevoel van veiligheid kostte de Schotse Queen Mary in 1587 het hoofd.

Omdat de Engelse katholieken Mary als hun echte koningin beschouwden, vormde ze een bedreiging voor Elisabeth I. Ze werd gevangengezet en mocht geen post versturen of ontvangen. Een groepje samenzweerders slaagde er uiteindelijk in om met Mary te communiceren, door brieven binnen te smokkelen met de hulp van een priester. Door intensieve correspondentie werd een complot beraamd om Mary te bevrijden en Elisabeth uit de weg te ruimen. Toen het tot een proces kwam, dienden de brieven als belangrijkste bewijsstuk. Een assistent van Elisabeth had de code gekraakt. Enkele dagen later lag het hoofd van Queen Mary op het kapblok. Moraal van het verhaal: hou er rekening mee dat geheimschrift gekraakt kan worden. Wie dat doet, zal voorzichtigheid en vaagheid betrachten in zijn formuleringen. De brieven van Mary lieten niets aan de verbeelding over. Na ontcijfering was het complot genadeloos onthuld: zwart op wit. Een even onterechte zelfverzekerdheid zou een paar eeuwen later ook de Duitsers duur te staan komen.

DE VERBORGEN OORLOGSHELDEN

Twee wereldoorlogen, twee beslissende gebeurtenissen. Allebei op het cryptografische front: in de twintigste eeuw zaten de echte oorlogshelden immers vaak verscholen in geheime kamertjes, waar ze dag en nacht bezig waren met het kraken van vijandige codes.

De telegraaf en de radio hadden het informatietijdperk ingeluid. Ook voor militaire operaties was draadloze communicatie een enorme stap vooruit. Het aantal boodschappen van de vijand dat werd onderschept, nam toe: tijdens de Eerste Wereldoorlog hebben de Fransen naar schatting honderd miljoen Duitse woorden uit de lucht geplukt. Op 17 januari 1917 onderschepten de Britten een telegram van Arthur Zimmerman, de Duitse minister van Buitenlandse Zaken. Na een incident waarbij meer dan honderd Amerikanen om het leven waren gekomen, had Zimmerman de Amerikaanse president Woodrow Wilson beloofd dat Duitse U-boten voortaan aan de oppervlakte zouden komen alvorens te torpederen – om te vermijden dat burgerlijke doelwitten werden geraakt. Uit zijn telegram aan de Duitse ambassadeur in de VS bleek dat Zimmerman niet van plan was zich aan die belofte te houden. Bovendien wilde hij zowel Mexico als Japan ertoe aanzetten de VS aan te vallen. Op dat moment was president Wilson nog niet bereid zich in de oorlog te mengen: Amerika bleef neutraal. Tot de Britten hem het telegram lieten lezen en Wilson niet langer neutraal kon blijven. In The Zimmerman Telegram schrijft de Amerikaanse historica Barbara Tuchman: “Het Zimmerman-telegram veranderde de loop van de geschiedenis.” Lees: als de Britten het Duitse geheimschrift niet hadden gekraakt, was WO I wellicht anders afgelopen.

Hetzelfde geldt voor de Tweede Wereldoorlog. In de jaren dertig hadden de Duitsers zich tienduizenden Enigma-machines aangeschaft. Zij bezaten nu het meest veilige communicatiesysteem ter wereld. De Enigma-machine was niet alleen verbluffend snel; dankzij het gebruik van scramblers was het aantal mogelijke sleutels zo groot dat ontcijfering een utopie leek. Enigma was essentieel voor Hitlers Blitzkrieg: om snel te kunnen aanvallen, moest er snel en intensief worden gecommuniceerd. Op 16 augustus 1939 slaagde een Britse spion erin om zo’n machine naar Engeland te smokkelen. Twee weken later viel Hitler Polen binnen.

In de Britse Government Code and Cypher School werden zevenduizend specialisten verzameld om de Duitse berichten te ontcijferen. Het bataljon ontcijferaars vormde een vreemd allegaartje: kruiswoordfreaks, wetenschappers, linguïsten, schaakgrootmeesters en wiskundigen. Een van die wiskundigen was Alan Turing: de man die Enigma kraakte en zo niet alleen de oorlog hielp winnen, maar het einde ervan met minstens twee jaar bespoedigde. In The Code Book citeert Simon Singh een toenmalige collega van Turing: “Gelukkig wisten de autoriteiten niet dat Turing een homo was, anders zouden we de oorlog misschien hebben verloren.” De Duitsers hadden er al die tijd trouwens geen idee van dat hun berichten werden gelezen; zo sterk was hun vertrouwen in Enigma. Ten onrechte, bewees Turing: wat ‘vercijferd’ kan worden, kan ‘ontcijferd’ worden. Toen toch nog.

KOERIERS MET EEN KOFFERTJE

Vergelijk het met een plakje kauwgom waar een tekst op staat. Wat een cryptografisch algoritme in essentie doet, is: kauwen. Binnen de kortste keren veranderen de letters zodanig van vorm en van plaats dat de boodschap onleesbaar wordt. Ontcijferen kan alleen door exact dezelfde bewerkingen in exact de omgekeerde richting uit te voeren. Een spiegelproces: encryptie en decriptie zijn symmetrische operaties. Computers werken eigenlijk nog altijd volgens het aloude principe: het vervangen en/of verplaatsen van letters. Maar dan digitaal: met 0-en en 1-tjes. Het aantal mogelijke sleutels is door de computerrevolutie op duizelingwekkende wijze toegenomen. Zo’n sleutel is gewoon een getal dat zender en ontvanger met elkaar moeten afspreken.

Door de explosie van wereldwijde digitale communicatie ontstond begin jaren zeventig behoefte aan een standaardgeheimschrift. De zogenaamde Data Encryption Standard (DES) dateert van 1976 en wordt vandaag nog steeds gebruikt. Het initiatief ging uit van het Amerikaanse National Security Agency (NSA), waar meer berichten worden onderschept dan waar ook ter wereld. NSA zou naar verluidt druk hebben uitgeoefend om die standaard niet te sterk te maken: hoe sterker het geheimschrift, hoe moeilijker het voor de NSA-wiskundigen is om boodschappen te ontcijferen. En’s werelds supermacht houdt gaarne een oogje in het zeil: iedereen mag geheimschrift hanteren, zolang het NSA de gebruikte sleutel maar kan achterhalen of opvragen.

Alle vormen van geheimschrift die tot dusver aan bod kwamen – van Caesar tot DES – hebben één gigantische zwakheid gemeen: zender en ontvanger moeten een sleutel uitwisselen. De enige compleet veilige manier om dat te doen, is door elkaar in levende lijve te ontmoeten. Een redelijk omslachtige methode: in de jaren zeventig stuurden banken hun sleutelkoeriers soms naar het andere eind van de wereld met een koffertje. Een zogenaamde trusted third party was altijd een noodzakelijke – en potentieel onbetrouwbare – schakel tussen zender en ontvanger.

Dat veranderde toen ene Whitfield Diffie in 1975 een nieuwe revolutie ontketende. Zijn vondst – de asymmetrische cryptografie – maakt de uitwisseling van een sleutel overbodig. Toen begin jaren zeventig Arpanet – de voorloper van Internet – van de grond begon te komen, voorzag Diffie al dat er een totaal gedecentraliseerd en wereldomvattend netwerk zou ontstaan. Elk individu moest volgens hem in zo’n systeem de sleutel tot zijn privacy in eigen handen hebben. In centrale registratie (met bijvoorbeeld een overheidsdienst als trusted third party) van individuele sleutels had hij weinig fiducie: de essentie van cryptografie is volgens hem nu net dat je niemand anders hoeft te vertrouwen – dat je zelf je eigen privacy kunt verzekeren.

Jan wil een boodschap sturen naar Piet. Hij stopt zijn boodschap in een koffertje, doet dat op slot met zijn eigen sleutel en stuurt het koffertje naar Piet. Die hangt op zijn beurt zijn slot aan het koffertje en stuurt het terug naar Jan. Bij ontvangst haalt Jan zijn eigen slot eraf en stuurt het koffertje weer naar Piet. Die kan het koffertje nu opendoen met zijn sleutel en de boodschap van Jan lezen. De boodschap is verstuurd en er zijn geen sleutels uitgewisseld: veiliger kan het niet. Maar het blijft natuurlijk erg omslachtig. Nog simpeler zou het zijn – zo redeneerde Diffie – als de sleutel helemaal niet geheim hoeft te blijven. Als de sleutel gewoon samen met de boodschap kan worden verstuurd, zonder dat de veiligheid in het gedrang komt. Hoe dat praktisch moest, wist Diffie niet meteen. Het trio Rivest, Shamir en Adleman wel: hun RSA-systeem zag het licht in 1977. Aan de basis ervan ligt het wiskundige fenomeen dat ‘priemgetal’ heet.

DE TRUC MET DE PRIEMGETALLEN

In plaats van een hardgekookt ei, neemt u twee ontzettend grote priemgetallen (getallen die alleen deelbaar zijn door één en zichzelf: 1, 2, 3, 5, 7…). Die vermenigvuldigt u met elkaar. Het product kan een getal zijn met pakweg 130 cijfers. Dat vermenigvuldigen is makkelijk. Maar als iemand het product onderschept – dat getal met 130 cijfers -, is het fysiek haast onmogelijk om het te ontbinden in factoren, om er met andere woorden achter te komen welke twee priemgetallen u met elkaar hebt vermenigvuldigd. Zelfs een redelijk geavanceerde computer doet er vijftig jaar over om zo’n getal met 130 cijfers te ontbinden in twee priemgetallen. En voor belangrijke banktransacties worden tegenwoordig vlotjes getallen gebruikt met 380 cijfers.

In plaats van één geheime sleutel, zijn er nu twee sleutels. Eén publieke: dat vreselijk grote getal. En één private: die priemgetallen die niemand kan achterhalen. Als Jan een boodschap wil sturen naar Piet, zoekt hij de publieke sleutel van Piet op, om de boodschap te versleutelen. Alleen Piet kan de boodschap ontcijferen, want alleen hij heeft de private sleutel. Zolang niemand een wiskundige binnenweg ontdekt om getallen met honderden cijfers snel in factoren te ontbinden, blijft RSA het ultieme, onbreekbare systeem waar eeuwenlang naar werd gezocht.

Met dit principe kan een digitaal document ook worden voorzien van een authentieke handtekening. Piet stuurt een boodschap naar Jan en gebruikt daarvoor zijn private sleutel. Als Jan de boodschap kan ontcijferen met de publieke sleutel van Piet, weet hij zeker dat ze ook daadwerkelijk van Piet komt. Digitaal tekenen, zal belangrijker worden naarmate steeds meer transacties (kopen en verkopen, belastingbrief invullen, stemmen…) via Internet zullen verlopen.

Ook e-mail kan tegenwoordig worden beveiligd met publieke-sleutelcryptografie. De Amerikaan Phil Zimmerman ontwikkelde daarvoor Pretty Good Privacy (PGP). Het leverde hem flink wat problemen op, tot en met ondervraging door de FBI. Zimmerman gooide PGP op Internet en in Amerika is de export van sterke cryptografie streng verboden. Uiteindelijk konden ze hem evenwel niets maken, omdat hij volgens de letter van de wet niet exporteerde: iedereen kan PGP namelijk gratis downloaden. De motivatie van Zimmerman luidt als volgt: “Stel je voor dat iedereen vond dat gezagstrouwe burgers hun post moeten versturen op prentkaarten. Als een dappere burger zou proberen zijn privacy te beschermen door een envelop te gebruiken, zou dat verdacht zijn. Misschien zouden de autoriteiten zijn post openen om te zien wat hij te verbergen heeft. Maar omdat iedereen het doet, is het gebruik van een envelop niet verdacht. Dat geldt ook voor e-mail: als iedereen encryptie gebruikt, is niemand verdacht. Zie het als een vorm van solidariteit.” Een argument dat steek houdt. Maar de discussie is nog volop aan de gang.

COMMERCIE VERSUS TERRORISME

Elke burger heeft recht op privacy. Maar de overheid wil zich het recht voorbehouden om die privacy indien nodig te schenden. Als terroristen, maffiosi, drugsdealers en pedofielen via Internet plannen smeden, dan moet de mogelijkheid bestaan om hun berichten te ontcijferen. Zie ook: het afluisteren van telefoons. Sinds de kunst der cryptografie in een stroomversnelling is gekomen, ligt dat echter niet meer voor de hand. Big Brother staat voor een levensgroot dilemma (zie kaderstuk). Is de totale privacy nog tegen te houden? En is dat geen zorgwekkende trend? In 1995 pleegde Aum Shinrikyo dodelijke aanslagen in de metro van Tokio. De leden van zijn sekte gebruikten publieke-sleutelcryptografie om hune-mails te beveiligen.

Anderzijds: zolang de consument niet zeker is van complete privacy en bescherming, zal handel via Internet nooit echt van de grond komen. Bovendien, redeneert Phil Zimmerman, malafide figuren zullen altijd wel manieren vinden om de overheid te verschalken. Waar voldoende geld en kwade bedoelingen zijn, volgt privacy vanzelf. Zodus: “If privacy is outlawed, only outlaws will have privacy.”

“The Code Book” van Simon Singh (Fourth Estate, Londen, 1999) verschijnt binnenkort in een Nederlandse vertaling bij de Arbeiderspers.

“An introduction to the use of encryption”: http://www.magnet.ch/serendipity/hermetic/crypto.

“Crypto Rebels” uit Wired Magazine, via: http://www.wired.com.

Information about Internet Security Aspects: http://www.belspo.be/belval/pisa.

Alles over PGP (ook gratis te downloaden) op: http://www.pgpi.org.

Joël De Ceulaer

Reageren op dit artikel kan u door een e-mail te sturen naar lezersbrieven@knack.be. Uw reactie wordt dan mogelijk meegenomen in het volgende nummer.

Partner Content