5 De strijd tegen de techniek
navigator

5.4 Onderschatting van de mogelijkheden

Een met de keuze voor een geschikte metafoor samenhangend punt van kritiek is, dat uit het wetsvoorstel blijkt dat de auteurs onvoldoende inzicht lijken te hebben in de technische aspecten en daardoor fors onderschatten wat de huidige mogelijkheden van cryptografie zijn.

Zo wordt er bijvoorbeeld verschil gemaakt tussen broncode (voor mensen leesbaar) en objectcode (voor computers leesbaar) en ook wordt aangenomen dat een cryptografisch systeem min of meer tastbaar aanwezig moet zijn op een computer, om gebruikt te kunnen worden. De vier regels tekst hieronder logenstraffen deze aannames. Ze vormen een volwaardig RSA-cryptosysteem:32

Fig. 4 Een compact RSA encryptie-programma

Deze vier regels tekst kunnen direct verwerkt worden op elk computersysteem dat beschikt over de twee programma's perl en dc (desk-calculator). Perl is een zeer algemeen programma dat voor allerlei doelen te gebruiken is en dc is een eenvoudige calculator. Beide programma's zijn vrij verkrijgbaar voor nagenoeg elk type computer. Indien gebruik gemaakt wordt van een sleutel van 1024 bits, kan met het bovenstaande programma een bericht versleuteld worden tot een op dit moment onkraakbaar cryptogram.

Het verschil tussen broncode en objectcode is dus kunstmatig en niet relevant, want het programma bestaat uit broncode, die niet vertaald behoeft te worden tot objectcode, voordat het programma gebruikt kan worden. Het is ook niet nodig om cryptografische software op een computer beschikbaar te hebben. Deze vier regels tekst zijn uit het hoofd te leren en binnen een paar minuten in te tikken, of met behulp van een eenvoudige scanner, van deze pagina af in te lezen.

Met het opnemen van het bovenstaande programma, bevindt deze scriptie zich precies op de grens van wat volgens het wetsvoorstel wel en niet mag. De scriptie zelf kan worden opgevat als wetenschappelijke publikatie over cryptografie met een voorbeeld van een klein cryptografisch programma en is toegestaan. Samen met een computer en een scanner vormt deze scriptie echter een volwaardig en direct bruikbaar cryptografisch systeem en is verboden.

Fig. 5 'Een verbod om te fluisteren', met een verborgen stukje scriptie? Een andere misvatting is dat een versleuteld document als zodanig her kenbaar is. Niet alleen is het al heel lastig om encryptie te onderscheiden van andere bewerkingen zoals compressie, maar informatie kan, al dan niet versleuteld, bijna onzichtbaar worden toege voegd aan geluids-opnames, plaatjes of video-fragmenten. Zie als voorbeeld de foto hiernaast, waarin de tekst van een flink deel van deze scriptie verborgen kan worden zonder de beeldkwaliteit aan te tasten, Deze vorm van encryptie, de zogenaamde steganografie, maakt het onderscheppen van versleutelde berichten tot een haast onmogelijke taak, omdat op geen enkele manier aan "de buitenkant" van een foto, geluidsfragment of videofragment te zien is of er extra informatie in is verstopt.

Ook is het niet erg ingewikkeld om bij het versleutelen van een tekst een tweede tekst mee te versleutelen op een zodanige manier dat het cryptogram op twee manieren te decrypten is. In het ene geval is het resultaat de tekst die beschermd moet worden, in het andere geval de "schaduwtekst", die uiteraard een onschuldige inhoud heeft.



inhoud noten literatuur email auteur verder