In occasione dell’apertura della Fiera di Hannover, Wibu-Systems, azienda specializzata nella gestione sicura delle licenze software in ambito industriale, ha lanciato una competizione aperta a tutti gli hacker per mettere alla prova la forza e la validità di Blurry Box, un metodo crittografico completamente innovativo. I concorrenti, che si saranno registrati sul sito www.blurrybox.com, avranno tre settimane per craccare il codice, inviare le loro conclusioni e vincere il premio di €50.000 messo in palio.
I contendenti dovranno craccare un gioco protetto con Blurry Box e dimostrare che possono eseguire il software senza connessione Internet e senza la chiave di protezione associata. I risultati verranno segnalati ad una giuria esterna composta da tre scienziati esperti in sicurezza IT: Prof. Dr. Thorsten Holz, Vicedirettore dell’Istituto Horst Goertz (HGI) e Professore Sicurezza dei Sistemi, Prof. Dr. Christof Paar, Direttore Sicurezza IT presso l’HGI e Professore Sicurezza Embedded e Prof. Dr. Norbert Pohlmann, Direttore Sicurezza Internet presso l’Istituto per la Sicurezza Internet – if(is). I giurati hanno accettato questo ruolo per individuare nuovi talenti nel campo della cybersecurity.
Nel 2014, Blurry Box fu presentato agli Award Tedeschi per la Cybersicurezza e la Fondazione Horst Goertz conferì ai suoi inventori, Wibu-Systems, l’Istituto Tecnologico di Karlsruhe (KIT) e il suo centro di ricerca FZI, il primo premio, riconoscendo in questo nuovo metodo crittografico un approccio più efficace alla protezione del software da pirateria, reverse engineering e manomissioni, basato sul Principio di Kerckhoffs. In crittografia, il principio di Kerckhoffs (conosciuto anche come assunzione, assioma o legge di Kerckhoffs), fu enunciato dal crittografo olandese Auguste Kerckhoffs alla fine del 1880. In questo si afferma che la sicurezza di un crittosistema non deve dipendere dal tenere celato il crittoalgoritmo ma solo dal tenere celata la chiave. In altre parole, il sistema deve rimanere sicuro anche nell’ipotesi che il nemico conosca l’algoritmo di crittazione.