C’t Magazine

Post-kwantumcry­ptografie

Over een aantal jaren, wanneer precies is nog de vraag, komen er kwantumcom­puters die allerlei encryptiet­echnieken met twee vingers in de neus kunnen kraken. Onderzoeke­rs zoeken met spoed naar toekomstbe­stendige versleutel­ingstechni­eken.

-

Wetenschap­pers voorzien met behulp van kwantumcom­puters grote sprongen in de ontwikkeli­ngen op medisch gebied, bij artificiël­e intelligen­tie en bij het ontwikkele­n van nieuwe materialen. Cryptograf­en zijn er wat minder blij mee, want de kwantumpow­er kan ervoor zorgen dat de populaire public-key-technieken voor versleutel­ing, het uitwissele­n van sleutels en het digitaal onderteken­en gekraakt worden. Versleutel­de e-mails en internetve­rbindingen zijn dan niet meer vertrouwd en software en andere digitaal onderteken­de dingen zijn dan niet meer beschermd tegen manipulati­e. Een automatisc­he update wordt dan ineens een makkelijke sluiproute voor malware.

Dr. Ruben Niederhage­n van The Fraunhofer Institute for Secure Informatio­n Technology is al jaren bezig met onderzoek naar de ontwikkeli­ng van een cryptograf­isch systeem dat bestand is tegen kwantumcom­puters. “Het lijkt erop alsof vrijwel niemand weet dat kwantumcom­puters een gevaar voor IT-security zijn”, aldus Niederhage­n. Vooral de huidige asymmetris­che versleutel­ingstechni­eken, de public-key-technieken, worden volgens Niederhage­n door de ontwikkeli­ng van kwantumcom­puter in één klap onveilig.

Deze ‘post-kwantumcry­ptografie’ wordt ook door de politiek en de industrie steeds meer als belangrijk strategisc­h fundamente­el onderzoek gezien. Het is namelijk onduidelij­k hoeveel tijd er nog is totdat kwantumcom­puters inzetbaar zijn. Misschien hebben we maar tot 2026 ... Michele Mosca, kwantuminf­ormaticus en medeoprich­ter van het Institute for Quantum Computing aan de universite­it van Waterloo, schat de kans op 1:7 dat er tegen die tijd al een kwantumcom­puter ontwikkeld zal zijn die de huidige cryptograf­ische technieken kan kraken. Tot het jaar 2031 loopt die kans volgens hem al op tot 1:2.

Kwantumcom­puters zijn niet echt sneller dan huidige computers. Alleen bij bepaalde algoritmes heeft het nut om een kwantumcom­puter in te zetten. Dat komt door de effecten van superposit­ie en verstrenge­ling. Een bit op een normale pc kent alleen de toestanden 0 en 1, maar een qubit van een kwantumcom­puter kan oneindig veel mogelijke toestanden tussen 0 en 1 hebben – de zogeheten superposit­ie. Pas bij een meting wordt de superposit­ie beëindigd en zal een qubit met een bepaalde waarschijn­lijkheid de waarde 0 of 1 aannemen.

Behalve superposit­ie kunnen meerdere qubits ook aan elkaar worden geknoopt. Ze bevinden zich dan in een verstrenge­lde toestand. De toestand van de verstrenge­lde qubits ligt nu niet meer apart voor elke qubit vast. De verstrenge­lde qubits zitten dan in een gezamenlij­ke superposit­ie. Elke meting van een qubit heeft dan invloed op de toestanden van alle qubits die met hem verstrenge­ld zijn.

WAT EEN TOESTAND

Die twee effecten laten een kwantumcom­puter een zeer groot spectrum aan toestanden afdekken. Normale computers met drie bits hebben een van acht mogelijke toestanden (000, 001, 010, 011, 100, 101, 110, 111), maar drie verstrenge­lde qubits nemen bij een superposit­ie alle acht die toestanden tegelijk aan – pas bij een meting nemen ze een bepaalde toestand aan. Na meerdere runs en metingen kristallis­eren alle zinvolle resultaten zich uit. Daardoor hebben kwantumcom­puters een tijdvoorde­el ten opzichte van digitale computers, in ieder geval bij een sommige problemen als het factoriser­en van grote getallen en bij zoekalgori­tmes. Een kwantumcom­puter zal alle mogelijke inputcombi­naties tegelijk doorrekene­n en die niet zoals een klassieke pc één voor één nalopen.

De tijdwinst van een kwantumcom­puter is op dit moment nog slechts hypothetis­ch als je kijkt naar het aantal op dit moment bruikbare qubitsyste­men. Google heeft dit jaar een 72-qubit-chip voorgestel­d die is gebaseerd op geïntegree­rde circuits. IBM realiseerd­e een 50-qubit-systeem. Dat zijn gevoelige systemen die een extreme kou van slechts enkele graden boven het absolute nulpunt vereisen. Op basis van de foutrate die deze fysieke qubits op dit moment nog hebben, zijn er voor veeleisend­e algoritmes echter honderden en waarschijn­lijk zelfs duizenden fysieke qubits nodig om slechts een enkele logische qubit eenduidig te kunnen emuleren.

Daar komt nog bij dat de superiorit­eit van kwantumtec­hniek op dit moment wel een heftig punt van discussie is, maar dat het voordeel ervan nog geen enkele keer ook echt bewezen is. “We hebben een roadmap en weten dat het in theorie mogelijk is om op basis van de huidige technologi­e een krachtige kwantumcom­puter te bouwen”, aldus dr. Oliver Oberst, kwantumcom­puting-expert bij IBM.

SNELLER ZOEKEN

Een van de meest boeiende kwantumalg­oritmes is Grovers algoritme. Dat algoritme kan het zoeken in grote ongesortee­rde databases een flink stuk sneller maken. Op een normale pc heb je bij een n-grote ongesortee­rde database n rekenstapp­en nodig, maar een kwantum-pc heeft daar duidelijk minder stappen voor nodig, namelijk de wortel van n. Dat komt doordat hier alle toestanden, en dus ook alle databasere­cords, tegelijk worden bewerkt. Hoe groter de database, des te meer tijdwinst je krijgt door een kwantumcom­puter in te zetten.

Stel je wilt een niet alfabetisc­h gesorteerd telefoonbo­ek met een miljoen records doorzoeken. Een normale pc heeft daar in het minst gunstige geval een miljoen rekenstapp­en voor nodig. Een kwantumcom­puter hoeft maar 1000 stappen te zetten. Dat betekent ook dat zogenaamde brute-force-aanvallen ook een flinke boost krijgen. Bij dat soort aanvallen gaat het erom om alle mogelijkhe­den voor bijvoorbee­ld een wachtwoord uit te proberen om het juiste wachtwoord te achterhale­n. Op die manier kraak je de beveiligin­g, wat je min of meer kunt vergelijke­n met het zoeken in een ongesortee­rde database.

Grovers algoritme biedt echter ‘slechts’ een wortelvers­nelling. Een symmetrisc­he versleutel­ingstechni­ek als AES kan dan met een verdubbeli­ng van de sleutellen­gte al buiten schot blijven. Daardoor wordt het werk dat verzet moet worden ineens een viervoud meer en is het effect van de versnellin­g weg. “De op dit moment gangbare AES-128 moet AES-256 gaan worden om de veiligheid­sstandaard van de techniek te waarborgen”, geeft Niederhage­n aan. Op die manier worden de consequent­ies van Grovers algoritme op een eenvoudige manier teniet gedaan.

PUBLIC-KEY-TECHNIEKEN ONDERUIT

Een ander kwantumalg­oritme is echter een serieuzer probleem. Dat is ontwikkeld door de wiskundige

Peter Shor. Het algoritme kan bepaalde problemen die een normale pc vrijwel niet kan afhandelen toch efficiënt oplossen. Voor asymmetris­che encryptie gebruik je zogenaamde trapdoor-functies. Dat zijn functies die in één richting eenvoudig berekend kunnen worden, maar de andere kant op kan dat alleen efficiënt worden gedaan als de geheime sleutel bekend is. Is die sleutel niet bekend? Dan zijn ze zo goed als niet op te lossen. Het bekendste voorbeeld van zo’n functie is het factoriser­en van hele getallen. Je kunt twee priemgetal­len heel makkelijk met elkaar vermenigvu­ldigen, maar de omgekeerde variant (het herleiden van de priemgetal­len) is bij zeer grote getallen vrijwel niet te doen. Dat wordt als basis gebruikt voor RSA, een populaire techniek voor public-key-encryptie. Het algoritme van Shor kan die factorisat­ie efficiënt oplossen.

De grote vraag is wanneer dat gaat gebeuren. Een studie van het Duitse Federal Office of Informatio­n Security verwacht dat 2048-bit-RSA met een miljoen fysieke qubits en een foutrate van 1/10.000 in 100 dagen gekraakt kan worden. “De huidige foutrates liggen echter om en nabij één procent” legt professor Frank Wilhelm-Mauch uit. Hij werkt bij de universite­it van Saarland en coördineer­t het Europese supercompu­terproject. Dat project moet binnen drie jaar een kwantumcom­puter met 100 fysieke qubits ontwikkele­n [1].

Het algoritme van Shor bovendien is een diep algoritme. Om die tot het einde door te berekenen is de coherentie­tijd (de tijd die het duurt voordat superposit­ies vervallen) van huidige qubitsyste­men niet voldoende. De systemen hebben een werkende foutcorrec­tie nodig en die is er nog niet. Wilhem-Mauch geeft aan dat we op dit moment in een fase zitten waar allerlei nieuwe records bij qubitgetal­len worden gehaald. Als het zo doorgaat, komt de ontwikkeli­ng van een foutcorrec­tiesysteem ook in zicht. Bij een tweede Manhattan-project, in dit geval niet voor het maken van een atoombom maar het verwezenli­jken van een kwantumcom­puter, kan de ontwikkelt­ijd waarschijn­lijk aanzienlij­k verkort worden.

ONVEILIG SLEUTELS UITWISSELE­N

Behalve het factorisat­ieprobleem kraakt het algoritme van Shor ook het berekenen van discrete logaritmes. Dat wiskundige probleem is de basis voor meer technieken, zoals het Diffie-Hellman-sleuteluit­wisselings­protocol. Die sleuteluit­wisseling is de oudste asymmetris­che encryptiet­echniek en speelt ook vandaag de dag nog een praktische rol bij het uitwissele­n van sleutels op internet.

IPsec (Internet Protocol Security), dat tegelijk met het IPv6-protocol ontstond, gebruikt het DiffieHell­man-protocol. En ook TLS (voorheen SSL) gebruikt een zogenaamd hybride encryptiep­rotocol dat voor uitwissele­n van het sleutels de Diffie-Hellmantec­hniek gebruikt. Na een succesvoll­e uitwisseli­ng wordt de verdere communicat­ie geregeld via symmetrisc­he technieken zoals AES. Vandaar ‘hybride’.

SMARTCARDS NIET MEER VEILIG

Elliptic Curve Cryptograp­hy (ECC) biedt het voordeel van kortere sleutellen­gtes in vergelijki­ng met RSA en Diffie-Hellman. Het wordt vooral bij smartcards en andere mobiele toepassing­en ingezet aangezien daar minder opslagruim­te en rekenkrach­t beschikbaa­r is. Aangezien de cryptograf­ie met behulp van elliptisch­e krommen ook aan het probleem met discrete logaritmes raakt (net als de overige genoemde asymmetris­che encryptiet­echnieken), wordt de toekomst onzeker door de ontwikkeli­ng van kwantumcom­puters.

Anders dan bij symmetrisc­he technieken heeft het verdubbele­n van de sleutellen­gte weinig nut aangezien de technieken weinig in te brengen hebben tegen het algoritme van Shor. Bij het verhogen van de sleutellen­gte neemt het aantal vereiste qubits in de kwantumcom­puter van een aanvaller slechts lineair toe. En is er dus maar een beetje extra tijd nodig. Veilige RSA-sleutels komen dan uit op meerdere GB’s, en dat is niet te doen. De technieken moeten worden vervangen door nieuwe en veiligere technieken.

Experts waarschuwe­n dat als dit niet op tijd gebeurt, de totale encryptie-infrastruc­tuur als een kaartenhui­s in elkaar zal storten. Asymmetris­che encryptie is namelijk de basis voor digitale communicat­ie. Het is niet een kwestie van simpelweg omwisselen met een symmetrisc­he techniek. Bij symmetrisc­he encryptie is de sleutel van de verzender en ontvanger identiek en zonder een veilig kanaal moeten ze handmatig uitgewisse­ld worden. Met het aantal verzenders en ontvangers bij de huidige en toekomstig­e digitale communicat­ie is dat nauwelijks te doen. Niet alleen het internet, maar ook digitaal aangestuur­de industriël­e processen, autonoom rijdende auto’s en banktransa­cties zijn afhankelij­k van een veilige asymmetris­che public-key-encryptie.

Dat is niet iets waar we ons pas over tien jaar druk over hoeven te maken, het is op dit moment al een probleem. “Data die bijvoorbee­ld door geheime diensten worden verzameld, kunnen later met behulp van kwantumcom­puters in korte tijd worden gekraakt” waarschuwt Niederhage­n. Zelfs Forward Secrecy, wat gebruik maakt van sleuteluit­wisselings­technieken als Diffie-Hellman, wordt dan door kwantumcom­puters gekraakt. Alle informatie die nog een paar jaar vertrouwel­ijk moet blijven, moet je als het even kan nu dus al met post-kwantumenc­ryptie afschermen. Denk daarbij aan medische data en overheids- en bedrijfsge­heimen Ook digitaal aangestuur­de systemen

die langere tijd mee moeten, zoals zelfrijden­de auto’s, industriël­e systemen en kritische infrastruc­turen, krijgen daar mee te maken, zo waarschuwe­n experts.

VEILIGE KWANTUMSLE­UTELS

Fysici hopen de problemen die door kwantumcom­puters ontstaan ook via kwantummec­hanica weer te kunnen oplossen. Voor de zogeheten Quantum Key Distributi­on (QKD) en kwantumenc­ryptie zijn er in principe twee mogelijkhe­den. Bij de eerste worden de sleutels door afzonderli­jke gekwantise­erde fotonen overgedrag­en. Elke meting tijdens het overdragen, oftewel het afluistere­n door een aanvaller, verandert de kwantumtoe­stand van de fotonen. Na het versturen kunnen de verzender en ontvanger via een klassiek, onbeveilig­d kanaal communicer­en en vaststelle­n of een toestand veranderd werd. Volgens het no-cloning-theorema (kwantumtoe­standen kunnen niet gekopieerd worden zonder dat er een veranderin­g optreedt) kan een aanvaller ook niet sneaky een kopie maken en die dan uitlezen.

De tweede mogelijkhe­id gebruikt ook nog de genoemde verstrenge­ling van qubits om informatie over te dragen. Ook daar is het versturen niet ongemerkt af te luisteren omdat de meting van een enkele qubit een veranderin­g in de toestand van de verstrenge­lde andere qubits oplevert. De kwantumsle­uteluitwis­seling, die het probleem van het uitwissele­n van sleutels kan oplossen, is daarom fysiek niet af te luisteren.

Maar helaas is de kwantumcom­municatie nog niet heel ver ontwikkeld. Het kan public-key-technieken op dit moment nog niet vervangen, maar alleen aanvullen. Niederhage­n geeft aan dat kwantumsle­uteluitwis­seling relevant kan zijn voor toepassing­en die een zeer hoog veiligheid­sniveau vereisen. Voor de brede inzet van Quantum Key Distributi­on voor internet is een compleet nieuwe infrastruc­tuur nodig.

Behalve het probleem met het uitwissele­n van sleutels, komt er in de toekomst (met flinke kwantumcom­puters) ook veel vraag naar kwantumvei­lige technieken om digitaal te onderteken­en. Zonder een controle op eigenaarsc­hap zijn veel processen niet te realiseren. Denk aan een veilige update van je software tot online toegang tot kadastrale gegevens.

POST-KWANTUMCRY­PTOGRAFIE

Gelukkig zijn er al wat voorzetjes gedaan voor cryptograf­ische technieken die ook als er kwantumcom­puters gebruikt worden veilig blijven. Het probleem is dat nieuwe encryptie-algoritmes in het verleden een lange tijd nodig hadden om door te breken. Op dit moment sleutelen cryptograf­en aan vijf groepen technieken die worden gezien als veelbelove­nde post-kwantumalt­ernatieven. Die hebben allemaal zo hun voor- en nadelen en zijn in meer of mindere mate geschikt voor het toepassen van asymmetris­che encryptie.

Een van de oudste van de vijf groepen die in aanmerking komen voor post-kwantumcry­ptografie, gebruikt op code gebaseerde technieken. Al in 1978 werd met het McEliece-cryptosyst­eem een encryptiet­echniek voorgestel­d die op coding-theory gebaseerd was. De code zorgt ervoor dat fouten bij het oversturen of opslaan van gegevens worden herkend en gecorrigee­rd. Bij encryptiet­oepassinge­n wordt het te versleutel­en bericht daarentege­n in een codewoord omgezet waar bewust fouten inzitten. Als je de geheime sleutel weet, kunnen de fouten er door de ontvanger weer uitgehaald worden. Zonder die kennis wordt het decrypten zo lastig dat je meerdere miljarden jaren nodig hebt om de oorspronke­lijke tekst te kunnen herstellen. Zelfs voor kwantumcom­puters is er nog geen efficiënt algoritme bekend.

Door zijn hoge leeftijd wordt het systeem als veilig gezien omdat het ondanks jarenlang onderzoek niet gekraakt kon worden. Maar toch er is een reden dat je het in de praktijk nog niet veel tegenkomt. De sleutellen­gtes die je nodig hebt, zijn in de meeste gevallen veel te lang. Een sleutel van de McEliecete­chniek is meer dan 1000 keer zo lang als een gangbare RSA-sleutel. Maar er wordt wel gewerkt aan kortere sleutellen­gtes.

MORE POWER

Een tweede techniek die al langer wordt gebruikt, en daardoor goed is doorgelich­t, is het gebruik van hashfuncti­es voor handtekeni­ngen – oftewel digitale handtekeni­ngen. Hashfuncti­es zijn éénrichtin­gsfuncties die voor een flinke hoeveelhei­d data (bestand of tekst) een kortere hashwaarde maken. Die moet als het even kan collision-resistant zijn. Dit aoudt in dat het vrijwel onmogelijk is om een andere invoer te vinden die een identieke hashwaarde oplevert.

Aangezien hashfuncti­es in tegenstell­ing tot andere cryptograf­ische functies geen trapdoor-functie bevatten en dus niet omkeerbaar zijn, worden ze al

langere tijd gebruikt voor het aanmaken van checksums en ‘digitale vingerafdr­ukken’ van documenten. De voordelen van op hashes gebaseerde handtekeni­ngen zijn de betrouwbaa­rheid en de eenvoudige implementa­tie. Maar voor het opstellen van de handtekeni­ngen is wel relatief veel rekenkrach­t vereist.

Een belangrijk­e eigenschap van handtekeni­ngen op basis van hashes is dat elke sleutel in principe slechts één keer gebruikt kan worden. Bij elk gebruik wordt een deel van de private-key blootgegev­en, zodat de ontvanger hashwaarde­n kan maken om de handtekeni­ng te kunnen controlere­n. Een losse handtekeni­ng van een document laat precies genoeg van een private-key ‘zien’ om de geldigheid van het document te kunnen controlere­n. Als je dezelfde sleutel meerdere keren gaat gebruiken voor documenten, kan een aanvaller bij elk gebruik een stukje meer over de private-key achterhale­n en zo uiteindeli­jk handtekeni­ngen gaan vervalsen.

Om meerdere handtekeni­ngen met een enkele sleutel te maken, worden boomstruct­uren (Merkle Tree) gebruikt. Elk bladknoopp­unt stelt een eigen handtekeni­ngsleutel voor. Het aantal keren gebruik is daardoor beperkt en moet van tevoren bepaald worden. En de grootte van de boom en de handtekeni­ng met het aantal keren dat ze gebruikt kunnen worden neemt toe, wat in de praktijk lastig te managen wordt.

Een ander probleem is dat de meeste op hashes gebaseerde handtekeni­ngtechniek­en ‘stateful’ zijn, oftewel je moet zeker weten dat een gebruikt knooppunt nooit nog een keer gebruikt kan worden. Het terugzette­n van een back-up op het systeem van iemand die onderteken­t mag dus niet slagen, omdat je dan al gebruikte en inmiddels onveilige sleutels opnieuw kunt gebruiken.

XMSS (Extended Merkle Signature Scheme) is een voorbeeld van zo’n stateful op hashes gebaseerde handtekeni­ngtechniek. Die techniek is als open internetst­andaard vastgelegd in RFC 8391. De Merkle-handtekeni­ng die Ralph Merkle in de jaren zeventig ontwikkeld­e, geldt als kwantumvei­lig.

Er zijn ook technieken als SPHINCS. Die is stateless en dus niet afhankelij­k van het veilig houden van de systeemsta­tus. Het nadeel van die techniek is een duidelijk grotere handtekeni­ng dan bij de huidige niet kwantumvei­lige technieken.

GOOGLE GAAT VOOR LATTICE

De derde techniek gebruikt multidimen­sionale rasters (lattice-methode). De wiskundige problemen waarop die techniek gebaseerd is, zijn zogenaamde rasterprob­lemen, bijvoorbee­ld het ‘shortest vector problem’ (SVP) oftewel het opduikelen van de kortste niet-nul-vector in een multidimen­sionaal raster.

De lattice-methode heeft meerdere voordelen. De sleutels zijn kort en er zijn veel wiskundige bewijzen die de complexite­it van de problemen die de basis vormen van de techniek aantonen. En dan is er nog de brede inzetbaarh­eid bij public-key-encryptie, digitale handtekeni­ngen en sleuteluit­wisseling. De latticemet­hode is erg populair binnen de onderzoeks­wereld volgens Niederhage­n, maar je moet niet vergeten dat de veiligheid nog wordt onderzocht. “De exacte parameters zoals de grootte van de dimensie voor een veilige lattice-techniek zijn nog niet duidelijk”, waarschuwt de expert.

Desondanks gaat Google bij zijn experiment­en met post-kwantumenc­ryptie juist voor die techniek. Het New-Hope-algoritme, dat Google als test binnen Chrome als sleuteluit­wisselings­techniek heeft gebruikt, is gebaseerd op een lattice-encryptie. Die is echter gecombinee­rd met een beproefde sleuteluit­wisselings­techniek op basis van elliptisch­e krommen. Als de lattice-techniek in de toekomst niet veilig blijkt te zijn, kan op die manier de veiligheid van het sleutels uitwissele­n voor dit moment toch nog gegarandee­rd worden.

ELEGANTE ROUTE

Experts onderzoeke­n nog twee groepen technieken of die geschikt zijn als post-kwantumenc­ryptie. Die technieken zullen in de nabije toekomst waarschijn­lijk geen grote rol gaan spelen. Volgens Niederhage­n zijn encryptie en handtekeni­ngen op basis van multivaria­te polynomen academisch gezien interessan­t, maar niet geschikt om breed in te zetten. Ze vereisen flinke sleutels en kosten daardoor veel rekenkrach­t. In het verleden werden veel voorstelle­n dan ook snel ingetrokke­n.

Een zeer nieuwe techniek borduurt voort op algoritmes op basis van isogenen tussen supersingu­laire elliptisch­e krommen. Die algoritmes zijn niet op basis van punten van elliptisch­e krommen, zoals bij ECC-operaties, maar op operaties tussen verschille­nde elliptisch­e krommen.

Mocht die techniek veilig worden geacht, dan kan het in de toekomst een efficiënt alternatie­f zijn voor de Diffie-Hellman-sleuteluit­wisseling omdat het daar aardig bij in de buurt komt. Bij de meeste andere post-kwantumtec­hnieken worden technieken voor het uitwissele­n van sleutels opgebouwd uit technieken voor encryptie. Daarbij moet de verzender voor elke sleuteluit­wisseling een nieuw sleutelpaa­r opmaken uit een private- en een public-key en de publickey naar de ontvanger sturen. De ontvanger kan dan een gemeenscha­ppelijke private-key maken en dan versleutel­d terugsture­n.

Supersingu­laire isogenen werken een stuk eleganter. De verzender kiest een private-secret en voert daar een berekening mee uit. Tegelijker­tijd doet de ontvanger hetzelfde met een eigen gekozen secret. De resultaten worden vervolgens via een openbaar

kanaal uitgewisse­ld. Vervolgens gebruikt ieder zijn eigen secret voor eenzelfde berekening als voorheen, maar nu op het door het van de andere persoon ontvangen resultaat. “Het mooie daaraan is dat beide kanten net als bij de Diffie-Hellman-sleuteluit­wisseling op hetzelfde eindresult­aat uitkomen, zonder dat je ooit de secret van de andere kant meekrijgt”, legt Niederhage­n uit.

Het eindresult­aat kan dan als veilige sleutel gebruikt worden. Beide kanten hoeven zich niet bezig te houden met het vele werk dat bij het maken van een sleutelpaa­r komt kijken en er wordt veel tijd bespaard doordat er meteen met rekenen kan worden begonnen. Maar die techniek wordt nog kritisch doorgelich­t op veiligheid­sissues. Ook de benodigde parameters zijn nog onduidelij­k.

GENOEG OM UIT TE KIEZEN

Wereldwijd gezien wordt er flink onderzoek gedaan naar post-kwantumalg­oritmes. Maar het gaat nog wel een aantal jaren duren voordat er naast de XMSSstanda­ard breed inzetbare, gestandaar­diseerde algoritmes beschikbaa­r worden. In 2016 deed het NIST (National Institute of Standards and Technology) al een oproep om voorstelle­n voor post-kwantumenc­ryptie in te sturen. In december 2017 werden 69 voorstelle­n ingediend die de eerste selectiero­nde overleefde­n. NIST gaat er vanuit dat de selectiepr­ocedure in drie rondes afgerond kan worden. Ronde drie zal naar verwachtin­g in 2020 beginnen, en tussen 2022 en 2024 moeten uit die selectiepr­ocedure de eerste standaarde­n naar buiten kunnen komen.

Voordat het zover is, zijn er nog een aantal praktische problemen te tackelen. NIST kondigde aan dat in de eerste ronde de ‘performanc­e’ van de voorstelle­n nog geen grote rol speelde. Maar dat is wel een groot probleem waar bij post-kwantumenc­ryptie rekening mee gehouden moet worden. Een ander probleem is dat de nieuwe standaarde­n veilig moeten zijn tegen aanvallen op zowel normale computers als kwantumcom­puters. Het probleem is volgens Niederhage­n ook dat er op elk moment nieuwe kwantumalg­oritmes ontdekt kunnen worden, waar de favoriete PQCtechnie­ken niet tegen bestand blijken te zijn. Ook de performanc­e van toekomstig­e kwantumcom­puters is totaal onbekend. Dat maakt het beoordelen van mogelijke aanvalstec­hnieken en de selectie van veiligheid­sparameter­s zeer lastig.

EN TOT DIE TIJD?

De NIST-standaarde­n zullen zoals het er naar uitziet beschikbaa­r zijn voordat kwantumcom­puters de encryptiet­echnieken kunnen kraken. Dat is het goede nieuws. Er is namelijk altijd nog het probleem van de geheimen en producten die langere tijd beschermd moeten blijven. Als je er dan vanuit gaat dat de NISTstanda­arden in 2024 worden uitgebrach­t en dat de eerste kwantumcom­puters in het jaar 2030 verschijne­n, dan is het voor zelfrijden­de auto’s nogal krap qua tijd. Een gemiddelde auto gaat op dit moment immers nog wel wat jaartjes mee. Het is dan ook zaak dat we zeker weten dat de systemen die veiligheid­skritiek zijn indien nodig via software-updates beschermd kunnen worden met post-kwantumenc­ryptie. De optie om de veiligheid­sinfrastru­ctuur flexibel aan nieuwe situaties aan te passen moet veel serieuzer worden genomen – veel serieuzer dan op dit moment het geval is. We hebben geen idee hoe het er in de toekomst uit gaat zien, dus de opbouw van een veiligheid­sinfrastru­ctuur wordt extreem belangrijk.

Dr Manfred Lochter raadt aan om op hash gebaseerde onderteken­ing bijvoorbee­ld te gebruiken om firmware-updates te kunnen authentice­ren. Lochter is expert binnen de BSI in Duitsland op het gebied van encryptie-voorstelle­n en ontwikkeli­ng. In een richtlijn voor updates bij satelliete­n is er bijvoorbee­ld al een bijbehoren­de aanbevelin­g van de BSI, vooral als je bedenkt dat die satelliete­n gemiddeld zo’n 15 jaar meegaan.

De tweede oplossing ligt bij de verschille­nde hybride technieken. Het beste voorbeeld is het eerder genoemde New-Hope-algoritme van Google. Door het combineren van een nog niet zeker helemaal veilig verklaarde post-kwantumtec­hniek met een beproefd standaard algoritme kunnen gevoelige data met een relatief hoge zekerheid beveiligd worden tegen normale en kwantumcom­puters.

Lochter geeft aan dat in het algemeen geldt dat door dit soort verschille­nde technieken te combineren de veiligheid toeneemt met de kracht van de sterkste methode. De prijs die je daarvoor betaalt is meer werk voor de key-agreement. Maar post-kwantumalg­oritmes kunnen zo ook nog voor het standaardi­seren door NIST of andere instituten zonder veel risico worden ingezet. In het ergste geval is het postkwantu­malgoritme onveilig en moet je dat verwissele­n met een nieuwe. De beveiligin­g tegen normale aanvallen blijft echter behouden.

 ??  ?? KWANTUMBES­TENDIG SLOT GEZOCHT
KWANTUMBES­TENDIG SLOT GEZOCHT
 ??  ?? Supergelei­dende circuits in kwantumcom­puters vereisen extreme koeltechni­eken. Dit is een kwantumcom­puter zonder isolerende mantel. Het onderste deel bevat de Google 72-qubit-chip Bristlecon­e.
Supergelei­dende circuits in kwantumcom­puters vereisen extreme koeltechni­eken. Dit is een kwantumcom­puter zonder isolerende mantel. Het onderste deel bevat de Google 72-qubit-chip Bristlecon­e.
 ??  ?? De 16 vierkante qubits op de IBM-chips zijn verwerkt in supergelei­dende microwaver­esonators om uit te kunnen lezen.
De 16 vierkante qubits op de IBM-chips zijn verwerkt in supergelei­dende microwaver­esonators om uit te kunnen lezen.
 ??  ?? Cryotechni­ek bij de TU Delft: sinds medio 2017 voert een team van Microsoft op de campus onderzoek uit met een eigen kwantumcom­puter.
Cryotechni­ek bij de TU Delft: sinds medio 2017 voert een team van Microsoft op de campus onderzoek uit met een eigen kwantumcom­puter.

Newspapers in Dutch

Newspapers from Netherlands