Er kan een begin worden gemaakt met de vervanging van de huidige vormen van encryptie door algoritmen die (straks) niet door quantum-computers zijn te kraken. Het National Institute of Standards and Technology (NIST) uit New York heeft deze week de drie eerste ‘quantum-bestendige’ cryptografie-standaarden ter wereld gepubliceerd. IBM is bij de ontwikkeling van twee van die drie standaarden betrokken.
De standaarden zijn bedoeld om gegevens te beveiligen die worden uitgewisseld via openbare netwerken, en om digitale handtekeningen te beschermen. Bedrijven zoals chipmaker NXP bereiden al een migratie naar deze nieuwe algoritmes voor. Ook de financiële- en telecom-sector nemen het voortouw. Ze zijn zich bewust van de noodzaak om deze verbeterde versleuteling te integreren in hun producten om toekomstige hacks via quantumcomputers te voorkomen.
Al vele jaren wordt gewaarschuwd voor de risico’s van quantum-computers. Die krijgen zo’n enorme rekenkracht dat de huidige encryptie valt te doorbreken. RSA, een systeem dat lange tijd de wereldwijde gegevens heeft beschermd, werkt dan niet meer. Hackers zijn al bezig om grote hoeveelheden data te verzamelen die nu nog veilig zijn, maar straks met quantum-computers zijn te kraken. Het gevaar komt vooral van staatshackers uit landen als China, Rusland en Iran.
Dat een bedrijf als NXP er veel aangelegen is om hun chips zo snel mogelijk van de nieuwe NIST-standaarden te voorzien, komt mede door druk vanuit het klantenbestand. NXP met hoofdkantoor in Eindhoven en fabrieken in onder meer Nijmegen is ‘s werelds grootste leverancier van chips voor de auto-industrie. En voertuigen zijn tegenwoordig rijdende computers.
Post-quantumcryptografie
Joost Renes, hoofd cryptografie bij NXP, werkt aan het mogelijk maken van post-quantumcryptografie (PQC) voor verschillende toepassingen, voornamelijk in het ‘embedded’ domein. Volgens hem brengen de nieuwe post-quantum algoritmen nog vele uitdagingen met zich mee, zoals een hoog geheugengebruik en hoge ‘runtimes’ en een onvolwassen begrip van de beveiliging tegen side-channel-analyse en ‘fault attacks’. Maar hij ziet de integratie van PQC in de auto-industrie en het industriële internet of things (iot) er zeker aankomen.
De drie vrijgegeven NIST-standaarden gebruiken verschillende soorten codering om digitale handtekeningen te beschermen die informatie authenticeren. Ook de cryptografische sleutel-uitwisseling, waardoor gegevens vertrouwelijk blijven, kent varianten. Het is de bedoeling om de komende tijd nog extra standaarden toe te voegen. NIST denkt dat de veiligheid gebaat is met meerdere keuzemogelijkheden.
Acht jaar geleden vroeg deze Amerikaanse overheidsinstelling voorstellen in te dienen. Er kwamen 82 inzendingen uit vijfentwintig landen binnen. In 2022 werden vier encryptie-algoritmen geselecteerd voor verdere evaluatie. Dit kwartet is gekozen uit een totaal van 69 inzendingen die voor beoordeling waren geselecteerd. ML-KEM en ML-DSA kwamen onder leiding van IBM-onderzoekers tot stand.
TU Eindhoven
De derde standaard: SLH-DSA (eerder ingediend als SPHINCS+) is ontwikkeld door een team onder leiding van Andreas Hülsing van de TU Eindhoven. Naast die hoofddocent van de afdeling Wiskunde en Informatica is ook professor Tanja Lange van de technische universiteit betrokken bij de ontwikkeling van de methode. IBM meldt dat er recent een onderzoeker van het team dat SLH-DSA ontwikkelde is overgestapt naar Big Blue.
Een vierde standaard: FN-DSA, ook wel Falcon genoemd, komt ook van IBM en is geselecteerd voor toekomstige standaardisatie. Deze moet in de loop van dit jaar zijn afgerond, meldt NIST. Zo heeft IBM een connectie met alle genoemde quantum-bestendige cryptografie-standaarden.