EXPLAINER – Het Amerikaanse National Institute of Standards and Technology (NIST) heeft 13 augustus drie cryptografie-standaarden gepubliceerd die systemen moeten beschermen tegen aanvallen met quantumcomputers. In dit artikel beantwoorden we vragen over die quantum-aanvallen en schetsen we welke ontwikkelingen er zijn op het gebied van encryptie en beveiliging om deze aanvallen te pareren.
1) Wat is de dreiging van quantumcomputers voor onze huidige beveiligingssystemen?
Quantumcomputers zijn intelligente, krachtige computers die informatie op een nieuwe manier verwerken en middels quantum parallel processing veel sneller zijn dan de huidige supercomputers. De ontwikkeling bevindt zich nu nog in een onderzoeksfase, maar als er over enkele jaren stabiele systemen op de markt komen, zal een groot aantal nieuwe toepassingen en mogelijkheden ontstaan. De opkomst van quantumsystemen vormt zo ook een bedreiging voor de internetbeveiliging. In theorie kunnen die quantumcomputers namelijk de huidige cryptografische beveiligingsprotocollen kraken.
2) Welke encryptie is kwetsbaar?
Veelgebruikte encryptiemethoden zoals het asymmetrisch encryptiealgoritme rsa, dat gebruikt wordt voor de beveiliging van gegevensuitwisseling van transacties, worden kwetsbaar. Quantumcomputers kunnen namelijk deze beveiligingsalgoritmen, gebaseerd op het oplossen van moeilijke wiskundige sommen en cijferreeksen van honderden getallen, kraken. Het achterhalen van de huidige beveiligingssleutels kan met een desktopcomputer of laptop duizenden jaren duren. Een quantumcomputer heeft daar slechts uren voor nodig, verwachten experts.
3) Wat wordt er gedaan om ons tegen deze dreiging te beschermen?
Hoewel er nu nog geen stabiele quantumcomputers op de markt zijn, zoeken wiskundigen, encryptie-experts en beveiligers naar nieuwe methoden die bestand zijn tegen quantumcomputers. Het National Institute of Standards and Technology (NIST) startte in 2016 een wereldwijd initiatief om nieuwe, ‘quantumbestendige’ versleuteling te ontwikkelen. Daar is de selectie en standaardisatie van vier hoofdalgoritmen uitgekomen, waarvan er nu drie officieel zijn goedgekeurd: Crystals-Kyber, Crystals-Dilithium en Sphincs+.
4) Wat zijn die belangrijkste nieuwe standaarden en hun toepassingen?
De nieuwe NIST-standaarden zijn ontworpen voor twee essentiële cryptografische taken:
- Algemene encryptie:
- Crystals-Kyber is een snelle en efficiënte encryptiestandaard met relatief kleine sleutels en gericht op het beschermen van informatie die over openbare netwerken wordt uitgewisseld.
- Digitale handtekeningen:
- Crystals-Dilithium is een standaard voor digitale handtekeningen, gericht op snelheid en efficiëntie, geschikt voor toepassingen zoals serverauthenticatie.
- Sphincs+ is een digitale handtekeningenstandaard gebaseerd op een andere wiskundige aanpak, ontworpen als backup voor Crystals-Dilithium en bijzonder geschikt voor langetermijnbeveiliging van bijvoorbeeld koopaktes voor vastgoedtransacties.
Shpincs+ is ontwikkeld door een team onder leiding van onderzoekers van de Technische Universiteit Eindhoven en biedt volgens die ontwikkelaars een robuuste benadering voor het verifiëren van digitale documenten en berichten. Hoewel Sphincs+ langzamer is dan andere methoden zoals Dilithium, maakt dit het juist geschikt voor situaties waar veiligheid belangrijker is dan snelheid, zoals bij het ondertekenen van langdurige contracten.
5) Waarom moeten deze standaarden nu worden geïmplementeerd?
Het integreren van quantumveilige algoritmen zal tijd kosten, maar het is essentieel om voorbereid te zijn op toekomstige aanvallen van quantumcomputers, stellen betrokkenen. De nieuwe standaarden bieden nu de primaire bescherming voor de meeste toepassingen en helpen om digitale communicatie en gegevens te beschermen tegen quantumaanvallen.
6) Wanneer zijn quantumcomputers krachtig genoeg om de huidige encryptie-algoritmen te kraken?
Er is een competitie gaande tussen grote techbedrijven om als eerste met een systeem op de markt te komen. IBM verwacht in zijn Quantum Development Roadmap dat het eerste stabiele quantumsysteem tegen 2029 beschikbaar is. Dat systeem zal naar verwachting honderden miljoenen kwantumbewerkingen uitvoeren en nauwkeurige resultaten leveren voor complexe problemen die momenteel niet oplosbaar zijn met klassieke computers. Tegen 2033 moet dat systeem een miljard kwantumbewerkingen uitvoeren. Met de groei van het gebruik van die systemen zullen mogelijk ook toepassingen van kwaadwillenden die encryptie willen kraken, ontstaan. Daarom worden systeembeheerders nu al opgeroepen om de nieuwe beveiligingsstandaarden toe te passen en de tijd te nemen om systemen aan te passen op de toekomst van quantumcomputing.
7) Welke partijen hebben deze standaarden al geïmplementeerd en waarom is dat nodig?
Veel bedrijven hebben het belang van de implementatie van deze nieuwe veilige encryptiemethoden al erkend, zelfs voordat de standaarden zijn gepubliceerd. Kyber, een zogenoemd key encapsulation mechanism (kem) dat helpt bij het starten van een online vertrouwelijk overleg tussen twee partijen die elkaar nog niet hebben ontmoet, is al door verschillende partijen in gebruik sinds het in 2023 op de markt kwam. Belangrijke ‘early adopters’ zijn diensten zoals iMessage (Apple), Google Chrome, Signal, Zoom en Cloudflare. Dit komt overeen met meer dan een half biljoen verbindingen per dag die worden beveiligd met behulp van post-quantumcryptografie. Standaarden helpen bij de implementatie van de nieuwe encryptiemethoden in online-toepassingen. Ze zorgen ervoor dat dit proces soepel verloopt zonder het risico dat de huidige beveiligingsmaatregelen worden verstoord, stelt NIST.
Conclusie
Quantumcomputers bieden enorme kansen, maar vormen ook een bedreiging voor de beveiliging van onze digitale wereld. Door de ontwikkeling en standaardisatie van quantumbestendige cryptografische methoden zoals Sphincs+, Kyber en Dilithium, bereiden onderzoekers, bedrijven, instellingen en overheden zich voor op deze toekomst. Het werk van onder andere TU Eindhoven-onderzoekers speelt een cruciale rol in deze wereldwijde inspanning om onze digitale veiligheid te waarborgen. IBM is als marktpartij betrokken bij de standaardisatie. Het werkte mee aan de ontwikkeling van twee van de drie algoritmen die nu zijn gestandaardiseerd door NIST. IBM werkt ook aan een vierde standaard die mogelijk later dit jaar wordt goedgekeurd. Het bedrijf haalde bovendien een ontwikkelaar aan boord die eerder werkte voor het team dat onder leiding staat van de TU Eindhoven Zo heeft Big Blue een flinke vinger in de pap bij de totstandkoming van de eerste beveiligingsstandaarden voor nieuwe algoritmen die aanvallen met quantumsystemen moeten pareren.
Dit artikel is geschreven op basis van:
– een persbericht van TU Eindhoven over Sphincs+
– een persbericht van NIST
– een persbericht van IBM over de nieuwe NIST-standaarden