Bestand tegen de kracht van quantumcomputers

Post-quantum cryptografie (PQC) is momenteel een heet hangijzer binnen de beveiliging van digitale informatie. Deze vorm van cryptografie richt zich op het ontwikkelen van cryptografische systemen die bestand zijn tegen de kracht van quantumcomputers. De huidige cryptografie (zoals RSA en ECC) maakt gebruik van wiskundige problemen die onmogelijk zijn op te lossen door klassieke computers. Echter, kunnen de quantumcomputers (die de komende jaren naar alle waarschijnlijkheid worden ontwikkeld en beschikken over een enorme rekenkracht) deze traditionele digitale systemen in een razendsnel tempo doorbreken. Ook blockchain-ecosystemen zullen weerbaar moeten worden gemaakt tegen quantumaanvallen.

 

Post-quantum cryptografie

 

Quantumresistente algoritmen

Quantumcomputers zijn op dit moment nog in ontwikkeling, maar experts op dit gebied verwachten dat ze binnen enkele decennia (en mogelijk al binnen enkele jaren) traditionele cryptografische systemen kunnen kraken. Dit vormt een zeer groot risico (dat niet mag worden onderschat) voor de beveiliging van financiële gegevens, staatsgeheimen en persoonlijke informatie. Post-quantum cryptografie is specifiek ontworpen om dit gevaar te voorkomen door algoritmen te gebruiken die zelfs voor quantumcomputers te complex zijn.

 

Gevaarlijke quantum-algoritmen

Er zijn op dit moment verschillende quantum-algoritmen die een gevaar kunnen vormen voor traditionele systemen (vooral de digitale systemen die zijn gebaseerd op cryptografie). De kracht van quantumcomputers komt voort uit hun vermogen om bepaalde wiskundige problemen veel sneller op te lossen dan klassieke computers. Hierdoor zou de beveiliging van bijvoorbeeld versleuteling, digitale handtekeningen en gegevensbescherming ernstig kunnen worden aangetast. Algoritmen die mogelijk een gevaar kunnen opleveren voor traditionele systemen zijn:

  • Shor’s algoritme
  • Grover’s algoritme
  • Quantum-zoekalgoritmen
  • Quantum simulatie algoritmen

 

Shor’s algoritme

Shor’s algoritme is een van de bekendste quantum-algoritmen. Dit algoritme vormt een groot gevaar voor de meeste traditionele versleutelingstechnieken. Het is in staat om snel de grote getallen te ontbinden die worden gebruikt in RSA-encryptie en andere public-key cryptografiesystemen (ook wel asymmetrische cryptografie genoemd). Wanneer quantumcomputers krachtig genoeg worden, kunnen ze met behulp van het Shor’s algoritme vrij gemakkelijk de privésleutels van veel digitale beveiligingssystemen berekenen, waardoor die systemen kwetsbaar worden voor aanvallen.

 

Grover’s algoritme

Grover’s algoritme is een ander belangrijk quantum-algoritme dat een bedreiging vormt voor traditionele systemen, maar heeft een ander doel dan het Shor’s algoritme. Dit algoritme is ontworpen om zoekproblemen te versnellen, zoals bijvoorbeeld het vinden van een specifiek element in een ongesorteerde lijst. Het algoritme kan ook de zoekruimte van een brute force-aanval verkleinen. Dit betekent dat Grover’s algoritme in staat zou zijn om symmetrische encryptie zoals Advanced Encryption Standard (AES) sneller te kraken dan klassieke computers. En hoewel het de beveiliging niet volledig zou breken, zou het de kracht van encryptie aanzienlijk verminderen door het aantal benodigde pogingen voor een aanval te verlagen.

 

Quantum-zoekalgoritmen

Quantum-zoekalgoritmen (zoals Quantum Walks) zijn een soort quantum-algoritmen die gebruikt kunnen worden om sneller te zoeken in ongestructureerde databases. Deze ‘quantum-wandelingen’ zouden kunnen worden toegepast op andere encryptiemethoden en kunnen helpen bij het versnellen van brute force-aanvallen.

 

Quantum simulatie algoritmen

Quantumcomputers kunnen ook simulaties uitvoeren van quantummechanica die voor gewone computers zeer moeilijk of zelfs onmogelijk te berekenen zijn. Quantum simulatie algoritmen kunnen worden toegepast op cryptografische protocollen en de veiligheid van bijvoorbeeld wachtwoorden of digitale sleutels beïnvloeden, omdat quantumcomputers nu eenmaal sneller berekeningen kunnen doen dan klassieke computers.

 

Een aantal quantumcomputers

 

Qubits

Zowel Shor’s algoritme als Grover’s algoritme maken gebruik van qubits (quantum bits), de fundamentele eenheden van informatie in een quantumcomputer. Een qubit is de bouwsteen van een quantumcomputer. Je kunt qubit vergelijken met een bit op een gewone computer, maar met een groot verschil. Een gewone bit kan alleen 0 of 1 zijn. Een qubit kan tegelijkertijd 0 én 1 zijn, dankzij een krachtige eigenschap die ‘superpositie’ heet.

Superpositie

Superpositie is een speciale eigenschap in de quantumwereld, wat betekent dat iets meerdere toestanden tegelijk kan hebben. Stel je een gewone computer voor. Die gebruikt bits die 0 of 1 kunnen zijn. Een qubit daarentegen kan 0 én 1 tegelijk zijn. Pas wanneer je de qubit ‘meet’, dan ‘kiest’ hij een vaste waarde: 0 of 1. Dankzij superpositie kunnen quantumcomputers veel berekeningen tegelijk uitvoeren, waardoor ze voor bepaalde taken veel krachtiger zijn dan gewone computers.

Voorbeeld:

Stel dat je een muntje opgooit. Een gewone bit is alsof de munt alleen op kop of munt kan landen. Een qubit is als een munt die draait in de lucht. Tijdens het draaien zit hij in alle mogelijke posities tegelijk. Pas als je de munt opvangt, weet je of het kop of munt is. Bij qubits werkt dat ook zo: pas als je ze meet, nemen ze een vaste waarde aan.

 

Quantumverstrengeling

 

Verstrengeling

Omdat qubits meerdere waardes tegelijk kunnen hebben, kan een quantumcomputer veel berekeningen tegelijk doen. Hierdoor zijn ze veel krachtiger voor het oplossen van bepaalde problemen, dan gewone computers. Bovendien kunnen qubits ook ‘verstrengeld’ raken. Dit betekent dat twee qubits met elkaar verbonden zijn, zelfs als ze ver van elkaar verwijderd zijn. Als er iets verandert bij de ene qubit, dan verandert er ook iets bij de andere. Deze quantumverstengeling lijkt haast magisch, maar het is echt een natuurkundig verschijnsel. Wetenschappers begrijpen dit mechanisme uit de quantummechanica nog niet volledig, maar het werkt in ieder geval wel.

Voorbeeld:

Stel je voor dat je twee dobbelstenen hebt die verstrengeld zijn. Als de ene dobbelsteen op 6 rolt, dan weet je meteen de uitkomst van de andere dobbelsteen (namelijk ook 6), ook al ligt hij aan de andere kant van de kamer (of zelfs aan de andere kant van de wereld). De andere dobbelsteen heeft altijd een bijpassend resultaat, waar die ook is. Qantumverstrengeling zorgt er dus voor dat qubits samenwerken op een manier die gewone computers niet kunnen evenaren.

 

Kwetsbare algoritmen vervangen

Post-quantum cryptografie is een belangrijke stap in de strijd tegen de opkomst van qubits. PQS-cryptografie maakt gebruik van wiskundige problemen die zelfs met de kracht van quantumcomputers praktisch niet oplosbaar zijn. Bekende technieken zijn onder meer gebaseerd op roosters, hashfuncties of mulitvariaat-algebraïsche vergelijkingen. Deze methoden vervangen kwetsbare algoritmen in toepassingen zoals encryptie, digitale handtekeningen en sleuteluitwisselingen.

 

Roosters (lattices)

Een rooster zou je je kunnen voorstellen als een heel groot schaakbord dat alle kanten opgaat. Ieder punt op dit schaakbord is een plek waar je een getal kunt zetten. Het is heel erg moeilijk om precies te raden welke getallen op welke punten staan, vooral als het bord enorm groot is. Hierdoor is het bijna onmogelijk voor iemand om de code te kraken.

 

Hashfuncties

Een hashfunctie zou je kunnen vergelijken met een machine die een taart omzet in een kruimelige mix. Het is makkelijk om van de taart naar de kruimels te gaan, maar bijna onmogelijk om van de kruimels weer een perfecte taart te maken. Hashfuncties werken in principe op dezelfde manier: ze zetten informatie om in een unieke code die niet terug te draaien is.

 

Multivariaat-algebraïsche vergelijkingen

Post-quantum cryptografie die is gebaseerd op multivariaat-algebraïsche vergelijkingen kun je je voorstellen als een heel ingewikkelde puzzel met heel veel stukjes, die allemaal op de juiste plek moeten passen. Deze vergelijkingen zijn zoals die puzzel: ze zijn zo ontzettend complex dat het zelfs voor een quantumcomputer heel moeilijk is om de oplossing te vinden.

Logo van NIST: National Institute of Standards and Technology

NIST

Organisaties zoals het National Institute of Standards and Technology (NIST) leiden de standaardisatie van post-quantum algoritmen. NIST-standaarden bieden duidelijke richtlijnen voor veilige encryptie in de toekomst. Door cryptografische wendbaarheid in te bouwen, kunnen organisaties zich gemakkelijker aanpassen zodra de nieuwe standaarden klaar zijn. Naast het NIST dragen ook grote techbedrijven en universiteiten wereldwijd bij aan onderzoek en ontwikkeling, met als doel om veilige protocollen te creëren die net zo efficiënt en snel zijn als de huidige cryptografie. Na jaren van onderzoek en strenge tests heeft NIST in 2022 de eerste PQC-algoritmes geselecteerd. De meest bekende zijn:

 

CRYSTALS

CRYSTALS (Cryptographic Suite for Algebraic Lattices) is een familie van cryptografische, quantumbestendige algoritmes. De CRYSTALS-suite bestaat uit twee belangrijke algoritmen:

CRYSTALS-Kyber: voor veilige sleuteluitwisseling.

CRYSTALS-Dilithium: voor digitale handtekeningen.

 

Toekomstbestendige oplossing

De CRYSTALS-Kyber en het CRYSTALS-Dilithium algoritme zijn gekozen vanwege hun snelheid, efficiëntie en beveiliging tegen zowel klassieke als quantumcomputers. Ze maken gebruik van de complexiteit van problemen binnen algebraïsche roosters (lattices), waardoor een krachtige quantumcomputer ze praktisch niet kan kraken. De CRYSTALS bieden dan ook een toekomstbestendige oplossing voor veilige communicatie in het quantumtijdperk.

 

Logo CRYSTALS Kyber algoritme, post-quantum cryptografie

 

CRYSTALS-Kyber

Door CRYSTALS-Kyber algoritmen te gebruiken voor post-quantum cryptografie kunnen berichten veilig worden uitgewisseld, zelfs als er straks quantumcomputers zijn. Om de werking ervan op een simpele manier uit te kunnen leggen zou je je kunnen voorstellen dat je een geheime brief naar een vriend wilt sturen, maar je bent bang dat iemand de brief onderweg kan lezen. CRYSTALS-Kyber zorgt ervoor dat je samen met je vriend een geheime code maakt. Met deze code kun jij de brief versleutelen (onleesbaar maken) voordat je hem verstuurt. Zelfs als iemand de brief steelt, ziet diegene alleen wartaal en kan de brief niet worden gelezen. Alleen je vriend (die de geheime code heeft) kan de brief weer ontsleutelen (leesbaar maken).

Ingewikkelde wiskundige structuren

De roosters (lattices) die CRYSTAL-Kyber gebruikt zijn hele ingewikkelde wiskundige structuren. Het is alsof je een puzzel maakt met miljoenen stukjes die allemaal door elkaar liggen. Zelfs een superslimme computer heeft geen flauw idee hoe hij de puzzel weer in elkaar moet zetten.

 

Logo CRYSTALS-Dilithium algoritme, post-quantum cryptografie

 

CRYSTALS-Dilithium

CRYSTALS-Dilithium algoritmen voor post-quantum cryptografie maken gebruik van een slimme techniek om digitale handtekeningen te maken. Met deze digitale handtekeningen kun je bewijzen dat een bericht écht van jou komt en niet door iemand anders is veranderd. Stel dat je een belangrijke e-mail naar iemand stuurt. Met behulp van CRYSTALS-Dilithium maak je een speciale digitale handtekening die je vervolgens toevoegt aan je bericht. De ontvanger kan de handtekening controleren en meteen zien dat het bericht ook daadwerkelijk van jou afkomstig is en dat niemand het onderweg heeft aangepast. Ook CRYSTALS-Dilithium maakt gebruik van wiskundige roosters (puzzels met gigantisch veel mogelijkheden) die niet door quantumcomputers kunnen worden opgelost. Hierdoor blijven de digitale handtekeningen veilig.

 

Falcon algoritme

Een andere vorm van een post-quantum algoritme dat door NIST wordt beoordeeld is Falcon. Dit algoritme is geen onderdeel van CRYSTALS, maar is een ander ‘lattice-based’ algoritme dat vooral wordt gebruikt voor digitale handtekeningen. Het is net zo snel en veilig als CRYSTALS-Dilithium, maar maakt gebruik van een iets andere wiskunde. Bij ‘lattice-based’ cryptografie wordt de beveiliging geboden door moeilijk oplosbare wiskundige problemen. Eerst wordt er één geheime sleutel en één openbare sleutel gemaakt. De openbare sleutel wordt gebruikt om te controleren of de handtekening echt is. De geheime sleutel wordt gebruikt om de handtekening te maken.

Razendsnel

Stel je schrijft een belangrijk bericht. Met je geheime sleutel voeg je een unieke digitale handtekening toe. Die handtekening is speciaal voor dat bericht en jouw sleutel. Iemand anders kan de handtekening controleren met jouw openbare sleutel. Zo weten ze zeker dat het bericht echt van jouw komt en dat niets is veranderd. Falcon is razendsnel in het maken en controleren van handtekeningen. De handtekeningen en sleutels die Falcon maakt zijn heel klein, wat handig is omdat kleine bestanden minder ruimte en tijd vereisen.

 

SPHINCS+

SPHINCS+ is gebaseerd op hashfuncties en werkt anders dan CRYSTALS of Falcon. Het is een betrouwbare techniek voor veilige, digitale handtekeningen, maar vaak trager en groter in formaat. Het voordeel van SPHINCS+ is dat dit post-quantum algoritme vrij simpel en erg veilig is, en niet afhankelijk van andere wiskundige problemen. SPHINCS+ maakt gebruik van twee sleutels: een geheime en een openbare sleutel. De geheime sleutel wordt veilig bewaard en gebruikt om berichten te ondertekenen. De openbare sleutel wordt gedeeld zodat anderen kunnen controleren of de handtekening klopt.

Bomenstructuur

Het SPHINCS+ algoritme gebruikt een ‘boom’ van handtekeningen. Iedere tak van de boom is een handtekening. Aan de top van de boom zit de ‘wortel’, een klein stukje informatie dat het hele systeem veilig maakt. Wanneer je iets wilt ondertekenen, gebruikt SPHINCS+ de geheime sleutel om een handtekening te maken. Vervolgens gaat het algoritme door de boom heen en maakt het meerdere tussenstappen, zodat het moeilijker wordt om de handtekening te vervalsen. De uiteindelijke handtekening komt uit de wortel van de boom. SPHINCS+ zorgt er dus voor dat de digitale handtekeningen zijn beschermd, zelfs als quantumcomputers in de toekomst sterk genoeg zijn om de bestaande beveiligingstechnieken te breken.

 

Specifieke situatie en behoeften

Welke van de bovenstaande post-quantum algoritmen de voorkeur verdienen hangt af van de specifieke situatie en behoeften. CHRYSTAL-Kyber wordt vaak gebruikt voor het versleutelen van data. Het is snel, efficiënt en relatief eenvoudig te implementeren. Falcon staat bekend om zijn sterke prestaties in digitale handtekeningen en een goede balans tussen veiligheid en efficiëntie, waardoor dit algoritme vooral geschikt is voor toepassingen waar de integriteit van gegevens moet worden gecontroleerd (zoals bijvoorbeeld digitale handtekeningen voor documenten).

Meer rekenkracht

Het ‘hash-based’ algoritme SPHINCS+ vereist doorgaans wat meer rekenkracht, maar is een betrouwbare keuze voor een lange termijn bescherming tegen quantumaanvallen. Het kiezen van de juiste post-quantum cryptografie hangt dus af van wat je wilt beveiligen en hoe je de algoritmes wilt implementeren.

 

Hacker

 

Hoe kan ik mijn systemen beveiligen tegen quantumcomputers?

Omdat het niet de vraag is ‘of’ maar ‘wanneer’ quantumcomputers op de markt komen, moeten bedrijven en organisaties nu al actie ondernemen om hun digitale systemen te beschermen tegen de opkomst van quantumcomputers. Hiervoor kun je de onderstaande stappen volgen:

  • Creëer bewustwording
  • Voer een inventarisatie uit
  • Maak een uitgebreide risicoanalyse
  • Implementeer cryptografische weerbaarheid
  • Selecteer post-quantum cryptografie
  • Test en implementeer de PQC-algoritmen
  • Continu monitoren en bijwerken

 

Creëer  bewustwording

Maakt het management en de medewerkers bewust van de risico’s die quantumcomputers vormen voor de bestaande cryptografie.

 

Voer een inventarisatie uit

Breng alle gebruikte cryptografische systemen en protocollen nauwkeurig in kaart. Identificeer welke systemen precies kwetsbaar zijn voor quantumaanvallen.

 

Maak een uitgebreide risicoanalyse

Evalueer de potentiële impact van quantumdreigingen op de organisatie. Bepaal daarbij welke gegevens en systemen het meest kritisch zijn.

 

Implementeer cryptografische weerbaarheid

Ontwikkel de mogelijkheid om cryptografische algoritmen eenvoudig te kunnen vervangen door quantumveilige alternatieven. Hierdoor kan de overgang naar post-quantum cryptografie soepeler verlopen.

 

Selecteer post-quantum cryptografie

Kies geschikte quantumveilige algoritmen op basis van de nieuwste standaarden en aanbevelingen. Het  National Institute of Standards and Technology (NIST) heeft recent nieuwe PQC-algoritmen vastgesteld, zoals bijvoorbeeld ‘CRYSTALS-Kyber’ en ‘CRYSTAL-Dilithium’.

 

Test en implementeer de PQC-algoritmen

Voer grondige tests uit met de geselecteerde PQC-algoritmen in alle relevante digitale systemen. Implementeer ze vervolgens gefaseerd om de overgang soepel te laten verlopen.

 

Continu monitoren en bijwerken

Houd de ontwikkelingen op het gebied van quantumcomputing en cryptografie nauwlettend in de gaten. Werk de beveiligingsmaatregelen regelmatig bij om voorbereid te blijven op nieuwe digitale dreigingen.

 

Waar kan ik terecht voor advies en ondersteuning op het gebied van post-quantum cryptografie?

Er zijn verschillende organisaties en bronnen waar je terechtkunt voor professioneel advies op het gebied van post-quantum cryptografie. Een daarvan is het Nationaal Cyber Security Centrum (NCSC). Het NCSC biedt onder meer richtlijnen en publicaties over de opkomst van quantumcomputers en beveiligingsmaatregelen. De Nederlandse Organisatie voor toegepast-natuurwetenschappelijk onderzoek (TNO) heeft een vernieuwd handboek voor quantumveilige cryptografie gepubliceerd met concrete stappen en advies.

Digitale overheid

Daarnaast kun je terecht op de website van de Digitale Overheid. Deze website biedt uitgebreide informatie en handige links over quantumveilige cryptografie. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) publiceert nieuws en handboeken over post-quantum cryptografie en het Digital Trust Center (DTC) geeft advies over cryptografie voor gegevensbescherming.

Gespecialiseerde IT-bedrijven

Omdat post-quantum technologie complex en nog volop in ontwikkeling is, is het verstandig om bedrijven in te schakelen die de noodzakelijke kennis in huis hebben, en je kunnen helpen om de beveiligingssystemen quantumproof te maken. Door het uitbesteden van deze taken kun je fouten voorkomen en de veiligheid van de systemen en de daarin opgeslagen informatie beter waarborgen. Deze bedrijven kunnen je adviseren over welke post-quantum algoritmes het beste bij passen bij je bedrijf en vervolgens de gekozen algoritmes implementeren. Bovendien kunnen ze de systemen uitgebreid en nauwkeurig testen tegen quantumaanvallen. De onderstaande bedrijven zijn gespecialiseerd in IT-beveiliging, cryptografie en innovatie:

 

Capgemini

Capgemini is een groot adviesbedrijf dat expertise biedt op het gebied van cybersecurity en cryptografie.

 

KPN Security

KPN heeft een team dat zich richt op cybersecurity en biedt veilige netwerken en oplossingen.

 

PricewaterhouseCoopers (PwC)

PwC heeft een eigen cybersecurity afdeling die ook opkomende bedreigingen zoals quantumcomputers onderzoekt.

 

IBM Nederland

IBM is een pionier in quantumcomputing en biedt adviesdiensten voor quantumbeveiliging.

 

Accenture

Accenture biedt consultancy op het gebied van technologie en beveiliging, inclusief post-quantum cryptografie.

 

Atos

Atos biedt oplossingen voor cybersecurity en werkt samen met bedrijven om quantumcomputing te integreren in beveiligingsstrategieën.

 

CyberArk

CyberArk biedt oplossingen voor Identity & Access Management, en kan bedrijven helpen zich voor te bereiden op de impact van quantumcomputers.

 

Xebia

Xebia is een innovatief IT-bedrijf dat bedrijven helpt met het implementeren van de nieuwste technologieën, inclusief quantumbeveiliging.

 

Een quantumcomputer

 

Optimale bescherming tegen digitale dreigingen

Post-quantum cryptografie is dus geen verre toekomstmuziek meer. De ontwikkeling van quantumbestendige algoritmen zijn dan ook een noodzakelijke stap in de beveiliging van onze digitale wereld. Terwijl de ontwikkeling van quantumcomputers in laboratoria onverminderd doorgaat, werken onderzoekers hard aan algoritmen die ons vandaag al kunnen beschermen tegen de digitale dreigingen van morgen.

 

Meer weten?

 

 

Terug naar boven ↑

 

 

Op de hoogte blijven van de ontwikkelingen op het gebied van blockchaintechnologie? Meld je dan nu aan voor de blogpost!

 

Meld je aan voor de blogpost!
Ik ga ermee akkoord dat mijn naam en e-mailadres worden gedeeld met Mailchimp.
Met de blogpost van Uitleg Blockchain blijf je automatisch op de hoogte van de nieuwste ontwikkelingen omtrent de blockchain technologie.
We hebben een hekel aan spam. Uw e-mailadres zal niet worden verkocht of gedeeld met anderen (afgezien van het marketing automation platform dat wij gebruiken voor onze e-maillijst).