De meeste mensen denken vaak aan geheime organisaties of diepe ondergrondse installaties als we het over cryptografie hebben. In wezen is cryptografie gewoon een middel om informatie te beschermen en te versleutelen.
Als u bijvoorbeeld links van de URL van deze website kijkt (in de adresbalk), ziet u een klein hangslotsymbool. Het hangslot geeft aan dat de site het HTTPS-protocol gebruikt om informatie die van en naar de site wordt verzonden te versleutelen, waardoor gevoelige informatie zoals persoonlijke gegevens en creditcardgegevens wordt beschermd.
Kwantumcryptografie is echter aanzienlijk geavanceerder en zal de online beveiliging voor altijd veranderen.
Wat is post-kwantumcryptografie?
Om post-kwantumcryptografie beter te begrijpen, is het belangrijk om eerst te weten wat kwantumcomputers zijn. Kwantumcomputers zijn extreem krachtige machines die kwantumfysica gebruiken om informatie op te slaan en berekeningen uit te voeren met ongelooflijk hoge snelheden.
De conventionele computer slaat informatie binair op, wat slechts een stel nullen en enen is. Bij kwantumcomputing wordt informatie opgeslagen in 'qubits'. Deze maken gebruik van de eigenschappen van de kwantumfysica, zoals de beweging van een elektron of misschien de manier waarop een foto is georiënteerd.
Door deze in verschillende opstellingen te rangschikken, kunnen kwantumcomputers razendsnel informatie opslaan en benaderen. In wezen zou een rangschikking van qubits meer getallen kunnen bevatten dan de atomen in ons universum.
Dus als je een kwantumcomputer gebruikt om een cijfer van een binaire computer te breken, duurt het niet lang voordat het gekraakt is. Hoewel kwantumcomputers ongelooflijk krachtig zijn, hebben hun binaire tegenhangers in sommige gevallen nog steeds een voorsprong.
Om te beginnen kunnen hitte of elektromagnetische velden de kwantumeigenschappen van de computer beïnvloeden. Het gebruik ervan is dus over het algemeen beperkt en moet zeer zorgvuldig worden beheerd. Het is gemakkelijk om dat te zeggen kwantumcomputing verandert de wereld.
Hoewel kwantumcomputers een aanzienlijke bedreiging vormen voor codering, zijn er nog steeds passende verdedigingen. Post-kwantumcryptografie verwijst naar de ontwikkeling van nieuwe cijfers of cryptografische technieken die beschermen tegen cryptanalytische aanvallen van kwantumcomputers.
Hierdoor kunnen binaire computers hun gegevens beschermen, waardoor ze ongevoelig zijn voor aanvallen van kwantumcomputers. Post-kwantumcryptografie wordt steeds belangrijker naarmate we op weg zijn naar een veiligere, robuustere digitale toekomst.
Quantummachines hebben al veel asymmetrische coderingstechnieken doorbroken, voornamelijk gebaseerd op het algoritme van Shor.
Het belang van post-kwantumcryptografie
In 2016 bepaalden onderzoekers van de Universiteit van Innsbruck en MIT dat kwantumcomputers gemakkelijk door conventionele computers ontwikkelde versleuteling konden doorbreken. Ze zijn krachtiger dan supercomputers, natuurlijk.
In hetzelfde jaar begon het National Institute of Standards and Technology (NIST) inzendingen te accepteren voor nieuwe cijfers die openbare codering zouden kunnen vervangen. Als gevolg hiervan werden verschillende verdedigingswerken ontwikkeld.
Een eenvoudige manier is bijvoorbeeld om de grootte van digitale sleutels te verdubbelen, zodat het aantal benodigde permutaties aanzienlijk toeneemt, vooral in het geval van een brute force-aanval.
Alleen al het verdubbelen van de sleutelgrootte van 128 naar 256 bits zou het aantal permutaties voor een kwantumcomputer kwadrateren dat gebruikmaakt van het algoritme van Grover, het meest gebruikte algoritme voor het zoeken door ongestructureerde databanken.
Momenteel test en analyseert NIST verschillende technieken met als doel er een te selecteren voor adoptie en standaardisatie. Van de oorspronkelijke 69 ontvangen voorstellen heeft het Instituut al verkleind tot 15.
Is er een post-kwantumalgoritme? Is AES-256-codering post-quantum veilig?
Er is nu veel aandacht voor de ontwikkeling van "kwantumresistente" algoritmen.
De AES-256-codering, die tegenwoordig veel wordt gebruikt, wordt bijvoorbeeld algemeen beschouwd als kwantumresistent. De symmetrische codering is nog steeds ongelooflijk veilig. Een kwantumcomputer die het algoritme van Grover gebruikt om een AES-128-codering te decoderen, kan bijvoorbeeld de aanvalstijd verkorten tot 2^64, wat relatief onveilig is.
In het geval van AES-256-codering zou dat 2^128 zijn, wat nog steeds ongelooflijk robuust is. NIST stelt dat post-kwantumalgoritmen over het algemeen in een van de drie categorieën vallen:
- Op roosters gebaseerde cijfers, zoals Kyber of Dilithium.
- Codegebaseerde versleuteling, zoals het McEliece-cryptosysteem met openbare sleutel dat gebruikmaakt van Goppa-codes.
- Op hash gebaseerde functies, zoals het Lamport Diffie-systeem voor eenmalige handtekeningen.
Bovendien richten veel blockchain-ontwikkelaars zich op het creëren van cryptocurrency die bestand is tegen kwantumcryptografische aanvallen.
Is RSA Post-Quantum Veilig?
RSA is een asymmetrisch algoritme dat ooit als ongelooflijk veilig werd beschouwd. De Scientific American publiceerde in 1977 een onderzoekspaper waarin werd beweerd dat het 40 biljard jaar zou duren om de RSA-129-codering te kraken.
In 1994 creëerde Peter Shor, een wiskundige die voor Bell Labs werkte, een algoritme dat de RSA-codering effectief tot mislukken gedoemde. Een paar jaar later kraakte een team van cryptografen het binnen zes maanden.
Tegenwoordig is de aanbevolen RSA-codering RSA-3072, die 112 bits beveiliging biedt. RSA-2048 is nog niet gekraakt, maar het is slechts een kwestie van tijd.
Momenteel vertrouwt meer dan 90% van alle versleutelde verbindingen op het web, inclusief SSL-handshakes, op RSA-2048. RSA wordt ook gebruikt voor het verifiëren van digitale handtekeningen, die wordt gebruikt voor het pushen van firmware-updates, of alledaagse taken zoals het verifiëren van e-mails.
Het probleem is dat de toename van de sleutelgrootte de beveiliging niet proportioneel verhoogt. Om te beginnen is RSA 2048 vier miljard keer sterker dan zijn voorganger. Maar RSA 3072 is slechts ongeveer 65.000 keer sterker. In feite bereiken we de RSA-coderingslimieten op 4.096.
Cryptografische analisten hebben zelfs een reeks verschillende methoden voor het aanvallen van RSA en geschetst hoe effectief ze kunnen zijn. Het punt is dat RSA nu een technologische dinosaurus is.
Het is zelfs ouder dan de komst van het World Wide Web zoals wij het kennen. Het is ook relevant om te vermelden dat we kwantumsuprematie nog niet hebben bereikt, wat betekent dat een kwantumcomputer een functie kan uitvoeren die een normale computer niet kan.
Dat wordt echter binnen de komende 10-15 jaar verwacht. Bedrijven als Google en IBM kloppen al aan de deur.
Waarom hebben we post-kwantumcryptografie nodig?
Soms is de beste manier om te innoveren het presenteren van een krachtiger probleem. Het concept achter post-kwantumcryptografie is om de manier te veranderen waarop computers wiskundige problemen oplossen.
Er is ook de noodzaak om veiligere communicatieprotocollen en -systemen te ontwikkelen die de kracht van kwantumcomputing kunnen benutten en er zelfs tegen kunnen beschermen. Veel bedrijven, waaronder VPN-providers, werken zelfs aan het vrijgeven van VPN's die nu kwantumveilig zijn!
Quantum-Safe VPN van Verizon: wat u moet weten
Lees volgende
Gerelateerde onderwerpen
- Technologie uitgelegd
- Beveiliging
- Encryptie
- Kwantumcomputers
- Onlineprivacy
- Online beveiliging
Over de auteur
Karim Ahmad is een ervaren contentmarketeer en copywriter met een focus op SaaS-aanbiedingen, startups, digitale bureaus en e-commercebedrijven. Hij heeft de afgelopen acht jaar nauw samengewerkt met oprichters en digitale marketeers om artikelen, eBooks, nieuwsbrieven en handleidingen te produceren. Zijn interesses zijn onder meer gamen, reizen en lezen.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren