Overslaan en naar de inhoud gaan

5 opties om geweld kwantumcomputer te weerstaan

Nieuwe encryptiemethoden goed uitontwikkelen kost tien tot vijftien jaar, waarschuwt de Cloud Security Alliance. Dat is langer dan de verwachte ontwikkeling van krachtige kwantumcomputers
sterke man
© CC BY-SA 2.0 - Flickr.com
CC BY-SA 2.0 - Flickr.com

De staat van de kwantumcomputer is nu nog te vergelijken met een kraaiende baby. Maar over tien jaar staat daar een krachtpatser. De enorme computerkracht gaat een bedreiging vormen voor alle databeveiliging die nu in gebruik is. Het kraken van crytografische sleutels waar de snelste, krachtigste computers nu nog maanden voor moeten stampen, is straks een kwestie van uren, misschien zelfs minuten.

Tijd dus voor iets nieuws. Ook over tien jaar moeten immers alle banktransacties, datacommunicatie, persoonsgegevens, bedrijfs- en staatsgeheimen en alles waar nu encryptie op zit, van hetzelfde niveau van beveiliging kunnen worden voorzien. Maar zo maar iets nieuws verzinnen is niet eenvoudig. De overgang van 1024 naar 2048 bits RSA-sleutels duurde een decennium net als de ontwikkeling van elliptic curve-based cryptography (ECC).

Gelukkig zijn er al een paar veelbelovende ideeën voor beveiliging in het post-kwantumtijdperk, zoals de Cloud Security Alliance (CSA) opsomt in een recent rapport (pdf) van zijn Quantum Safe Security Working Group. Het is dus niet nodig met een blanco velletje te beginnen. Maar die ideeën moeten wel worden uitgewerkt, en daar is haast bij.

5 opties

Lattice-Based Cryptography

Dit is een algemene term voor cryptografische constructies die gebruik maken van bekende, lastig op te lossen wiskundige vraagstukken in roosteroptimalisatie. Er zijn aanwijzigingen dat kwantumcomputers net als de klassieke computers moeite hebben met het kraken van dergelijke constructies. Zowel voor sleutel-gebaseerde als voor signature-gebaseerde encryptisch bieden deze schema's mogelijkheden.

Hash-Based Schemes

Deze vorm van cryptografie maakt gebruik van een zogeheten hash trees of Merkle trees. Het zijn boomstructuren waarbij elke blad bestaat uit een hash van een datablok en elke vertakking een cryptografische hash bevat van de labels van de aanliggende knooppunten.

Elliptic Curve Isogenies

De standaard Elliptic Curve Cryptography (ECC) is een makkelijk slachtoffer voor de kwantumcomputer. Maar de eigenschappen van de elliptic curve kunnen wel worden gebruikt om bekende encryptieschema's zoals Diffie-Hellman kwantumresistent te maken (Elliptic Curve Diffie-Hellman (ECDH).

Multivariate Cryptography
Deze vorm van cryptografie maakt gebruik van de moeilijkheidsgraad bij het oplossen van multivariate vergelijkingen.

Code-Based Cryptography
Het werk aan deze cryptography-based one-error correcting codes is al een jaar of 30 gaande. Maar er zijn ook nieuwe zoals het Code-Based Algorithm for Key Encapsulation (CAKE) dat vorig jaar werd gepubliceerd.

Het probleem is dat elk van deze encryptiemethodieken eigen voor- en nadelen heeft. Het is van het grootste belang dat deze theoretische modellen verder uitgewerkt worden tot een werkbare, betrouwbare standaard.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in