Beheer

Security
sterke man

5 opties om geweld kwantumcomputer te weerstaan

Nu is er nog tijd om een alternatief voor de huidige cryptografie  te bedenken

© CC BY-SA 2.0 - Flickr.com Hairy Jacques
30 mei 2018

Nu is er nog tijd om een alternatief voor de huidige cryptografie  te bedenken

Nieuwe encryptiemethoden goed uitontwikkelen kost tien tot vijftien jaar, waarschuwt de Cloud Security Alliance. Dat is langer dan de verwachte ontwikkeling van krachtige kwantumcomputers

De staat van de kwantumcomputer is nu nog te vergelijken met een kraaiende baby. Maar over tien jaar staat daar een krachtpatser. De enorme computerkracht gaat een bedreiging vormen voor alle databeveiliging die nu in gebruik is. Het kraken van crytografische sleutels waar de snelste, krachtigste computers nu nog maanden voor moeten stampen, is straks een kwestie van uren, misschien zelfs minuten.

Tijd dus voor iets nieuws. Ook over tien jaar moeten immers alle banktransacties, datacommunicatie, persoonsgegevens, bedrijfs- en staatsgeheimen en alles waar nu encryptie op zit, van hetzelfde niveau van beveiliging kunnen worden voorzien. Maar zo maar iets nieuws verzinnen is niet eenvoudig. De overgang van 1024 naar 2048 bits RSA-sleutels duurde een decennium net als de ontwikkeling van elliptic curve-based cryptography (ECC).

Gelukkig zijn er al een paar veelbelovende ideeën voor beveiliging in het post-kwantumtijdperk, zoals de Cloud Security Alliance (CSA) opsomt in een recent rapport (pdf) van zijn Quantum Safe Security Working Group. Het is dus niet nodig met een blanco velletje te beginnen. Maar die ideeën moeten wel worden uitgewerkt, en daar is haast bij.

5 opties

Lattice-Based Cryptography

Dit is een algemene term voor cryptografische constructies die gebruik maken van bekende, lastig op te lossen wiskundige vraagstukken in roosteroptimalisatie. Er zijn aanwijzigingen dat kwantumcomputers net als de klassieke computers moeite hebben met het kraken van dergelijke constructies. Zowel voor sleutel-gebaseerde als voor signature-gebaseerde encryptisch bieden deze schema's mogelijkheden.

Hash-Based Schemes

Deze vorm van cryptografie maakt gebruik van een zogeheten hash trees of Merkle trees. Het zijn boomstructuren waarbij elke blad bestaat uit een hash van een datablok en elke vertakking een cryptografische hash bevat van de labels van de aanliggende knooppunten.

Elliptic Curve Isogenies

De standaard Elliptic Curve Cryptography (ECC) is een makkelijk slachtoffer voor de kwantumcomputer. Maar de eigenschappen van de elliptic curve kunnen wel worden gebruikt om bekende encryptieschema's zoals Diffie-Hellman kwantumresistent te maken (Elliptic Curve Diffie-Hellman (ECDH).

Multivariate Cryptography
Deze vorm van cryptografie maakt gebruik van de moeilijkheidsgraad bij het oplossen van multivariate vergelijkingen.

Code-Based Cryptography
Het werk aan deze cryptography-based one-error correcting codes is al een jaar of 30 gaande. Maar er zijn ook nieuwe zoals het Code-Based Algorithm for Key Encapsulation (CAKE) dat vorig jaar werd gepubliceerd.

Het probleem is dat elk van deze encryptiemethodieken eigen voor- en nadelen heeft. Het is van het grootste belang dat deze theoretische modellen verder uitgewerkt worden tot een werkbare, betrouwbare standaard.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.