Innovatie & Strategie

Security
wapens

NIST kiest wapens tegen kwantumcomputer als cryptokraker

'Competitie' levert vier kandidaten op voor postkwantumcryptografie.

© Shutterstock zef art
6 juli 2022

'Competitie' levert vier kandidaten op voor postkwantumcryptografie.

Het Amerikaanse National Institute for Standards and Technology (NIST) heeft gisteren een selectie gemaakt uit de vele voorstellen ter vervanging van huidige encryptiemethoden die straks eenvoudig zijn te kraken met een kwantumcomputer.

Op deze zogeheten postkwantumcryptografische methoden wordt met smart gewacht. Een aantal huidige cryptografische technieken biedt nu weliswaar nog voldoende bescherming. Echter gegevens die nu worden versleuteld en bewaard, kunnen straks kinderlijk eenvoudig openbaar gemaakt worden. De nieuwe methoden zijn dus belangrijk voor geheimen - zoals bedrijfs- en staatsgeheimen - die over een aantal jaar nog steeds begerenswaardig zijn voor criminelen, spionnen en vreemde mogendheden.

Vooral het nu versturen van die informatie, maakt ze kwetsbaar omdat juist de encryptie voor data in transit weinig weerstand biedt tegen het rekengeweld dat de kwantumcomputer in stelling kan brengen. En van alle data die verstuurd worden, komen ongewild ergens kopieën in een opslag te staan, al zijn de gegevens versleuteld, verzekeren securityexperts. Die informatie komt dan over een paar jaar beschikbaar.

Al enkele jaren doen verschillende onderzoeksinstituten daarom onderzoek naar het verbeteren en marktrijp maken van nieuwe, maar ook al langer bestaande cryptografische methoden die niet vatbaar zijn voor dat kwantumrekengeweld. NIST heeft de onderzoekers uitgedaagd hun beste oplossingen te delen zodat de wereld kan standaardiseren op deze methoden en ze verder doorontwikkelen.

De keuze is daar

De selectie van de vier veelbelovende kandidaten werd al zeker een half jaar verwacht. Nu heeft NIST ze bekend gemaakt: CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON en SPHINCS+. De eerste twee zullen waarschijnlijk de meestgebruikte standaarden worden. 

CRYSTALS-Kyber is bedoeld om encryptiesleutels te maken en CRYSTALS-Dilithium is vooral voor het vaststellen wie digitaal ondertekende versleutelde informatie heeft verstuurd. Overigens vallen ook FALCON en SPHINCS+ in die laatstgenoemde categorie. CRYSTALS-Kyber is dus typisch voor het veilig versturen van informatie tussen twee computers die elkaar niet eerder versleutelde informatie hebben toegestuurd. De andere drie zijn steeds opnieuw van toepassing wanneer een nieuwe gegevensoverdracht wordt gestart.

Nu beginnen met vervanging

Cryptografie-hoogleraar Ronald Cramer en TNO-kwantumspecialist Maran van Heesch legden vorig jaar in AG Connect al uit waarom het zo belangrijk is dat organisaties nu al aan de slag gaan met deze dreiging van de kwantumcomputer voor een aantal veelgebruikte cryptografische databeveiligingsmethoden. Niet alleen is de kans groot dat bedrijfs- en staatsgeheimen op straat komen, maar het zorgvuldig en grondig vervangen van cryptografische technieken in de systemen van een organisatie, kost vaak jaren. "Dat kan een heel lastig en tijdrovend proces zijn", zei Cramer in dat interview. "We hebben dat eerder gezien toen de MD5 en later SHA-1-hashfuncties werden gekraakt. Ze worden jaren daarna nog steeds gebruikt in organisaties."

Het is daarom essentieel nu al te beginnen, bijvoorbeeld met de inventarisatie welke encryptie waar wordt gebruikt en hoe kwetsbaar de organisatie zich daarmee maakt als deze encryptie waardeloos zou worden. Een tweede stap zou kunnen zijn vast in te zetten op een combinatie van de traditionele cryptografie en de nieuwe - nog niet volledig uitontwikkelde - postkwantummethoden.

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.