Innovatie & Strategie

Wetenschap
team disccussing computer

Wetenschappers ruziën of huidige kwantumcomputer RSA-sleutel kan kraken

"Meest misleidende artikel over kwantum van de afgelopen 25 jaar."

© Shutterstock DC Studio
9 januari 2023

"Meest misleidende artikel over kwantum van de afgelopen 25 jaar."

Zelfs met de rudimentaire kwantumcomputers die vandaag de dag bestaan, moet het mogelijk zijn 2018-bits RSA-encryptie makkelijk te kraken, is de suggestie in een artikel van 24 Chinese wetenschappers in een samenwerking van zeven onderzoeksinstituten. Zelfs als het niet helemaal klopt, is het ook niet heel duidelijk fout, stelde de gerenommeerde IT-beveiligingsonderzoeker Bruce Schneier. Vervolgens schoffelde kwantumprominent Scott Aaronson het Chinese artikel onderuit met een constatering die de Chinese onderzoekers zelf in het artikel hebben gezet.

De Chinese onderzoeker publiceerden vorige week een wetenschappelijk artikel met de kop 'Factoring integers with sublinear resources on a superconducting quantum processor'. In het artikel suggereren ze dat met het recent door Claus Peter Schnorr beschreven factoring algoritme in combinatie met een quantum approximate optimization algorithm (QAOA) het mogelijk moet zijn met slechts 372 niet-fouttolerante qubits - ook wel noisy intermediate scale quantum of NISQ genoemd - assymetrische RSA-2048 encryptie te kraken.

Dat klinkt intimiderend, maar het komt erop neer dat de veelgebruikte manier om gegevens te beschermen nu al nagenoeg waardeloos zou zijn met de inzet van nog de erg foutgevoelige kwantumcomputers die nu bestaan. Bijvoorbeeld IBM heeft al een werkende kwantumcomputer die beschikt over 433 van die NISQ-qubits.

Bedreiging of niet?

De bevindingen van de Chinese onderzoekers zouden daarmee een enorme schok zijn voor de IT-beveiligingswereld. Er wordt vanuit gegaan dat kwantumcomputers inderdaad de RSA-gebaseerde versleuteling makkelijk kan kraken. In 2019 werd bijvoorbeeld theoretisch bewijs aangevoerd (pdf) dat een 2018 bits RSA-sleutel in ongeveer acht uur kan worden gekraakt. Maar daarvoor is een kwantumcomputer met maar liefst 20 miljoen van dergelijke 'noisy' qubits nodig. Het duurt nog zeker wel een jaar of tien tot vijftien voordat die er is, hoewel dergelijke voorspellingen lastig te maken zijn. Dit bewijs is gebaseerd op het gebruik van het al langer bekende algoritme van Peter Schor - dus niet te verwarren met het recent beschreven algoritme van Claus Peter Schnorr.

'Wel serieus nemen'

Het Chinese wetenschappelijk artikel werd vorige week behandeld in een blog van Bruce Schneier, die door The Register werd opgepikt, die zich wel zorgen maakt over de mogelijke versnelling die de Chinese onderzoekers met hun artikel suggereren. Hij houdt zich op de vlakte over de juistheid ervan, maar stelt wel in zijn blog: "Dit is iets dat serieus genomen moet worden."

Of toch maar niet?

Scott Aaronson, hoofd van de afdeling computer science en directeur van het Quantum Information Center van The University of Texas, laat echter geen spaan heel van het Chinese artikel. Hij wijst erop dat de auteurs zelf in het artikel hebben opgeschreven dat het maar de vraag is of het uitvoeren van het algoritme van Schnorr - dat op zich nog omstreden is - op een kwantumcomputer wel een versnelling oplevert. Hij noemt het een enorm understatement. En als RSA met dat algoritme op een laptop kan worden gekraakt, is het niet nodig dat op een kwantumcomputer te doen, stelt Aaronson. En als het met een laptop kan, was het al gebeurd. Aaronson noemt het Chinese artikel het meest misleidende artikel op het gebied van kwantumcomputing dat hij de afgelopen 25 jaar heeft gezien. "... en ik heb er veel gezien", zegt hij.

Lees meer over
2
Reacties
R.Heinen 11 januari 2023 14:19

In deze context is Mosca's theorem belangrijk, zie https://www.ndax.eu/8EwlkHHv+2PwtZpuiS-L.pdf

Mosca's Theorem: ALS x + y > z DAN is er een probleem.

Hierin is:

x = Security Shelf Life
y = Migration Time
z = Time to compromise

We kunnen we als voorbeeld nemen:

x = 20 jaar
y = 15 jaar
z = 15 jaar (met waarschijnlijkheid = 1/2)

Conform Mosca's theorem is 20 + 15 > 15 en hebben we dus op dit moment een probleem.

Op https://www.ndax.eu/tQ-KKEqK_QHenasPfSqq.pdf is de huidige universiteitsstandaard voor uitwisseling van vertrouwelijke informatie te vinden.

Informatie beveiligd conform deze standaard (AES-256bits) kan niet gekraakt worden met Quantum Computers.

Wanneer er passwords worden gebruikt met een entropie > 256 bits, zie https://www.math4sci.com/randomness-in-science-and-philisophy/ dan is ook met een toekomstige Quantum Computer de versleuteling niet te kraken.

Deze versleuteling kan online en offline gebruikt worden.

Als de versleuteling offline gebruikt wordt en de versleutelde data op een MicroSD via de reguliere post verstuurd wordt dan kan de informatie uitwisseling veilig en anoniem.

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.