De veiligheid van ons internet loopt groot gevaar door de komst van kwantumcomputers. Onderzoekers bevinden zich in een race tegen de klok om nieuwe cryptografietechnieken op tijd gereed te hebben, voordat de kwantumcomputer een feit is. Privégegevens, financiële en medische dossiers, maar ook staatsgeheimen zijn na de komst van supercomputers niet meer veilig.
Dat betogen cryptologen Tanja Lange (Technische Universiteit Eindhoven) en Daniel Bernstein (University van Illinois in Chicago) in het tijdschrift Nature. In hun publicatie analyseren ze de opties die nu op tafel liggen voor deze zogeheten ‘post-quantum cryptografie’.
In de Nature-publicatie laten Lange en Bernstein zien dat een zeker kwantumalgoritme, het algoritme van Shor, alle cryptografietechnieken breekt die in het huidige internet gebruikt worden om een beveiligde verbinding op te bouwen. De kandidaten voor nieuwe technieken waar momenteel aan wordt gewerkt zijn in grofweg twee categorieën te verdelen. Ze lijken ofwel goed weerstand te bieden, maar vragen veel bandbreedte, of ze zijn makkelijker in te bouwen, maar dan is de veiligheid weer onzeker.
‘Zonder bescherming ligt straks in één keer heel veel gevoelige communicatie op straat, ook data van vele jaren terug. Een kwaadwillende kan de beveiligde communicatie van nu opslaan om het vervolgens jaren later te kraken met een kwantumcomputer. Alle geheime informatie van nu is dan openbaar’, waarschuwt TU/e-hoogleraar Cryptologie Tanja Lange. Te denken valt aan privégegevens, financiële en medische dossiers, maar ook staatsgeheimen zijn niet meer veilig. Lange trekt al sinds 2006 hierover aan de bel. ‘De laatste tijd zien we dat bedrijven en veiligheidsinstanties wereldwijd, waaronder in Nederland, de noodzaak ook beginnen in te zien.’
RSA en ECC eenvoudig gekraakt
De verwachting is dat er na 2025 kwantumcomputers zijn. Dit zijn computers die gebruik maken van kwantummechanische eigenschappen van kleine deeltjes en hiermee bepaalde rekenproblemen vele malen sneller oplossen dan het soort computers waar we nu mee werken. In een kwantumcomputer stelt een ‘qubit’ zowel de 0 als de 1 tegelijk voor. Door deze eigenschap kunnen we veel sneller rekenen met kwantumdeeltjes dan mogelijk is met gewone bits. Klimaatmodellen en medicijnsimulaties zouden hierdoor veel vlugger berekend kunnen worden. Ook huidige beveiligingstechnieken zoals RSA en ECC bevatten sleutels die met de huidige computertechnologie niet binnen honderd jaar te kraken zijn. Een kwantumcomputer zou deze echter binnen dagen of zelfs uren kunnen breken. Juist daar zit volgens de onderzoekers het gevaar.
PQCRYPTO
Lange leidt het onderzoeksconsortium PQCRYPTO van elf universiteiten en bedrijven dat twee jaar geleden 3,9 miljoen euro aan Europese subsidie kreeg om nieuwe cryptografietechnieken te ontwikkelen. ‘Dat lijkt misschien veel, maar in het bouwen van kwantumcomputers zelf gaat ruim honderd keer zoveel onderzoeksgeld’, zegt Lange. Volgens Lange is het belangrijk juist nu op het cryptografie-onderzoek in te zetten. ‘Na ontwikkeling en standaardisatie duurt alleen al het invoeren van nieuwe cryptosystemen vijftien tot twintig jaar.’
Het is nu niet eens bekend of in de bestaande crypto technieken backdoors zitten. Het is wel bekend dat inlichtingendiensten hier afdelingen hebben die zich hier mee bezig houden en budgettair gezien hebben ze veel mogelijkheden.
@Johan: Je hebt helemaal geen backdoor nodig. Het gaat om de brute kracht van het rekengeweld van dit soort nieuwe machines.
Simpel uitgelegd:
Stel je heb een cijferslot met 3 cijfers. In het ergste geval zul je 1000 combinaties moeten proberen om het slot open te krijgen, maar wat als je 1000 paar handjes heb en 1000 kopieën van het slot is het na 1 poging al open.
Tsja, zo lang brute force een valide aanpak is zal enorm toenemende rekenkracht een issue zijn. Met de komst van de eerste echte kwantum computer binnenkort is in 1 klap de discussie over atoombommen zoooo 2017.