Omdat het niet heel lang meer duurt voordat quantumcomputers gemeengoed zijn, wordt er nu al driftig gewerkt aan veiligheid voor die nieuwe situatie. Want voor deze supercomputers is het heel simpel om huidige complexe versleutelingen te kraken. Daar moet een antwoord op gevonden worden. Een internationale team van onderzoekers is daarom al bezig is de overgang naar veilige datacommunicatie in het quantumtijdperk in goede banen te leiden.
Aan de standaardisatie voor die post-quantumcryptografie werkt onder anderen Peter Schwabe namens Radboud Universiteit mee. Schwabe is mede verbonden aan het Duitse Max Planck Instituut en werkt samen met Nederlandse onderzoekers van de TU Eindhoven en het Centrum voor Wiskunde en Informatica. Ook al is het in een glazen bol kijken, een wereld met deze ‘supercomputers’ komt steeds dichterbij. Het is niet uitgesloten dat dit al binnen een periode van vijftien jaar gebeurt, stelt Schwabe.
De uitdaging heeft alles te maken met het algoritme van de Amerikaanse wiskundige Peter Shor die de zekerheid van de huidige cryptografie teniet wist te doen. Die is gebaseerd op zogeheten integer-factorisatie en discrete logaritme. Zijn quantumalgoritme slaagde erin de huidige databeveiliging te breken. Daarvoor is dus wel een quantumcomputer nodig.
Maar als die er is, dan kan door de huidige cryptografie een streep worden gehaald. Protocollen voor veilig e-mailverkeer, VPN, online bankieren, e-commerce, noem maar op, worden allemaal waardeloos. In vaktermen is het daarom nodig post-quantumschema’s te ontwikkelen met asymmeterische cryptografie ontwerpen die (hopelijk) niet zijn aan te tasten door quantumcomputers.
Algoritmes gekozen
“Er is een project sinds 2016 door het Amerikaanse National Institute of Standards and Technology (NIST) gestart waarin een standaard ontwikkeld moet worden om digitale communicatie veilig te houden. Er zijn nu recent vier beveiligingsalgoritmes gekozen die bestand zijn tegen de rekenkracht van quantumcomputers”, legt Schwabe uit.
De weg die de wiskundigen moesten gaan, was lang. Zes jaar geleden werd begonnen met 69 voorstellen. Daarvan zijn er dus nu vier van overgebleven. Drie ervan focussen op een aanpak voor digitale handtekeningen, een geldt als standaard voor encryptie van publieke sleutels. Cryptografie met openbare sleutel, ook wel asymmetrische cryptografie genoemd, is een systeem dat sleutelparen gebruikt om informatie te versleutelen en te authenticeren.
Post-quantum cryptografie
Een publieke sleutel is een van de twee sleutels die gebruikt wordt voor asymmetrische cryptografie. Bij deze wijze van informatieversleuteling zijn er twee verschillende sleutels die bij elkaar horen: een voor vercijferen en een voor ontcijferen van informatie. In tegenstelling tot de geheime sleutel is de publieke sleutel bedoeld om uitgewisseld te worden met degene met wie men wil communiceren.
Een digitale handtekening is een methode voor het bevestigen van de juistheid van digitale informatie door middel van bijvoorbeeld technieken van de asymmetrische cryptografie
Crystals-Kyber, Crystals-Dilithium en SPINCS+ zijn drie beveiligingsalgoritmes van een internationaal team van onderzoekers, onder wie Schwabe. De vierde heet Falcon. De vier winnende algoritmes gaan deel uitmaken van de standaard voor post-quantum cryptografie van NIST. Die is naar verwachting over twee jaar gereed.
Bescherming tegen aanvallen
Er is volgens Schwabe gekozen voor meer dan één winnaar vanwege flexibiliteit. De uitverkoren algoritmes zijn gebaseerd op diverse onderliggende wiskundige problemen, met een verschillende performance afhankelijk waarvoor ze worden gebruikt.
“Waarom post-quantumcryptografie zo belangrijk is? Het gaat om de toekomst en het verleden. Denk aan regeringen of belangrijke diensten die zich met een upgrade van beveiliging moeten beschermen tegen toekomstige aanvallen.”
Maar, zo waarschuwt Schwabe, het huidig internetverkeer dat nu wordt vastgelegd is ook kwetsbaar. Wat nu geldt als goed beveiligd, is dat in de nabije toekomst niet meer. Dan kan met behulp van quantumcomputers digitale communicatie uit het verleden alsnog worden gekraakt.
Fundamenteel onderzoek
Daarom moet je je nu al zorgen maken over iets wat pas over een aantal jaren speelt. Omdat bijvoorbeeld internetverkeer van nu dadelijk niet meer veilig is. De overgang naar een goede beveiliging gaat lange tijd duren. Standaardisatie, implementatie en adoptie zullen naar verwachting veel tijd in beslag nemen.
Het bijzondere aan het werk van Schwabe en zijn collega’s is dat ze fundamenteel onderzoek verrichten, met als doel iets waar iedereen dadelijk in de praktijk mee krijgt te maken: veilige digitale communicatie in het quantumtijdperk. Gevoelige informatie kan nu al met post-quantum cryptografie worden versleuteld op een hoger beschermingsniveau, om die ook voor de toekomst veilig te maken.
Upgrades
De hiervoor benodigde wiskundige hoogstandjes worden al snel te ingewikkeld om uit te leggen voor een niet ingewijd publiek. Maar een van de hobbels waarop de onderzoekers stuiten is het praktisch hanteerbaar houden van de algoritmes. Schwabe: „ Er zijn afwegingen tussen beveiliging en bandbreedtevereisten, dat wil zeggen grootte en snelheid. Die variëren voor de verschillende benaderingen van post-qantum cryptografie.”
Toch moet die beveiliging er komen. ”Er zijn meer toepassingen waar niet altijd van wordt beseft hoe belangrijk is dat digitiale communicatie veilig verloopt. In principe worden allerlei devices ontwikkeld met de garantie voor updates tijdens de gehele levensduur. Denk aan auto’s, die tegenwoordig eigenlijk steeds meer computers op wielen zijn. Ook hiervoor geldt dat het configureren om een auto bij de tijd te houden, veilig moet blijven.”