De impact van quantum computing op security

De hedendaagse encryptietechnologieën, die gebruikt worden voor de versleuteling van data tijdens opslag en transport, maken gebruik van algoritmes waarvan wiskundig is bewezen dat deze veilig en onkraakbaar zijn. Toch is door de komst van quantum computing deze wereld volledig op zijn kop gezet en staat de veiligheid van encryptie onder druk. Hierover gaat mijn blog.

Quantum computing en gevolgen voor security

In diverse onderzoekslaboratoria wordt op dit moment onderzoek gedaan naar quantum computing. Quantum computing wordt gezien als dé technologie die over 10 tot 15 jaar de traditionele computer gaat vervangen. Traditionele computers werken op basis van bits die slechts twee toestanden (0 of 1) kunnen bevatten. Quantum computers werken met zogenaamde qubits, die meerdere toestanden tegelijk kunnen bevatten. Zonder verder in de details van deze technologie te duiken, is het resultaat hiervan dat er een gigantische parallelle computer ontstaat. Deze is in staat om meerdere berekeningen tegelijkertijd uit te voeren in plaats van na elkaar, zoals bij een traditionele computer gebeurt. Het gevolg is dat berekeningen, die tot nu toe onmogelijk werden geacht of jaren zouden duren, ineens binnen een fractie van een seconde kunnen worden uitgevoerd.

Encryptie onder druk door quantum computing

Eén van deze berekeningen is bijvoorbeeld het kraken van de op dit moment alom gebruikte Public Key-cryptografiesystemen. Deze systemen werden tot nu veilig geacht vanwege de complexiteit of onmogelijkheid om de gebruikte sleutels te herleiden uit het versleutelde verkeer. Met quantum computing wordt dit echter een peulenschil. Systemen als RSA en de Elliptic curve Diffie–Hellman kunnen met de quantum-technologie eenvoudig worden gekraakt. Dit vormt een serieuze bedreiging. Niet alleen in de toekomst, maar ook voor de data die nu encrypted wordt opgeslagen of het encrypted verkeer dat wordt afgetapt en bewaard. Het is een kwestie van tijd totdat het mogelijk wordt om deze data alsnog te ontcijferen en te lezen. Grote partijen als Google, Intel en IBM investeren op dit moment dan ook miljoenen in onderzoek naar de gevolgen van quantum computing.

De drie pijlers van encryptietechnologieën

Hedendaagse encryptietechnologieën zijn gebaseerd op drie pijlers die gebruikmaken van vergelijkbare, en tot nu toe veilig geachte, Public Key-systemen:

  1. Het generen van veilige sleutels
    Deze sleutels moeten uniek zijn, volledig random en voldoende sterk (lees: lang) om het raden of berekenen binnen de periode dat ze gebruikt worden onmogelijk te maken. Het regelmatig wisselen van sleutels is hierbij ook van belang.
  2. Het gebruikte encryptie-algoritme
    Alle hedendaagse gebruikte encryptie-algoritmen zijn publiek bekend. Dit is niet erg en bevordert juist het gebruik ervan op grote schaal, ook over meerdere vendoren van hardware en software. Voor de toegepaste algoritmes is het van belang dat uit de encrypte data nooit de gebruikte sleutel valt te herleiden.
  3. Het veilig kunnen uitwisselen van sleutels
    Het regelmatig wisselen van sleutels (bijvoorbeeld per minuut) kan alleen plaatsvinden indien deze op een veilige manier kunnen worden uitgewisseld. Ook hiervoor bestaan, publiek bekende, algoritmes waarvan is bewezen dat deze met de huidige technologie onkraakbaar zijn.

Quantum-technologie kraakt en maakt encryptietechnologieën

Bovenstaande pijlers gaan echter op de schop indien quantum computing zijn intrede doet. De enige manier om hier tegen opgewassen te zijn is met quantum-technologie zelf. Dan heb je immers dezelfde rekenkracht voorhanden. Binnen het standaardisatieorgaan ETSI (European Telecommunications Standards Institute) is een werkgroep speciaal opgericht voor het ontwikkelen van quantum safe crypotography. Deze werkgroep is gericht op het ontwikkelen van algoritmes en technologieën die bestand zijn tegen quantum computing:

  • Quantum gebaseerde generatie van sleutels
  • Quantum bestendige encryptie-algoritmes
  • Quantum gebaseerde sleuteldistributie

Hoe dit werkt zal ik vertellen in mijn volgende blogs.