image

AIVD: quantumcomputer risico voor versleutelde data

woensdag 15 april 2015, 12:03 door Redactie, 21 reacties

De komst van quantumcomputers is dichterbij dan gedacht, wat een risico vormt voor versleutelde gegevens, zo heeft de AIVD tijdens de ONE Conferentie van het Nationaal Cyber Security Center (NCSC) in Den Haag laten weten. Experts stellen dat voldoende ontwikkelde quantumcomputers over 15 tot 20 jaar werkelijkheid kunnen zijn. Quantumcomputers gebruiken een andere rekenmethode dan traditionele computers en kunnen daardoor veel sneller huidige encryptiemethoden kraken.

"Daarom is het belangrijk om voorbereid te zijn op de komst van de quantumcomputer. Ook de informatie die u nu versleutelt en die voor langere tijd beschermd moet blijven, is kwetsbaar", zo waarschuwt de inlichtingendienst. Data die nu worden versleuteld en bewaard lopen het risico om later alsnog gekraakt te worden met een quantumcomputer. Daardoor kan het voor partijen interessant zijn om nu gegevens te onderscheppen en die op een later moment via een quantumcomputer te ontcijferen.

Het probleem zal vooral spelen bij encryptie-algoritmes die niet op quantumcomputers zijn voorbereid. Daarbij geeft de AIVD voorbeelden van verschillende encryptiemethoden, zoals manual key distribution, qauntum key distribution en postquantum cryptografie, en het risico dat ze door quantumcomputers lopen.

Momenteel werkt de AIVD aan aanvullende evaluatiecriteria om quantumveilige producten te kunnen beoordelen. Daarnaast is de inlichtingendienst bezig om relevante partijen bewust te maken van de problematiek rondom quantumcomputers. De AIVD adviseert organisaties om eerst te bepalen of hun informatie bedreigd wordt. In het geval gegevens voor langere tijd vertrouwelijk moeten blijven wordt aangeraden om op een quantumveilige oplossing over te stappen.

Reacties (21)
15-04-2015, 12:14 door Anoniem
Dat hebben ze al eerder gezegd (en heeft volgens mij ook up secure.nl gestaan).
15-04-2015, 12:17 door Anoniem
Ik ben totaal nieuw op dit onderwerp. Wie kan een link geven naar een document waarin in begrijpelijke taal wordt uitgelegd wat quantumcomputing precies is?
15-04-2015, 12:31 door Eric-Jan H te D
Wel handig voor die gevallen dat je de quantum-kraakbare sleutel kwijt bent.

Verder ben ik benieuwd welke die "relevante partijen" zijn die de AIVD bij de arm gaat nemen.
Ik heb zo'n idee dat ik en jij daar niet bij horen.
15-04-2015, 12:54 door Anoniem
Door Anoniem: Ik ben totaal nieuw op dit onderwerp. Wie kan een link geven naar een document waarin in begrijpelijke taal wordt uitgelegd wat quantumcomputing precies is?

Start eens bij Google, zou ik zeggen.
15-04-2015, 14:01 door PietdeVries
Het probleem is dat dingen die we nu hebben, maar die ook in zeg 5-10 jaar nog steeds geheim moeten zijn nu dus al kwetsbaas zijn. De grote partijen kunnen encrypted data die ze nu sniffen en opslaan over 5 tot 10 jaar alsnog kraken. Quantum computing en het kraken van de encryptie daarmee is dus niet iets waar we alleen later problemen mee kunnen krijgen!
15-04-2015, 14:18 door Anoniem
Door Anoniem: Ik ben totaal nieuw op dit onderwerp. Wie kan een link geven naar een document waarin in begrijpelijke taal wordt uitgelegd wat quantumcomputing precies is?

De quantumcomputer maakt gebruik van het bijzondere fenomeen dat elementaire deeltjes een quantumtoestand hebben. Dat betekent dat ze tegelijkertijd in verschillende toestanden kunnen verkeren. In een quantumcomputer is quantumbit tegelijkertijd 1 én 0, in plaats van 1 of 0 zoals in een gewone computer. Dat stelt de computer in staat rekenproblemen met extreem veel variabelen razendsnel op te lossen. Deze rekenproblemen komen in de praktijk veel voor, bijvoorbeeld in de modellen die het weer voorspellen, in het rekenen aan materialen met bijzondere eigenschappen of bij het precies bepalen van het effect van medicijnen in een cel. Dergelijke rekenopdrachten vereisen nu nog zeer veel rekentijd van krachtige supercomputers, maar kunnen door een quantumcomputer razendsnel worden opgelost.
bron; http://www.tudelft.nl/nl/actueel/laatste-nieuws/artikel/detail/nederlandse-overheid-geeft-startsein-voor-race-naar-quantumcomputer/
15-04-2015, 14:28 door Anoniem
Daniel J. Bernstein en Tanja Lange hebben over het onderwerp Post-Quantum Cryptography sinds 2008 een website: http://pqcrypto.org (ironie: geen SSL/TLS).

Interessant leesvoer!
15-04-2015, 14:49 door Anoniem
Door Anoniem: Ik ben totaal nieuw op dit onderwerp. Wie kan een link geven naar een document waarin in begrijpelijke taal wordt uitgelegd wat quantumcomputing precies is?

Het gebruik van zoekmachines op internet gaat nog eens heel groot worden.
15-04-2015, 15:15 door Anoniem
Door PietdeVries: Het probleem is dat dingen die we nu hebben, maar die ook in zeg 5-10 jaar nog steeds geheim moeten zijn nu dus al kwetsbaas zijn. De grote partijen kunnen encrypted data die ze nu sniffen en opslaan over 5 tot 10 jaar alsnog kraken. Quantum computing en het kraken van de encryptie daarmee is dus niet iets waar we alleen later problemen mee kunnen krijgen!

Er is niet zoveel data echt nog interessant over 10 jaar. Hooguit de misstappen van leden van het koninklijk huis (en dat is geen staatsbelang, alleen voor henzelf). Als een bedrijf strategische plannen maakt voor over 10 jaar dan zijn ze wel wat statisch bezig en zeker als het na 10 jaar nog steeds kwaad kan dat die plannen bekend worden.

Er zijn bedrijfsgeheimen die je helemaal niet bekend wil laten worden, maar die zijn er vaak al lang en die zijn dus ondanks de mindere geheimhoudingstechnieken van 50 jaar terug, nog steeds geheim. Dat geeft te denken. Persoonlijk vermoed ik dat er helemaal geen geheim recept voor een zekere donkere frisdrank bestaat. De mythe in stand houden is een stuk voordeliger dan iets 100 jaar lang bewaken, terwijl bovendien toch op moet vallen dat in de loop der jaren de smaak nogal eens veranderd is.

Ik vind het idee wel interessant dat data die nu veilig is, dat over 10 jaar niet meer kan zijn, maar het lijkt me toch wel veel werk om al die data tien jaar lang te oogsten en bewaren en over 10 jaar te gaan decrypten in de hoop dat er iets tussen zit dat dan nog steeds belangrijk is.

Iemand omkopen om het nu uit te printen en op papier aan te leveren is nog altijd de simpelste weg, en als je de vragen goed stelt doet hij het nog gratis ook.
15-04-2015, 15:41 door dutchfish
Iets wat ik jaren geleden al heb geroepen.

Er bestaat geen veilige encryptie in mathematische zin. Genoeg rekenkracht zorgt er voor dat de steeds complexer en groter wordende protocollen altijd kunnen worden 'gebruteforced'; dit is slechts een kweste van rekencapaciteit. Hier wint dus het sterkste cluster of de quantum-computer. Het is een kwestie van zinvol gebruik van CPU-cycles voor encryptie met voldoende bescherming in het heden, waarbij de race uiteindelijke verloren gaat worden, ten voordele van decryptie voor iedereen.

De toekomst voor absolute veiligheid zal liggen in quantum-encryptie, omdat alleen dan 100% zeker kan worden vastgesteld dat je data is gecompromitteerd. Dat zal nog heel even duren; waarschijnlijk minder dan een decennium, voordat jan met de Pet ook toegang heeft of indirect toegang gefaciliteerd krijgt (als we dit zouden willen).

Hierdoor zal de discussie geleidelijk verschuiven naar, wie heeft toegang. Dat is van een andere orde dan 'hoe maak je de toegang veilig'. Daarom alleen al zal privacy in de huidige vorm niet meer kunnen.

Wat ik nog mis in dit relaas is het feit dat een quantum-computer niet voor alles kan worden ingezet; het is simpelweg van een andere orde dan huidige mathematisch algoritmen nodig hebben voor encryptie. Met andere woorden, alle encryptie die nu bestaat kan binnenkort op de schop.

Ik heb geprobeerd het zo simpel mogelijk te houden, vergeef me dat.

Cheers.
15-04-2015, 15:57 door Anoniem
Dubbel merkwaardig dat zij met deze zorgen komen

- vertegenwoordigers van diverse overheidsdiensten laten geen gelegenheid voorbij gaan om zich publiekelijk uit te spreken tegen encryptie die zij niet kunnen kraken.
- de aivd en cs willen graag, krijgen graag de bevoegdheid om binnenkort volledig en ongericht al het digitale verkeer op de vaste kabel te kunnen tappen.
Zij hebben laten weten niet alles te zullen tappen, de ams-ix bijvoorbeeld.
Maar met de uitspraak
Data die nu worden versleuteld en bewaard lopen het risico om later alsnog gekraakt te worden met een quantumcomputer.
kan je wel nagaan welk verkeer en welke data onderschept en bewaard gaan worden. Alles wat versleuteld is om later met de quantumcomputer te kraken.

In het geval gegevens voor langere tijd vertrouwelijk moeten blijven wordt aangeraden om op een quantumveilige oplossing over te stappen.
Misschien is het verstandiger de infrastructuur zo in te richten dat niet alles getapt kan worden en op plaatsen extra bewaard gaat worden waar het niet thuishoort. Ook niet als die onderschepte data nu nog deels encrypted is.
15-04-2015, 16:31 door Anoniem
Ik vraag me toch af welke soorten encryptie methoden dan gekraakt kunnen worden, en wat voor een nieuwe mogenlijkheden in encryptie dat meebrengt.
En natuurlijk is dit ook een gevaar voor de overheden/politie korpsen als bv een ander land zo een machine bouwt en alles kan ontsleutelen.
Wat denk je dat Nederland de enigen is die een "Quantum computer" wilt hebben bv Rusland / Amerika / Diverse andere landen die zouden het ook wel willen hebben en dan breekt de chaos los, landen verkopen 't spul door naar diverse andere groepen en bedrijven zijn niet meer veilig
15-04-2015, 17:19 door Anoniem
Google, IBM en NASA hebben samen toch al een Quantum computer gebouwd? De zogehete D-Wave two? Wij hebben deze computer nog besproken op UU (wiskunde)
15-04-2015, 18:40 door Anoniem
Pfff; paniekzaaierij, moderne gangbare crypto is lang zo niet kwetsbaar als sommigen hier doen voorkomen. Las toevallig eergisteren een paper met daarin wiskundig bewijs dat voor b.v. AES quantumcomputing de effectieve sterkte in bits ongeveer halveert (worst case scenario). Dus als je nu een AES-256 sleutel hebt, is de effectieve quantum sterkte nog steeds 128 bit. Meer dan sterk genoeg dus. Ja het is inderdaad 2^128 zwakker dan nu, maar dat geeft dus niet :)

Quote van Wiki (Post-quantum Cryptography):

Symmetric Key Quantum Resistance[edit]

Provided one uses sufficiently large key sizes, the symmetric key cryptographic systems like AES and SNOW 3G are already resistant to attack by a quantum computer.[20] Further, key management systems and protocols that use symmetric key cryptography instead of public key cryptography like Kerberos and the 3GPP Mobile Network Authentication Structure are also inherently secure against attack by a quantum computer. Given its widespread deployment in the world already, some researchers recommend expanded use of Kerberos-like symmetric key management as an efficient and effective way to get Post Quantum cryptography today.[21]

Dus natuurlijk zijn er sterke implicaties, maar laten we nou niet paniek zaaien ...
15-04-2015, 21:18 door Wadjinn
Ga ik hier nu echt bang van worden? Nog een paar nachtjes slapen en dan mag ik op 5 mei weer vrijheid vieren. Dat geeft toch weer hoop voor de toekomst?
Tot op heden is er altijd een voortschrijdende factor die stelt dat op iedere actie een reactie komt. Dit is zowel positief als negatief in dit onderwerp betekent dat iedere negatieve stap van de AIVD wordt gevolgd door een positieve stap van de mensheid.
15-04-2015, 21:20 door Eric-Jan H te D
Volgens mij is een inkijkoperatie met het plaatsen van een keyloggermechanisme onverslaanbaar veel goedkoper.
15-04-2015, 22:19 door Anoniem
Door Anoniem: Google, IBM en NASA hebben samen toch al een Quantum computer gebouwd? De zogehete D-Wave two? Wij hebben deze computer nog besproken op UU (wiskunde)

Die wordt niet gebouwd door Google+IBM+NASA, maar door een Canadees bedrijf.
En je kunt forse bedenkingen hebben of de D-Wave geen snake oil is.
In elk geval is hij nog niet sneller geweest dan een klassieke computer, en doet geen cryptografische problemen zoals factoriseren.

Er zijn nog geen quantum computers gebouwd die cryptografische problemen van maar enigzins interessante schaal hebben opgelost.
15-04-2015, 22:26 door Anoniem
Door Eric-Jan H te A: Volgens mij is een inkijkoperatie met het plaatsen van een keyloggermechanisme onverslaanbaar veel goedkoper.

Je kunt historische gecrypte communicatie bewaard hebben waarvan pas later blijkt dat de inhoud waardevol kan zijn, te laat om te gaan inkijken.
Bij echt professionele tegenstanders kan een inkijkoperatie gewoon onmogelijk zijn.
Een inkijkoperatie kan, soms achteraf, ontdekt worden door het doelwit, en dat kan erg ongewenst zijn.

Verder heeft de AIVD (en andere diensten) de dubbelrol om de 'eigen' communicatie te beschermen, en vanuit die verantwoordelijk is het volgen van ontwikkelingen mbt tot quantumcomputing ook een noodzakelijke keuze.
16-04-2015, 01:00 door Anoniem
Maar stel nou dat bij voorbeeld wij hebben er een en een ander land ook ( geen namen ) met kwade bedoelingen en een goed hacker team ( veel landen hebben goede hackers ) die kunnen daar aardig misbruik van maken.
Dus om te eigen land te ontsleutelen moet je t risico nemen om je eigen land veilig te houden tenzij er een encryptie methode dan nog niet te kraken valt.
Dus vind het een beetje van twee kanten maar dat zal wel aan mij liggen :)
16-04-2015, 07:32 door Erik van Straten - Bijgewerkt: 16-04-2015, 07:37
15-04-2015, 15:41 door dutchfish: Er bestaat geen veilige encryptie in mathematische zin.
Ik ben geen wiskundige, maar dat is onjuist.

Stel je weet dat je over enige tijd een bestand van max. 1000 bytes (1000 ASCII karakters, ongeveer een A4tje) versleuteld naar persoon X wilt sturen. Dan genereer je nu een unieke sleutel bestaande uit 1000 random (willekeurige en onvoorspelbare) bytes, dus getallen van 0 t/m 255. Die sleutel hou je zelf en je geeft een kopie mee aan persoon X.

Na enige tijd wil je een bestand, de "plaintext", van max. 1000 bytes versleuteld verzenden. Als het bestand korter is dan 1000 bytes vul je het aan met bytes met waarde 0 (of 32, ASCII spatie).

Versleutelen gebeurt meestal met een binaire XOR bewerking, maar dat snapt niet iedereen; met optellen en aftrekken gaat het ook, dus die methode gebruik ik in dit voorbeeld.

Je begint met de eerste byte van de "plaintext", daar tel je de eerste byte van de sleutel bij op. Als het resultaat groter is dan 255 trek je 256 af van het resultaat (daarmee krijg je weer een getal tussen 0 en 255, beide inclusief). Het getal dat je dan hebt is de eerste byte van de "cryptext". Dit proces herhaal je voor alle volgende bytes.

De "cryptext" kun je vervolgens veilig verzenden: als je de sleutel nooit hergebruikt en deze uit niet te voorspellen bytes bestaat, is de "cryptext" onkraakbaar, ook door de beste quantum computer.

De ontvanger trekt van elke byte van de ontvangen "cryptext" de "bijbehorende" byte uit de sleutel af. Als de waarde kleirer is dan nul tel je er 256 bij op. Het resultaat is een kopie van de plaintext.

Waarom is de cryptext onkraakbaar? Omdat elke byte van de sleutel 100% invloed heeft op de resultaat byte. M.a.w. door de sleutel te variëren kun je uit cryptext elke denkbare plaintext halen.

De reden dat deze perfecte encryptie nauwelijks gebruikt wordt, is dat het lastig is om met grote sleutels te werken.
17-04-2015, 12:44 door Anoniem
Wanner je gebruik maakt van bewijsbare True Quantum Randomness en Informatie-Theoretisch bewijsbaar veilige encryptie dan is dit onkraakbaar, ook voor Quantum Computers.

Een systeem dat sinds 2007 operationeel is en volgens deze principes werkt zal gepresenteerd worden op 'Randomness in Quantum Physics and Beyond' 4-8 Mei, zie http://qrandom.icfo.eu/

Op deze conferentie zullen ook andere applicaties gepresenteerd worden welke gebruik maken van provable true quantum randomness.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.