image

TU Eindhoven werkt aan beveiliging tegen quantumcomputer

donderdag 23 april 2015, 11:42 door Redactie, 6 reacties

De TU Eindhoven is samen met andere wetenschappers een project gestart om versleutelde gegevens tegen de rekenkracht van de quantumcomputer te beschermen. Quantumcomputers gebruiken een andere rekenmethode dan traditionele computers waardoor ze volgens experts straks relatief eenvoudig de huidige encyptiemethoden kunnen ontcijferen. Onlangs waarschuwde de AIVD nog voor de gevolgen van de quantumcomputer, die ergens rond 2025 wordt verwacht.

De huidige cryptografietechnieken, zoals RSA en ECC, gebruiken sleutels die met de huidige computertechnologie niet binnen 100 jaar te kraken zijn. Maar als de quantumcomputer zo krachtig wordt als experts verwachten, dan zijn die sleutels binnen dagen of zelfs uren te kraken. "Als die computer er eerder is dan de cryptografietechnieken, dan kan die straks met terugwerkende kracht alle data ontcijferen die we versleutelen met hedendaagse technieken", zo waarschuwt de TU Eindhoven.

Om dit scenario te voorkomen leidt TU Eindhoven-hoogleraar Cryptology Tanja Lange een onderzoeksconsortium van elf universiteiten en bedrijven die samen 3,9 miljoen euro krijgen uit het EU-programma Horizon 2020 om cryptografietechnieken te ontwikkelen die bestand zijn tegen de brute rekenkracht van quantumcomputers.

Toekomst

"2025 lijkt nu nog ver weg, maar we zijn straks misschien alsnog te laat", waarschuwt Lange, die al sinds 2006 aan de bel trekt over deze dreiging. "Het invoeren van nieuwe cryptosystemen duurt 15 tot 20 jaar, na standaardisatie. En we zitten pas in de onderzoeksfase." Omdat quantumcomputers dan tot alle data toegang kunnen krijgen, ook data uit het verleden die dan nog topgeheim zijn, pleit Lange ervoor dat data die meer dan tien jaar geheim moet blijven, nu al versleuteld wordt met post-quantumcryptografie. Het gaat dan om medische dossiers en bepaalde staatsgeheimen.

Op dit moment zijn er al deels 'quantumbestendige' technieken, maar die vergen veel te veel capaciteit en stroom van bijvoorbeeld smartphones of smartcards. Daarom moeten er cryptografietechnieken worden ontwikkeld die de snelheid van de huidige generaties apparaten niet zichtbaar verlagen, maar wel bestand zijn tegen de rekenkracht van quantumcomputers. Daar gaat het Europese consortium de komende drie jaar aan werken. De focus ligt daarbij op kleine apparaten zoals smartphones, op internetdataverkeer en cloudopslag.

Reacties (6)
23-04-2015, 11:47 door Anoniem
Moet je nagaan als criminelen een quantum machine in handen krijgen..
Wat die dan kunnen doen, nee daar denken we niet aan want landen die verkopen het toch wel weer ( denk aan de wapen handel )
23-04-2015, 12:19 door [Account Verwijderd] - Bijgewerkt: 23-04-2015, 12:22
Er moet weer met een emmer geld gegooid worden.
Als het geheim moet blijven, HANG het dan niet in het internet te drogen.

De oude pre internet methoden zijn nog altijd redelijk veilig, je hebt daarmee nog enige controle over wat je in je handen hebt.
Ik kan als voorbeeld geven Girotel de voorloper van internet bankieren.

Als je daar op wilde in breken moest je op koperdraden gaan aftakken.
Weliswaar niet onmogelijk voor onze overheid.
Maar die overheid heeft al toegang tot je bank gegevens en heeft geen interesse in het stelen van je bank saldo
behalve dan door belasting te heffen. ;-)
Maar solderen aan je landlijn is wel heel lastig voor een Russische of andere Verweggistan crimineel.

En wat bedrijfs-geheimen betreft iedere 3 a 4 jaar is er een nieuwe directie, dus waar gaan de geheimen dan heen.
Patent en kopierechten beginnen ook wat lachwekkende vormen aan te nemen.

Je kunt geen ¨ hit¨ meer scoren zonder rechtszaken (meervoud) aan je broek te krijgen.
23-04-2015, 13:09 door Anoniem
Online gegevens versleutelen zoals nu en enkel gebruiken voor transactionele gegevens die nadien (na beëindigen van de transactie) niet relevant meer zijn. Gegevens die echt geheim moeten blijven de kluis in.

Probleem opgelost, gelieve te storten op rek. nr. xxx-xxxxxx-xx
23-04-2015, 14:39 door Erik van Straten
met terugwerkende kracht alle data ontcijferen die we versleutelen met hedendaagse technieken
Als ik me niet vergis zijn quantum computers niet sterk in het kraken van AES, tegenwoordig de meest gebruikte versleutelmethode bij https (maar ook vaak bij bestands- en schijfversleuteling).

Met name public key cryptography lijkt dus kwetsbaar voor quantum cryptografie. En juist die public key cryptografie wordt gebruikt om symmetrische sleutels versleuteld met andere partijen uit te kunnen wisselen. Je moet daarbij denken aan https, digitale handtekeningen (ook PDF's en binaries) en e-mail (signeren en/of versleutelen).

Indien bij https gebruik wordt gemaakt van FS (forward Secrecy, ook wel PFS = Perfect Forward Secrecy genoemd), wordt momenteel in de praktijk de DH (Diffie-Helmann) methode toegepast (daarmee wordt bijv. een AES sleutel versleuteld en zo naar de andere partij gestuurd - en is daarmee in die versleutelde vorm zichtbaar voor aanvallers met netwerktoegang).

Hoewel de standaard DH methode vermoedelijk kraakbaar is door quantum computers, worden er bij FS voor elke sessie unieke DH sleutels gegenereerd en na afloop weer weggegooid. Indien het je lukt om uit de publiek uitgewisselde DH parameters de geheime sleutel te herleiden, kun je slechts die ene sessie ontsleutelen.

Ter vergelijking: als je uit een publieke RSA of ECC sleutel in een https certificaat de private key weet te herleiden, terwijl er voor de verbindingen geen gebruik gemaakt wordt van FS, dan kun je in een keer alle historische sessies ontsleutelen (voor zover je die versleutelde sessies hebt opgeslagen natuurlijk).

Kortom, FS (op basis van DH) is vermoedelijk binnen afzienbare termijn kraakbaar door quantum computers, maar een aanvaller moet voor elke sessie een inspanning leveren - terwijl het bij de nog veel gebruikte RSA encryptie (zoals bijv. https://digid.nl/ nog gebruikt) om slechts 1 inspanning gaat. FS verdient dus wel degelijk de voorkeur!

Gelukkig wordt er wel gewerkt aan veiliger FS methodes, zie bijv.:
https://en.wikipedia.org/wiki/Post-quantum_cryptography#Supersingular_Elliptic_Curve_Isogeny_Cryptography en https://en.wikipedia.org/wiki/Post-quantum_cryptography#Forward_Secrecy.
24-04-2015, 08:30 door [Account Verwijderd]
[Verwijderd]
24-04-2015, 10:51 door Anoniem
Sinds 2007 zijn er Quantum Randomness Cryptography Systemen operationeel welke onder andere beveiling ondersteunen welke bewijsbaar bestand is tegen potentiele toekomstige Quantum Computers.

Het gebruik van True (Quantum) Randomness hierbij is een noodzakelijke voorwaarde voor informatie-theoretisch bewijsbare veiligheid.

Op Randomness in Quantum Physics and Beyond, May 4-8, 2015 ( zie http://qrandom.icfo.eu/ ) worden true quantum randomness generatoren, -services en -applicaties gepresenteerd waarvan Quantum Randomness Cryptography er een van is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.