image

Microsoft voorziet testversie Windows 11 van quantumbestendige encryptie

maandag 26 mei 2025, 10:00 door Redactie, 12 reacties

Microsoft heeft een testversie van Windows 11 uitgebracht die is voorzien van quantumbestendige encryptie. Volgens het techbedrijf moet het klanten helpen om het gebruik van quantumbestendige encryptie binnen hun operationele omgevingen te verkennen en testen. Het gaat dan om comptabiliteit, prestaties en integratie van deze nieuwe algoritmes binnen de bestaande veiligheidsinfrastructuur.

De algoritmes die Microsoft gaat toevoegen zijn ML-KEM en ML-DSA, die vorig jaar nog door het Amerikaanse National Institute of Standards and Technology (NIST) als encryptiestandaarden werden gekozen. ML-KEM stond eerder nog bekend als CRYSTALS-Kyber en wordt gebruikt voor het uitwisselen van een gedeelde secret key over een publiek kanaal. ML-DSA is een verzameling algoritmes gebruikt voor het genereren en verifieren van digitale handtekeningen.

"Ontwikkelaars kunnen nu experimenteren met ML-KEM in scenario's waarbij public key encapsulation of key exchange is gewenst, om op de "harvest now, decrypt later" dreiging te zijn voorbereid", zegt Microsofts Aabha Thipsay. Ze voegt toe dat TLS 1.3 een vereiste voor quantumbestendige encryptie is. "En we raden klanten ten zeerste aan om van andere TLS-protocollen over te stappen als ze dat nog niet hebben gedaan." De algoritmes zijn te testen in Windows 11 Insider Preview Build 27863. Vooralsnog gaat het alleen om drie varianten van ML-DSA.

Reacties (12)
26-05-2025, 10:22 door Anoniem
Ik hoop dat Microsoft ook Kyber stopt in de TPM 2.0 van Windows 11. Om harvest now, decrypt later te voorkomen bij bijvoorbeeld Windows Hello en passkeys.
26-05-2025, 10:45 door Named
Ik hoop dat quantum computing nog wel een aantal jaar op zich laat wachten.
Laten we hopen dat we PQC (Post-Quantum Cryptography) bij die tijd al overal geïmplementeerd hebben...
26-05-2025, 10:54 door Anoniem
Gode stap dit. Neemt niet echter niet weg dat alle geencrypte data die tot nu toe is verzameld van de huidige systemen later alsnog kan worden ontsleuteld als men de beschikking heeft over een stevige quantumcomputer.
26-05-2025, 11:06 door Anoniem
Door Named:
Laten we hopen dat we PQC (Post-Quantum Cryptography) bij die tijd al overal geïmplementeerd hebben...

Het probleem is dat je dan dus te laat bent. Er is nu al verkeer dat wordt afgeluisterd en opgeslagen en naar verwachting interessant genoeg is om over een aantal jaar te decrypten.

Daarom is het belangrijk dat iedereen nu hard werkt aan de implementatie van post-quantum cryptografie, en niet hoopt dat het geïmplementeerd wanneer quantum computing gerealiseerd is.
26-05-2025, 12:50 door Anoniem
Door Anoniem: Gode stap dit. Neemt niet echter niet weg dat alle geencrypte data die tot nu toe is verzameld van de huidige systemen later alsnog kan worden ontsleuteld als men de beschikking heeft over een stevige quantumcomputer.
Goed gelezen hoor: "...om op de "harvest now, decrypt later" dreiging te zijn voorbereid", zegt Microsofts Aabha Thipsay."
26-05-2025, 13:27 door Anoniem
Ik zat even te denken aan mijn gebruik van OpenPGP. A.I.heeft mij dit antwoord gegeven na een vraagstelling:

Is openPGP quantum bestendige encryptie?

OpenPGP, zoals geïmplementeerd in tools zoals GPG, gebruikt momenteel cryptografische algoritmen zoals RSA, DSA en ECC (Elliptic Curve Cryptography) voor sleuteluitwisseling en digitale handtekeningen, en symmetrische algoritmen zoals AES voor gegevensversleuteling. Geen van deze algoritmen is inherent bestand tegen quantumcomputers.

Quantumdreiging: Quantumcomputers kunnen met algoritmen zoals Shor's algoritme de factorisatie van grote getallen (relevant voor RSA) en het discrete logaritmeprobleem (relevant voor DSA en ECC) efficiënt oplossen. Dit betekent dat RSA en ECC-gebaseerde sleutels in OpenPGP kwetsbaar zouden zijn voor een voldoende krachtige quantumcomputer. Symmetrische algoritmen zoals AES zijn echter beter bestand tegen quantumaanvallen, hoewel Grover's algoritme de effectieve sleutelsterkte halveert (bijv. AES-256 biedt ~128 bits beveiliging in een quantumcontext).

Quantumveilige alternatieven: Om OpenPGP quantumveilig te maken, moeten post-quantum cryptografische algoritmen worden geïntegreerd, zoals lattice-gebaseerde, code-gebaseerde, of hash-gebaseerde schema’s (bijv. CRYSTALS-Kyber, McEliece, of SPHINCS+). Er zijn inspanningen gaande om OpenPGP te updaten met quantumveilige algoritmen, zoals in de IETF OpenPGP-werkgroep, maar deze zijn nog niet breed geïmplementeerd in standaardtools zoals GPG (per mijn laatste gegevens, oktober 2023).

Conclusie: Huidige OpenPGP-implementaties zijn niet quantumveilig voor asymmetrische encryptie (RSA/ECC), maar symmetrische componenten (AES) zijn relatief robuust. Voor quantumveiligheid moet je wachten op of actief zoeken naar implementaties die post-quantum algoritmen ondersteunen. Als je specifieke tools of experimentele implementaties wilt onderzoeken, kan ik helpen met het zoeken naar recente ontwikkelingen op X of het web.

Zo te zien moeten we nog wachten op een veilige PGP-versie voor onze e-mails. Als iemand nog ontwikkelingen te melden heeft in dit veld, dan graag een reactie op dit forum. Bedankt alvast!
26-05-2025, 13:52 door Anoniem
:D En ik moet nog steeds obsolete ipsec registry keys aanpassen zodat windows uberhaupt met strongswan kan communiceren. Ik heb niet echt vertrouwen in dat microsoft dit naar behoren implementeerd.
26-05-2025, 14:31 door Anoniem
Zinloos, tegen die tijd gebruikt niemand meer windows.
26-05-2025, 15:32 door Anoniem
Door Anoniem: Zinloos, tegen die tijd gebruikt niemand meer windows.

En zijn er geen oorlogen meer, leven we ons leven in vrede! Mooi zo'n onrealistisch toekomstbeeld!
26-05-2025, 15:47 door musiman
Door Anoniem: Ik zat even te denken aan mijn gebruik van OpenPGP. A.I.heeft mij dit antwoord gegeven na een vraagstelling:

Is openPGP quantum bestendige encryptie?

OpenPGP, zoals geïmplementeerd in tools zoals GPG, gebruikt momenteel cryptografische algoritmen zoals RSA, DSA en ECC (Elliptic Curve Cryptography) voor sleuteluitwisseling en digitale handtekeningen, en symmetrische algoritmen zoals AES voor gegevensversleuteling. Geen van deze algoritmen is inherent bestand tegen quantumcomputers.

[...]

Conclusie: Huidige OpenPGP-implementaties zijn niet quantumveilig voor asymmetrische encryptie (RSA/ECC), maar symmetrische componenten (AES) zijn relatief robuust. Voor quantumveiligheid moet je wachten op of actief zoeken naar implementaties die post-quantum algoritmen ondersteunen. Als je specifieke tools of experimentele implementaties wilt onderzoeken, kan ik helpen met het zoeken naar recente ontwikkelingen op X of het web.

Zo te zien moeten we nog wachten op een veilige PGP-versie voor onze e-mails. Als iemand nog ontwikkelingen te melden heeft in dit veld, dan graag een reactie op dit forum. Bedankt alvast!

https://publish.obsidian.md/common-knowledge-scout/civil/events/Europe/FOSDEM+2025/en/Modern+Email+18/Post+Quantum+Cryptography+in+OpenPGP

Current Developments and Challenges
The session discusses the recent release of RFC 9580, which updates OpenPGP to include modern cryptographic methods. However, existing methods remain vulnerable to quantum attacks. The speakers emphasize the need for immediate action to standardize and implement post-quantum algorithms such as ML-KEM and SLH-DSA, which provide stronger security guarantees.

Implementation Efforts
Efforts are underway to implement these new cryptographic standards in open-source libraries like OpenPGP.js and GopenPGP. The session highlights the importance of collaboration among developers and organizations to ensure a smooth transition to post-quantum cryptography, ensuring email communications remain secure in the long term.

Conclusion and Future Outlook
The speakers conclude by stressing the urgency of adopting post-quantum cryptography to protect sensitive communications. While the transition may involve challenges, including increased computational requirements, the potential benefits of ensuring long-term data security are significant.

Oftewel, have patience. En ga niet uit van AI antwoorden wanneer je iets wilt weten dat heel recent bekend is geworden...
26-05-2025, 16:57 door Anoniem
26-05-2025, 17:43 door Anoniem
Door Anoniem: Zo te zien moeten we nog wachten op een veilige PGP-versie voor onze e-mails. Als iemand nog ontwikkelingen te melden heeft in dit veld, dan graag een reactie op dit forum. Bedankt alvast!

Van https://gnupg.org:
GnuPG 2.5.0 released for public testing (2024-07-05)

We are pleased to announce the availability of a new GnuPG release: version 2.5.0. This release is the first of a series of public testing releases eventually leading to a new stable version 2.6.

The main features in the 2.6 series are improvements for 64 bit Windows and the introduction of a PQC encryption algorithm.

Ondertussen zit PQC ook in de laatste beta's van Gpg4win 5.0 die voor mijn gevoel elk moment uit kan komen. Nog even geduld dus (of een beta versie gaan gebruiken met degenen waarmee je communiceert).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.