Security Professionals - ipfw add deny all from eindgebruikers to any

Risico quantum compu overschat?

Gisteren, 16:04 door Erik van Straten, 4 reacties
In de PDF te downloaden uit https://eprint.iacr.org/2025/1237 vegen de cryptografie-experts Peter Gutmann (*) en Stephan Neuhaus de vloer aan met alle publicaties over geslaagde factorisatie van, naar verluidt, grote RSA-getallen - middels en dankzij quantum computers.

(*) Peter Gutmann is o.a. bekend van het minstens 35 keer overschrijven (met speciale patronen) van harde schijven om het kunnen herstellen van de oorspronkele gegevens, zelfs in een forensisch laboratorium, nagenoeg onmogelijk te maken (dit gold voor de eerste generaties van harde schijven, maar bleef nog vele jaren rondzingen als de DoD-methode). Zie https://en.wikipedia.org/wiki/Gutmann_method en lees ook de "Epilogues" in https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html).

Meer over RSA-getallen en asymmetrische cryptografie
RSA-getallen worden (naast andere technieken) toegepast in asymmetrische cryptografie, o.a. gebruikt voor public en private keys en de Diffie-Hellman Key Agreement (zie "Public keys voor leken" https://security.nl/posting/884482).

Een RSA-getal is het resultaat van de vermenigvuldiging van twee grote, willekeurig gekozen en geheim gehouden, priemgetallen (waar nog een aantal aanvullende eisen voor gelden). Om versleuteling te kraken moet je, gegeven zo'n RSA-getal, zien te achterhalen wat de twee priemgetallen waren. Gegeven een RSA-getal dat aan alle voorwaarden voldoet, zouden zelfs de modernste "gewone" computers er zó lang over doen om de factoren (de twee priemgetallen) te achterhalen, dat geen verstandig mens hieraan begint.

Een voldoende krachtige en betrouwbare quantum computer zou dit, gebruikmakend van het algoritme van Peter Shor, véle malen sneller kunnen, waardoor versleutelde internet-communicatie en digitale handtekeningen in één klap onveilig zouden kunnen worden.

Waarschijnlijk veiliger alternatieven, geschaard onder de noemer "PQC" (Post Quantum Computing"), worden ontwikkeld en bestaan deels al. Maar doordat het om nog weinig in de praktijk geteste en meestal complexe algoritmes gaat, valt de betrouwbaarheid daarvan valt nog te bezien. Om die reden worden oude en nieuwe technieken vaak beide (als ketentje) ingezet, zodanig dat als één methode onveilig blijkt, de aanvaller diens tanden op de andere mag stukbijten.

Misleidende onderzoeksresultaten?
Er zijn meerdere onderzoeksresultaten van experimenten met quantum computers gepubliceerd die aanleiding geven tot zorg bij veel mensen (ook bij mij, ik ben beslist geen expert op dit gebied).

Echter, de alom gerespecteerde Peter Gutmann en Stephan Neuhaus claimen in hun artikel dat, in alle publicaties over factoriseren met quantum computers die zij hebben onderzocht, de auteurs de lezers misleiden door gebruik te maken van speciaal geprepareerde invoer.

Peter Gutmann en Stephan Neuhaus claimen zelfs dat zij in die gevallen helemaal geen quantum computer nodig hebben om de door de onderzoekers genoemde RSA-getallen te "factoriseren", maar dat zij dat kunstje ook kunnen flikken met een Commodore VIC 20 (een home-computer van meer dan 40 jaar geleden: https://en.wikipedia.org/wiki/VIC-20), een abacus of zelfs een getrainde hond.

Schapen i.p.v. honden?
Tevens uit het artikel van Peter Gutmann en Stephan Neuhaus:
8 Future Work
After our successful factorisation using a dog, we were delighted to learn that scientists have now discovered evidence of quantum entanglement in other species of mammals such as sheep [32]. This would open up an entirely new research field of mammal-based quantum factorisation. We hypothesise that the production of fully entangled sheep is casy, given how hard it can be to disentangle their coats in the first place. The logistics of assembling the tens of thousands of sheep necessary to factorise RSA-2048 numbers is left as an open problem.

Hoe dan wel
In hoofdstuk 7 beschrijven Peter Gutmann en Stephan Neuhaus aan welke numerieke voorwaarden onderzoekers van quantum computers zich moeten houden om toekomstige publicaties over hun resultaten voldoende betrouwbaar te laten zijn.

Bronnen en aanvullende info
Bron: Frederic Jacobs in https://mastodon.social/@fj/114851035651415691 - die ik onder ogen kreeg dankzij een boost van Thomas Bosnoom (https://infosec.exchange/@thomasbosboom).

Peter Gutmann begon een discussie over dit onderwerp op de Cryptography maillijst, gearchiveerd in https://www.metzdowd.com/pipermail/cryptography/2025-February/038625.html.
Reacties (4)
Gisteren, 16:28 door majortom - Bijgewerkt: Gisteren, 16:28
maar dat zij dat kunstje ook kunnen flikken met een Commodore VIC 20 (een home-computer van meer dan 40 jaar geleden: https://en.wikipedia.org/wiki/VIC-20), een abacus of zelfs een getrainde hond.
off-topic: Die good old VIC-20, mijn eerste eigen homecomputertje.
Gisteren, 16:43 door Anoniem
Net als A.I. ver overschat, Net als IPv4 tekort of dat wachtwoorden obsolete zijn wegens passkeys.
Onze hele sector zit vol marketing bullshit met toefje FUD en slechte statistieken waarin wat op papier staat en wordt aangeraden bijna nooit overeenkomt met wat er in de praktijk gebeurt. Dat is voor ons als niet staats doelwitten.

Zodra de eerste consument een QC kan leasen via hosting provider tegen minder dan een maandsalaris dat is is het moment dat je je zorgen moet gaan maken als regulier bedrijf. Tegen staats gesponserd doe je toch bar weinig wetende wat voor infra die mogelijk al hebben voor Harvest now, decrypt later en potetieel live aanvallen.

Maar reguliere criminelen gaan niet miljoenen investeren hierin. Het is niet 123 opgezet je kan het niet verplaatsen van locatie zonder eerst alles af te breken en als je gesnapt wordt ben je alle investing kwijt tegen over het simpelweg overnemen van systemen middels botnets of opzetten van VPS images binnen seconden. Het vereist specifieke omgeving condities de temperatuur richting 0 kelvin en het vergt zeer veel kennis in het veld zelf en niet 1 genie een heel team aan computer engineers, wetenschappers en fysici.


Ik vergelijk het maar met de Turing-Welchman Bombe grote kans dat er al iets bestaat geen kans dat het in handen is van iemand waar de meeste hier zich zorgen over moeten maken buiten als je staatsdoelwit bent en grote kans dat we pas over twintig jaar te horen krijgen wat er al bestond en ingebruik was militair, inlichtingen gezien. Want zo gaat het altijd.
Gisteren, 17:29 door Anoniem
Niemand van jullie heeft een quantum computer. Niemand van jullie heeft enige kennis van een quantum computer. Beter overschatten dan onderschatten. Hoogmoed komt voor de val.
Gisteren, 21:36 door Anoniem
Door Anoniem: Niemand van jullie heeft een quantum computer. Niemand van jullie heeft enige kennis van een quantum computer. Beter overschatten dan onderschatten. Hoogmoed komt voor de val.

Nee , overschatten is niet altijd 'de veilige keuze' .
Je hebt beperkte resources - en die verspillen aan een klein risico gaat ten koste van veel reeele risico's waar je dan geen tijd/budget/aandacht voor hebt .
Van alles wat je qua security wilt upgraden is 'PQC' echt wel de laatste argument om wakker van te liggen.

Ongeveer niemand _op de wereld_ heeft een quantum computer - en na een jaar of twintig research zegt dat ook iets.

En sommigen hebben wel wat van die papers gelezen en dan begint het gebrek aan praktische voortgang echt wel op te vallen.

Niks mis met fundamentele research, en mooie proefschriften, maar het jeukt een beetje als dat verkocht wordt als praktische toepassingen die om de hoek zouden staan.

Sommige risico's kun je gerust lopen, en m.i. is 'quantum doorbraak' daar wel een voorbeeld van.

(zit je permanent in de kelder, omdat je het risico 'vliegtuig of meteoriet op je hoofd als je naar buiten gaat' ook niet moet onderschatten ? )
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.