Het westen hint alvast op post-quantum veiligheid, maar wat houdt dit precies in?

Blog  — wo. 20 mrt. 2024

In het Nederlandse nieuws is de afgelopen week te horen geweest dat inlichtingendiensten en andere partijen willen dat we gaan nadenken over post-quantum veiligheid. Maar wat bedoelen ze hiermee? En wie voor wie was deze boodschap nou eigenlijk bedoeld?

Uh, quantum?

Laten we eerst kort bespreken wat Quantum precies inhoudt. Ik zal dit snel en beknopt doen. Computers zoals we die nu kennen, werken binair. Alles wat een computer uitvoert, gebeurt via software. Deze software wordt geschreven in programmeertalen, waarvan sommige als "low-level" worden bestempeld en andere als "high-level". Een "high-level" taal is voor programmeurs bijna net zo leesbaar als een willekeurig boek, terwijl een "low-level" taal vaak veel technischer is.

Een "high-level" taal wordt door de computer vaak "vertaald" naar een "low-level" taal, en uiteindelijk zelfs naar enen en nullen, de basis van de binaire code. Deze enen en nullen noemen we binair, omdat ze slechts uit twee mogelijke waarden bestaan. "Bi" staat hierbij voor twee.

In quantumcomputers gaan we verder dan het binaire systeem, maar toch ook weer niet helemaal. Het menselijk denken is namelijk niet veel veranderd en daarom werkt een quantumcomputer in de basis nog steeds min of meer hetzelfde als een traditionele computer. Het verschil zit hem echter in het feit dat in een quantumcomputer een één tegelijkertijd ook een nul kan zijn, en vice versa. Let vooral op het woord "tegelijkertijd", dat is hier van essentieel belang. Door deze eigenschap is een quantumcomputer veel krachtiger en sneller dan een huidige computer. Dit voordeel neemt bovendien exponentieel toe.

Waarom is quantum spannend?

Quantumcomputers zijn momenteel voornamelijk nog theoretisch, slechts ideeën op papier. Er bestaan wel enkele prototypes, vaak op universiteiten, en hoogstwaarschijnlijk ook bij sommige overheidsinstanties of inlichtingendiensten. Hoewel de quantumtechnologie nog in de kinderschoenen staat, zal deze ongetwijfeld snel evolueren. Uiteindelijk zal het zelfs tot in de huiskamer doordringen, op onze eigen desktops, laptops en smartphones.

Eigenlijk is dit iets om naar uit te kijken, want quantumcomputers zijn vele malen sneller en krachtiger dan de computers van vandaag. Het is geen nieuwe generatie hardware zoals we nu vaak zien, het is echt een enorme sprong voorwaarts in één keer.

Maar tegelijkertijd is dit ook zorgwekkend, omdat een groot deel van onze veiligheid tegenwoordig afhankelijk is van technologie. In het westen maken we immers veelvuldig gebruik van computers in ons dagelijks leven, variërend van het afrekenen in supermarkten tot het beheren van patiëntendossiers in ziekenhuizen, en van persoonlijke gegevens in overheidsregisters tot het beveiligen van wachtwoorden voor online accounts.

Deze veiligheid berust grotendeels op het gebruik van algoritmes, een concept dat al decennialang wordt toegepast.

Hoe quantum algoritmes doorbreekt

Het idee achter het gebruik van algoritmes voor gegevensbeveiliging is dat het een wiskundig wonder is. Het is een proces waarbij een tekst zoals "plakje kaas" kan worden omgezet in iets onleesbaars, zoals "KPV1ppiclTJf3aHq0771Jg==". Als je echter het juiste wachtwoord kent, bijvoorbeeld "kaasschaaf" in dit geval, kan een computer het weer terug converteren naar "plakje kaas".

De veiligheid van dit proces berust op het gebruik van algoritmes die bijna onmogelijk te kraken zijn zonder het juiste wachtwoord. Daarom moeten software-ontwikkelaars regelmatig algoritmes updaten om de veiligheid te waarborgen naarmate computers krachtiger worden.

De snelste manier om een algoritme te kraken, is ironisch genoeg door gebruik te maken van een computer. Om deze reden worden algoritmes zo ontworpen dat de tijd die nodig is om ze te kraken dermate lang is dat het praktisch onuitvoerbaar is, vaak over decennia of zelfs eeuwen.

Echter, quantumcomputers zijn vele malen sneller. Hierdoor kunnen ze in de toekomst mogelijk algoritmes die momenteel als onkraakbaar worden beschouwd, binnen enkele seconden eenvoudig kraken.

Waarom nu al zorgen maken dan?

Quantumcomputers zijn er nog amper, ook al komen ze eraan. Dus waarom zouden we ons nu al zorgen maken? Waarom was dit nu al in het nieuws? Waarom maken inlichtingendiensten en overheden zich hier nu al zorgen over?

Dat heeft te maken met twee belangrijke feiten:

  1. De industrie heeft tijd nodig om op veranderingen te kunnen reageren.
  2. Data die nu gestolen wordt, kan later worden gekraakt.

Dus wat bedoel ik daar mee? Ten eerste dat dit bericht in het nieuws vooral gericht is op softwarebedrijven, en niet op normale burgers. Overheden lijken de industrie te willen herinneren aan de komst van quantumcomputers, en hier alvast eens naar te kijken. Een reguliere burger heeft hier weinig mee van doen. Maar door het in de algemene media te zeggen, hopen ze erop dat er een gesprek ontstaat tussen bedrijven. Niet alleen IT-bedrijven, maar ook afnemers van IT-bedrijven. Nu is immers de tijd om hier voorzichtig mee aan de slag te gaan.

Voor wie was deze oproep dan bedoeld?

Maar het gaat echt vooral om de discussie. Want concreet valt er weinig te doen. Als voorbeeld, het Amerikaanse NIST schreef in 2022 dat er vier potentiële kandidaat-algoritmes zijn geselecteerd die quantumcomputer-bestendig lijken.

While the standard is in development, NIST encourages security experts to explore the new algorithms and consider how their applications will use them, but not to bake them into their systems yet, as the algorithms could change slightly before the standard is finalized.

Maar ze geven dus ook aan dat deze algoritmes nog niet gebruikt dienen te worden, omdat er nog zaken kunnen veranderen. Daarnaast geven ze aan dat het niet de bedoeling is om deze algoritmes nu al in te zetten in zogenaamde "productieomgevingen". In het echt dus. Ze willen vooral dat IT-specialisten er alvast "mee gaan spelen".

Wat kan een techneut hier dan mee?

Voor de liefhebbers van cryptografie en encryptie zal het opvallen dat CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON en SPHINCS+ geen alomvattende suite van algoritmen bieden die de veelgebruikte vormen van encryptie in het dagelijks leven volledig kunnen vervangen. Hoewel Kyber potentieel een goede opvolger kan zijn van AES binnen TLS, en Dilithium mogelijk een goede vervanger voor HMAC, ontbreekt op dit moment nog een symmetrisch versleutelingsalgoritme voor het beschermen van data, evenals een hashing-algoritme.

Dus zijn er momenteel nog geen gestandaardiseerde post-quantum cryptografische algoritmen die specifiek zijn ontworpen als vervanging voor symmetrische versleutelingsalgoritmen voor de opslag van data, noch als vervanging voor hash-algoritmen. Bovendien zal het nog enige tijd duren voordat de eerder genoemde vier algoritmen worden opgenomen in gebruikelijke pakketten zoals OpenSSL en andere software. Dit is belangrijk omdat experts moeten kunnen vertrouwen op de implementatie van het algoritme, zodat het daadwerkelijk veilig is voor gebruik in productieomgevingen en geen onbedoelde side-channels of andere kwetsbaarheden bevat.