DTO aan het woord: wat quantum computing betekent voor IT security

Geschreven door Jelmer Graafstra
4 min leestijd
15-jan-2019 13:22:18

Elke maand geven wij het woord aan een van onze Distributed Technical Officers (DTO’s) in onze serie: DTO aan het Woord. Zij zijn binnen OGD dé technische specialisten en elke maand schrijven zij een blogpost over hun visie op de huidige ict-wereld en de ontwikkelingen daarin. Deze maand is Jelmer Graafstra aan de beurt en hij legt uit wat quantum computing voor IT security betekent.

Voor elk bedrijf, organisatie of instantie is security van groot belang. Zeker gezien de constante stroom cyberaanvallen is het een goed idee om na te denken over hoe jouw beveiliging ervoor staat. Is deze ook toekomstbestendig?

Je hebt vast wel eens van versleuteling gehoord. Voor de beveiliging van ict-systemen en gegevens zijn we sterk afhankelijk van cryptografie. Encryptie van data in transit (denk aan HTTPS, SSL, TLS) of at rest (Bitlocker). Maar ook certificaten waardoor je zeker weet dat je met de webserver van jouw bank communiceert, signing van code, blockchains; cryptografie speelt altijd een rol. Onderzoekers waarschuwen nu dat de algoritmes die hiervoor gebruikt worden met kwantumcomputers zeer eenvoudig te kraken zullen zijn. Kloppen deze voorspellingen, wat is het eventuele gevolg, en hoe kunnen we ons hier nu al tegen beveiligen?

Om deze vraag goed te belichten nemen we je eerst mee naar de oorsprong van encryptie en de levensduur van cryptografische algoritmes. Daarna zullen we het hebben over quantum computing en de huidige ontwikkelen. Tot slot blikken we natuurlijk vooruit op de toekomst van cryptografie.

Geschiedenis van cryptografie op het internet

In de jaren '70 van de vorige eeuw is het principe van Public Key Cryptography uitgevonden. Er zijn twee sleutels: Een publieke om mee te versleutelen en een geheime om mee te ontsleutelen. Door deze asymmetrische encryptie werd het mogelijk om beveiligd te communiceren zonder van tevoren geheime sleutels uit te wisselen. Dit sloot perfect aan op de wereldwijde communicatie over het internet.

De gebruikte algoritmes maken het effectief onmogelijk om de geheime sleutel te berekenen op basis van de publieke sleutel. Op dit moment gebruikt men algoritmes als RSA en ECDH, die gebaseerd zijn op asymmetrische berekeningen.

Het klassieke voorbeeld (waar bijvoorbeeld RSA op gebaseerd is) is het ontbinden van een product van priemgetallen: Het is voor een computer vele ordes van grootte makkelijker om twee priemgetallen te vermenigvuldigen dan te achterhalen uit welke twee getallen dit product ontstaan is. Door in deze algoritmes zeer grote getallen te gebruiken is het zelfs met de allerzwaarste supercomputers niet mogelijk om in een realistische hoeveelheid tijd de geheime sleutel uit te rekenen.

Moore’s Law

Medeoprichter van Intel Gordon Moore voorspelde ooit dat het aantal transistors per chip elke twee jaar zou verdubbelen. Hoewel het einde van deze trend inmiddels echt wel in zicht lijkt, is het een belangrijke factor bij het voorspellen van de effectieve levensduur van cryptografische algoritmes. Een gemiddelde smartphone uit 2018 is sneller dan de Cray-2 supercomputer uit 1985. Dit was destijds de snelste computer ter wereld.

We kunnen redelijk nauwkeurig voorspellen hoe lang het duurt voordat een algoritme nutteloos is. Dit doen we door de verwachte toename in rekenkracht af te zetten tegen de complexiteit van de gebruikte berekeningen. In de praktijk betekent dit dat er met steeds langere key sizes gewerkt wordt. Dit maakt de berekeningen steeds intensiever. Zo is het algemeen geaccepteerd dat RSA keys voor algemeen gebruik een minimale lengte moeten hebben van 2048 bits. Hierbij gaan we er vanuit dat ze tot 2031 voldoende sterk zijn.

Bovenstaande voorspellingen gaan uit van een exponentiële toename in beschikbare rekenkracht. Hierdoor kunnen berekeningen steeds sneller uitgevoerd worden. De mate waarin een algoritme of keylengte niet meer veilig is neemt geleidelijk aan af; de eerste paar jaar zal alleen een zeer vastberaden aanvaller met een enorm budget in staat zijn om de aanval daadwerkelijk uit te voeren. Zelfs dan zal deze aanval maanden in beslag nemen.

Quantum Computing

Kwantumcomputers zijn in staat om specifieke problemen veel sneller op te lossen dan traditionele computers. Hier zijn ze toe in staat omdat ze op een fundamenteel andere manier werken. Het vervelende nieuws is dat de meest gebruikte public key cryptography algoritmes precies het soort berekeningen zijn waar kwantumcomputers zich erg goed voor lenen. Een kwantumcomputer met voldoende qubits (quantum bits) is in staat om dergelijke berekeningen realtime uit te voeren.

De grote vraag is hoe lang het duurt voordat dergelijke kwantumcomputers beschikbaar zijn. Dat is nog lastig te zeggen. Werkende kwantumcomputers bestaan al. In de persberichten steken alle partijen elkaar continu naar de kroon als het gaat om het aantal qubits dat ze kunnen leveren. Maar er wordt – letterlijk – gewerkt op de grens van het fysiek haalbare.

Waarschijnlijk duurt het nog vele jaren voordat er kwantumcomputers beschikbaar zijn die in staat zijn om de nu gangbare algoritmes te kraken. Google heeft vorige maand aangekondigd dat ze begin 2019 verwachten te bewijzen dat hun Bristlecone kwantumprocessor Quantum Supremacy bereikt heeft. Dit wil zeggen dat deze geschikte berekeningen sneller uit kan voeren dan de nu beschikbare krachtigste supercomputers. De ontwikkeling van kwantumcomputers gaat hiermee veel sneller dan die van conventionele computers en is onvoorspelbaarder.

Post-quantum Cryptography

We willen natuurlijk voorbereid zijn op eventuele doorbraken en zeker weten dat onze data ook na het breken van bestaande algoritmes beschermd blijven. Er wordt hard gewerkt aan nieuwe algoritmes die niet in de sweet spot van kwantumcomputers liggen, zoals Lattice-based cryptography. Deze algoritmes zijn nog erg experimenteel; de meest gangbare software ondersteunt ze niet en de robuustheid tegen niet-kwantum aanvallen is nog maar beperkt aangetoond.

Het Amerikaanse NIST (National Institute of Standards and Technology) is bezig met het Post-Quantum Cryptography Standardization project. Dit project heeft als doel een lijst met aanbevolen algoritmes op te leveren. Deze zal de markt naar alle waarschijnlijkheid overnemen. Partijen als Google en Microsoft werken ondertussen aan praktische implementaties van kandidaten uit dit project.

En nu?

Op dit moment is er nog geen praktische bedreiging uit de hoek van quantum computing. De ontwikkelingen gaan wel dermate snel dat het onmogelijk is om te voorspellen wanneer deze dreiging reëel wordt. De ontwikkeling van Quantum-Proof algoritmes verdient zeker de aandacht. Zodra er standaarden beschikbaar komen is het van belang om zo snel mogelijk over te schakelen. In de tussentijd? Zorg er in ieder geval voor dat je zo lang mogelijke keys gebruikt.

Wil je nou meer weten over cryptografie, quantum computing of ict-beveiliging in het algemeen?

Ontvang email updates