In het vooruitzicht van de komende 20-40 jaar staat de veiligheid van onze data onder invloed van opkomende quantumcomputers en hun potentieel om huidige encryptiemethoden te compromitteren. Het Shor-algoritme, dat het factoriseren van grote samengestelde getallen mogelijk maakt, vormt een cruciale schakel in dit verhaal. Wanneer dit algoritme op krachtige quantumcomputers wordt toegepast, dreigt het de huidige encryptiestandaarden in een versneld tempo te ontrafelen. Vanwege aanzienlijke investeringen in quantumcomputingbedrijven en het toenemende enthousiasme van nationale overheden, inclusief hun geheime inlichtingendiensten, bestaat de mogelijkheid dat de vooruitgang sneller verloopt dan aanvankelijk verwacht. Deze investeringen en aandacht van zowel particuliere ondernemingen als overheidsinstanties hebben het potentieel om de evolutie van quantumtechnologie te versnellen, waardoor baanbrekende doorbraken en toepassingen eerder kunnen plaatsvinden dan voorzien.
Het exacte moment waarop quantumcomputers een bedreiging zullen vormen voor de huidige cryptografie blijft onzeker. Niettemin is het nu al van groot belang voor organisaties om proactief na te denken over de veiligheid van informatie die vertrouwelijk moet blijven gedurende een periode van 20 jaar of langer. Het anticiperen op een tijd waarin de huidige encryptiemethoden mogelijk niet meer voldoende zijn, is een strategisch aspect van databeheer geworden.
Symmetrische & asymmetrische encryptie
Binnen de wereld van cryptografie spelen zowel symmetrische als asymmetrische encryptieprotocollen een essentiële rol. Symmetrische encryptie, waarbij slechts één key wordt gebruikt voor zowel versleuteling als decryptie, staat bekend om zijn snelheid, efficiëntie en eenvoudige implementatie. Daarentegen maakt asymmetrische encryptie gebruik van twee keys: een public key voor versleuteling en een private sleutel voor decryptie.
Hoewel symmetrische encryptie over het algemeen sneller is, vereist asymmetrische encryptie meer inspanning bij de initiële opzet, omdat dezelfde (geheime) key aan beide kanten moet bekend zijn. Daarom wordt asymmetrische cryptografie meestal gebruikt om een vertrouwelijke symmetrische key te uit te wisselen om de rest van het gesprek te kunnen versleutelen. Door asymmetrische encryptie te gebruiken kan je zeker zijn dat enkel de persoon met de juiste private key kan lezen wat je met de public key hebt versleuteld. En door verder symmetrische encryptie te gebruiken heb je nu het voordeel dat gegevensuitwisseling sneller en efficiënter kan gaan.
Het zijn de assymetrische encryptie protocollen dat gebruik maken van ontbinden in factoren. De reden waarom ontbinden in factoren zo belangrijk is, is dat wiskundigen en computerwetenschappers niet weten hoe ze een getal moeten ontbinden in factoren zonder simpelweg elke mogelijke combinatie te proberen. Dit zou enorm lang duren voor gewone computers. De geheime priemgetallen die de veiligheid van een RSA-sleutel ondersteunen, zijn eenvoudig te berekenen met behulp van het algoritme van Shor op een quantumcomputer.
De meest gebruikte algoritmes gebaseerd op asymmetrisch encryptie die door quantum computing niet meer veilig gebruikt kunnen worden zijn onder andere: RSA, Diffie-Hellman (alsook Elliptische-curve Diffie-Hellman), Digital Signature Algorithm (alsook Elliptische-curve variant), ElGamal Signature scheme.
De key exchange & creation is ondersteund door wiskundige protocollen en vele testen door cryptografen om zeker te zijn van de veiligheid van deze protocollen en uitwisseling. De technische onderbouwing gaan we niet verder beschrijven in deze blogpost.
Een overstap naar Post Quantum Cryptografie (PQC)
Overweging van een overstap naar Post Quantum Cryptografie is een logische strategie voor organisaties die waarde hechten aan de langetermijnveiligheid van hun gegevens. Voordat een dergelijke overstap wordt overwogen, is het echter noodzakelijk om een grondige risicobeoordeling uit te voeren. Hierbij worden de kriticiteit van huidige systemen, een overzicht van verwerkte data en een inventaris van gebruikte cryptografische methoden en systemen met de huidige beveiligingsarchitectuur meegenomen.
Bij de aanschaf van nieuwe systemen is het ook van belang om te kijken naar hun ondersteuning voor Post Quantum Cryptografie. Een proactieve benadering, zoals aangeboden door Infosentry, kan organisaties helpen inzicht te krijgen in het huidige dreigingsniveau en begeleiden bij het implementeren van passende maatregelen.
Post Quantum-algoritmen vormen een fascinerend en dynamisch onderzoeksgebied. Het National Institute of Standards and Technology (NIST) heeft een inclusief proces doorlopen, waarbij de gemeenschap werd uitgenodigd om bij te dragen door het indienen en evalueren van potentiële quantum-bestendige cryptografische algoritmen. Na zorgvuldige evaluatie heeft het NIST vier algoritmen geselecteerd die momenteel in het standaardiseringsproces worden voortgezet.
Voor algemene encryptie is het geselecteerde algoritme CRYSTALS-Kyber, terwijl voor het verifiëren van identiteiten via digitale handtekeningen de keuze is gevallen op CRYSTALS-Dilithium, FALCON en SPHINCS+. Deze algoritmen vertegenwoordigen veelbelovende benaderingen voor het waarborgen van onze veiligheid in een post-quantum cryptografische context.
Mocht u behoefte hebben aan meer gedetailleerde informatie, staan onze cryptografische experts klaar om uw vragen te beantwoorden en u te voorzien van diepgaand inzicht in de huidige ontwikkelingen op het gebied van post-kwantum cryptografie.
Conclusie
Het is essentieel voor organisaties om zich nu al voor te bereiden op de toekomstige uitdagingen op het gebied van data-veiligheid, vooral met de opkomst van quantumcomputers. Een geïntegreerde aanpak, waarbij zowel bestaande als nieuwe systemen worden beoordeeld en beveiligingsmaatregelen proactief worden genomen, zal helpen bij het handhaven van de integriteit en confidentialiteit van gegevens in de snel evoluerende digitale wereld.