Quantum proofing van de volgende generatie PKI en digitale certificaten

Sensationele artikelen zoals dit over kwantumcomputers, zelfs in 2016, zorgen voor onzekerheden voor de gegevensbeveiliging in het geval dat kwantumcomputers met voldoende vermogen worden gebouwd. Dit artikel zal proberen enig licht op de situatie te werpen. 

Wat is kwantumcomputeren?

Quantum computing is de toepassing van quantummechanica-principes om berekeningen uit te voeren. Specifiek, kwantumcomputing maakt gebruik van kwantumtoestanden van subatomaire deeltjes zoals superpositie en verstrengeling om kwantumcomputers te creëren. Wanneer toegepast op kwantumcomputers met voldoende vermogen, kunnen specifieke algoritmen veel sneller berekeningen uitvoeren dan klassieke computers en zelfs problemen oplossen die buiten het bereik van de huidige computertechnologie liggen. Als gevolg hiervan is er een verhoogde interesse van overheden en industrieën over de hele wereld om kwantumcomputers te ontwikkelen. Het veld staat nog in de kinderschoenen, maar de ontwikkeling wint aan kracht en er zijn al werkende kwantumcomputers, zij het op dit moment erg zwak. 

SSL.com biedt een breed scala aan SSL /TLS server certificaten voor HTTPS-websites.

VERGELIJK SSL /TLS CERTIFICATEN

Klassieke en Quantum Computing

Klassiek computergebruik maakt gebruik van bits, die het fysieke fenomeen van elektrische stroom die door circuits gaat, uitdrukken als enen en nullen. Door deze enen en nullen te manipuleren, kan een computer ingewikkelde problemen uitdrukken en oplossen. 
 
Kwantumcomputers daarentegen gebruiken kwantumbits of qubits als basis voor computergebruik. Qubits zijn kwantummechanische systemen met twee toestanden. Voorbeelden zijn de spin van een elektron of de polarisatie van een enkel foton. Met behulp van qubits kunnen we de eigenaardige kwantummechanica van materie, zoals verstrengeling en superpositie, benutten om berekeningen uit te voeren. 
 
Wanneer een qubit wordt gesuperponeerd, is het geen een of nul, maar een mogelijkheid van beide. Dus één qubit kan twee toestanden tegelijkertijd vertegenwoordigen. Voeg nog een qubit toe en je kunt vier mogelijkheden tegelijk weergeven; door meer qubits toe te voegen, stijgt het aantal mogelijkheden dat kan worden uitgedrukt snel. Over het algemeen is dit twee in de macht van het aantal qubits (2nvoor n qubits). Een kwantumcomputer met tien el kan bijvoorbeeld tegelijkertijd 1024 bits vertegenwoordigen, terwijl het overeenkomstige klassieke getal 10 bits is. 
 
Verstrengeling is een kwantumkwaliteit van subatomaire deeltjes die niet gemakkelijk te verklaren is. We hebben geen duidelijke wetenschappelijke verklaring over het onderliggende mechanisme van verstrengeling. Maar wat kwantumcomputing betreft, zorgt verstrengeling ervoor dat qubits met elkaar correleren in plaats van willekeurig te handelen. 
 
De gecombineerde exploitatie van superpositie en verstrengeling stelt ons in staat om enorme rekenruimten met meerdere dimensies te creëren, waardoor berekeningen parallel worden uitgevoerd in plaats van achter elkaar. 
 
Quantum computing kan een aantal complexe problemen oplossen die klassiek computergebruik niet kan vanwege het vereiste geheugen. Quantum computing kan bijvoorbeeld de nauwkeurige wiskundige weergave van moleculaire interacties in een chemische reactie mogelijk maken, wat aanzienlijke vooruitgang in verschillende wetenschappelijke en technologische sectoren belooft. Het zal het ook mogelijk maken om problemen op te lossen in een fractie van de tijd die klassieke computers kunnen uitvoeren, inclusief de problemen die de kern vormen van de huidige cryptografieschema's.

Hoe kan quantum computing cryptografie beïnvloeden?

Zoals hierboven besproken, is cryptografie gebaseerd op het bestaan ​​van hardnekkige wiskundige problemen, wat niet betekent dat ze onoplosbaar zijn, maar dat de tijd en middelen die nodig zijn om ze ongedaan te maken, ze praktisch veilig maken. 
 
Quantum computing verandert dit ecosysteem door de tijd die nodig is voor het oplossen van dergelijke problemen te minimaliseren door specifieke algoritmen toe te passen. 
 
Bijvoorbeeld het algoritme dat Shor in 1994 ontdekte. Als het algoritme van Shor wordt toegepast op een voldoende krachtige kwantumcomputer, kan het het factorisatieprobleem van gehele getallen bijna exponentieel sneller oplossen dan het meest efficiënte klassieke rekenalgoritme. Het probleem van de factorisatie van gehele getallen is de basis van het alom populaire RSA-encryptieschema met openbare sleutels. Zoals vermeld in de Rapport over post-kwantumcryptografie door NIST:
 

“In 1994 toonde Peter Shor van Bell Laboratories aan dat kwantumcomputers, een nieuwe technologie die gebruikmaakt van de fysieke eigenschappen van materie en energie om berekeningen uit te voeren, elk van deze problemen efficiënt kunnen oplossen, waardoor alle cryptosystemen met openbare sleutels die op dergelijke aannames zijn gebaseerd, onmachtig worden. Dus een voldoende krachtige kwantumcomputer zal vele vormen van moderne communicatie - van sleuteluitwisseling tot encryptie tot digitale authenticatie - in gevaar brengen."

Kortom, een kwantumcomputer met voldoende vermogen zou de Public Key Infrastructure ronduit kunnen crashen, waardoor de behoefte ontstaat aan een herontwerp van het hele cyberbeveiligingsecosysteem. 
 
Maar dit is niet alles. Een ander algoritme, dit van Grover, kan een bedreiging vormen voor: symmetrische cryptografie, hoewel niet zo ernstig als die van Shor. Wanneer toegepast op een voldoende krachtige kwantumcomputer, maakt het algoritme van Grover het mogelijk om symmetrische sleutels met viervoudige snelheid te kraken in vergelijking met klassiek computergebruik. Een aanzienlijke verbetering die wordt tegengegaan door grotere sleutels te gebruiken en het huidige beveiligingsniveau te handhaven. 

Komt quantum computing binnenkort?

 
De natuurkunde heeft bewezen dat quantum computing haalbaar is. Nu is het een technisch probleem, zij het een heel moeilijk probleem. Bij de bouw van kwantumcomputers wordt gebruik gemaakt van state-of-the-art technologie zoals onder meer superfluïden en supergeleiders. De uitdaging om een ​​stabiel en schaalbaar kwantummechanisch systeem te creëren is immens en leidt ertoe dat teams over de hele wereld verschillende paden bewandelen. Er zijn verschillende soorten kwantumcomputers, waaronder het kwantumcircuitmodel, kwantum Turing-machine, adiabatische kwantumcomputer, eenrichtings kwantumcomputer en verschillende kwantum cellulaire automaten. De meest gebruikte is het kwantumcircuit. 
 
Een belangrijk probleem met elk model van kwantumcomputers is dat qubits van nature hun superpositiestatus verliezen zodra ze zijn gemeten en bijgevolg erg gevoelig zijn voor interferentie van buitenaf. Daarom is het een uitdaging voor qubits om hun kwantumtoestand te behouden. Sommige oplossingen omvatten het gebruik van ionenvallen, maar totale eliminatie van externe interferentie is waarschijnlijk onhaalbaar. Als gevolg hiervan is een van de meest cruciale problemen bij het maken van kwantumcomputers een robuust foutcorrectiemechanisme. 
Het grote plaatje is dat er nu een doorbraak kan plaatsvinden, of dat het een paar jaar kan duren voordat een werkend prototype met voldoende rekenkracht is gemaakt. Er zijn al een paar prototypes, waarvan IBM Q System One de meest bekende is, maar hun rekenkracht is nog te klein om een ​​probleem te zijn voor cryptografische systemen. Natuurlijk mag de cybersecurity-gemeenschap in geen geval ontspannen. Zelfs als we een efficiënt post-kwantumbeveiligingssysteem hadden, is het een enorme taak om het hele ecosysteem naar deze nieuwe standaard te migreren. Bijgevolg worden er verschillende inspanningen geleverd om klaar te zijn voor het post-kwantumtijdperk. 

Wat kunnen we doen?

Wanneer wijdverbreide kwantumcomputertechnologie arriveert, moeten we klaar zijn met een kwantumresistente PKI. Er zijn veel lopende projecten in de richting van dit doel en veel voorgestelde technologieën die een oplossing zouden kunnen bieden. Hieronder zullen we proberen de meest veelbelovende technologieën samen te vatten en een kort overzicht te geven van de collectieve projecten die aan de gang zijn om post-kwantumcryptografie tot stand te brengen, samen met de uitdagingen die voor ons liggen. 

Families van post-kwantumalgoritmen

Onderzoek in de afgelopen 15-20 jaar heeft het bestaan ​​bewezen van algoritmen die bestand zijn tegen kwantumaanvallen. Hieronder geven we een korte beschrijving van de meest veelbelovende algoritmefamilies die een oplossing kunnen bieden voor beveiliging in een post-kwantumwereld. 

Code-gebaseerde cryptografie

Op code gebaseerde cryptografie maakt gebruik van foutcorrigerende codes om cryptografie met openbare sleutels te bouwen. Het werd voor het eerst voorgesteld door Robert McEliece in 1978 en is een van de oudste en meest onderzochte asymmetrische coderingsalgoritmen. Een handtekeningschema kan worden geconstrueerd op basis van het Niederreiter-schema, de dubbele variant van het McEliece-schema. Het McEliece-cryptosysteem heeft zich tot nu toe tegen cryptanalyse verzet. Het grootste probleem met het originele systeem is de grote grootte van de private en publieke sleutel.

Op hash gebaseerde cryptografie

Op hash gebaseerde cryptografie vertegenwoordigt een veelbelovende post-kwantumcryptografische benadering voor digitale handtekeningen. Hashfuncties zijn functies die strings van willekeurige lengte toewijzen aan strings met een vaste lengte. Ze zijn een van de oudere cryptografieschema's met openbare sleutels en hun beveiligingsbeoordelingen tegen klassieke en op kwantum gebaseerde aanvallen zijn goed bekend. Hash-functies zijn al een van de meest gebruikte cryptografische tools. Het was bekend dat ze lange tijd konden worden gebruikt als het enige hulpmiddel voor het bouwen van cryptografie met openbare sleutels. Bovendien is op hash gebaseerde cryptografie flexibel en kan het aan verschillende prestatieverwachtingen voldoen. Nadeel is dat op hash gebaseerde handtekeningschema's voornamelijk stateful zijn, wat betekent dat de privésleutel na elk gebruik moet worden bijgewerkt; anders is de veiligheid niet gegarandeerd. Er zijn op hash gebaseerde schema's die staatloos zijn, maar ze gaan ten koste van langere handtekeningen, langere verwerkingstijden en de behoefte van de ondertekenaar om bepaalde informatie bij te houden, zoals hoe vaak een sleutel is gebruikt om een ​​handtekening te maken.

Op latex gebaseerde cryptografie

Lattice-gebaseerde cryptografie is een specifiek geval van de subset sum problem-based cryptografie en werd voor het eerst geïntroduceerd in 1996 door Ajtai. Het is de algemene term voor cryptografische primitieven die zijn geconstrueerd met behulp van roosters. Sommige van deze constructies lijken bestand tegen zowel kwantum- als klassieke computeraanvallen. Bovendien hebben ze andere aantrekkelijke eigenschappen, zoals de moeilijkheidsgraad van de hardheid in het slechtste geval. Ze presenteren ook eenvoud en parallellisme en zijn veelzijdig genoeg om robuuste cryptografische schema's te construeren. Ten slotte zijn ze de enige familie van algoritmen die alle drie soorten primitieven bevatten die nodig zijn om een ​​post-kwantum Public Key Infrastructure te bouwen: public-key encryptie, sleuteluitwisseling en digitale handtekening.

Multivariate cryptografie

Multivariate cryptografie verwijst naar cryptografie met openbare sleutels waarvan de openbare sleutels een multivariate en niet-lineaire (meestal kwadratische) polynoomkaart vertegenwoordigen. Het is bewezen dat het oplossen van deze systemen NP-compleet is, waardoor deze familie van algoritmen goede kandidaten zijn voor post-kwantumcryptografie. Momenteel zijn multivariate encryptieschema's minder efficiënt gebleken dan andere schema's, omdat ze aanzienlijke openbare sleutels en lange decoderingstijden vereisen. Aan de andere kant bleken ze meer geschikt voor het bouwen van handtekeningschema's, omdat ze de kortste handtekeninggrootten bieden onder post-kwantumalgoritmen, hoewel ze vrij grote openbare sleutels met zich meebrengen.

Isogeny-gebaseerde cryptografie

Op Isogeny gebaseerde cryptografie maakt gebruik van kaarten tussen elliptische curven om cryptografie met openbare sleutels te bouwen. Het algoritme dat in aanmerking komt voor post-kwantumcryptografie is de Supersingular isogeny Diffie-Hellman key exchange (SIDH) die in 2011 werd geïntroduceerd, waardoor dit schema het meest recente onder de kandidaten is. SIDH vereist een van de kleinste sleutels van de voorgestelde sleuteluitwisselingsschema's en ondersteunt perfecte voorwaartse geheimhouding. Vanwege de relatief jonge leeftijd zijn er echter niet veel regelingen op dit concept gebaseerd en is er niet veel geweest om de mogelijke kwetsbaarheden te inspecteren. 

Projecten voor post-kwantumcryptografie

Er zijn verschillende werkgroepen voor post-kwantum cryptografie schema's, zoals de Open Quantum Safe (OQS)-project en ENISA. Toch is het meest coherente initiatief de NIST Post-Quantum Cryptografie Standaardisatie Project dat is aan de gang sinds 2017. Zoals de naam al aangeeft, is het project gericht op het kiezen van een geschikt cryptografieschema dat de industriestandaard zal zijn in het post-kwantumtijdperk. Het proces begon met 69 kandidaat-algoritmen, waarvan er 26 doorgingen naar de tweede evaluatieronde. In juli 2020 zijn ronde 3 kandidaten bekend gemaakt, zoals weergegeven in onderstaande tabel. Er zijn in totaal zeven finalisten en acht alternatieve kandidaten. Op de tabel staat vermeld of ze in aanmerking komen voor codering of handtekeningschema's, de algoritmefamilie en het harde probleem waarop ze zijn gebaseerd.

schemaEnc/SIgFamilieMoeilijk probleem
Finalisten ronde 3
Klassieke McElieceinclusiefOp code gebaseerdHet decoderen van willekeurige binaire Goppa-codes
Kristallen-KyberinclusiefOp roosters gebaseerdCyclotomische module-LWE
NTRinclusiefOp roosters gebaseerdCyclotomisch NTRU-probleem
SabelinclusiefOp roosters gebaseerdCyclotomische module-LWR
Kristallen-DilithiumSigOp roosters gebaseerdCyclotomische module-LWE en module-SIS
valkSigOp roosters gebaseerdCyclotomische ring-SIS
RegenboogSigMultivariate-gebaseerdOlie-en-azijn luik
Ronde 3 alternatieve kandidaten
FIETSinclusiefOp code gebaseerdDecodering van quasi-cyclische codes
hoofdkwartierinclusiefOp code gebaseerdCodeervariant van Ring-LWE
Frodo-KEMinclusiefOp roosters gebaseerdLWE
NTRU-PrimeinclusiefOp roosters gebaseerdNiet-cyclotomisch NTRU-probleem of Ring-LWE
SIKEinclusiefOp isogenie gebaseerdIsogeny-probleem met extra punten
GeMSSSigMultivariate-gebaseerd'Big-Field' luik
PicknickSigSymmetrische cryptografiePreimage-weerstand van een blokcijfer
SPHINCS +SigOp hash gebaseerdPreimage-weerstand van een hash-functie

De evaluatie van het algoritme was gebaseerd op de drie onderstaande criteria.

  • Beveiliging: Dit is het meest cruciale criterium. NIST heeft verschillende factoren vastgesteld waarmee rekening moet worden gehouden bij het evalueren van de beveiliging die door elk kandidaat-algoritme wordt geboden. Naast de kwantumweerstand van algoritmen heeft NIST ook aanvullende beveiligingsparameters gedefinieerd die geen deel uitmaken van het huidige cyberbeveiligingsecosysteem. Dit zijn perfecte voorwaartse geheimhouding, weerstand tegen zijkanaalaanvallen en weerstand tegen aanvallen met meerdere toetsen. 
  • Kosten en prestaties: de algoritmen worden geëvalueerd op basis van hun prestatiestatistieken, zoals sleutelgroottes, de rekenefficiëntie van bewerkingen en generatie van openbare en privésleutels, en decoderingsfouten.
  • Algoritme en implementatiekenmerken: ervan uitgaande dat de algoritmen goede algemene beveiliging en prestaties bieden, worden ze geëvalueerd op basis van hun flexibiliteit, eenvoud en acceptatiegemak (zoals het al dan niet bestaan ​​van intellectueel eigendom dat het algoritme dekt).

Cryptografische behendigheid 

 
Een belangrijk paradigma bij het ontwerpen van informatiebeveiligingsprotocollen is: cryptografische behendigheid. Het schrijft voor dat protocollen meerdere cryptografische primitieven moeten ondersteunen, zodat de systemen die een bepaalde standaard implementeren, kunnen kiezen welke combinaties van primitieven geschikt zijn. Het primaire doel van cryptografische wendbaarheid is om de snelle aanpassingen van kwetsbare cryptografische primitieven en algoritmen met robuuste mogelijk te maken zonder storende wijzigingen aan te brengen in de systeeminfrastructuur. Dit paradigma blijkt cruciaal te zijn in het ontwerp van post-kwantumcryptografie en vereist op zijn minst gedeeltelijke automatisering. Een gemiddelde onderneming heeft bijvoorbeeld meer dan honderdduizenden certificaten en sleutels - en dat aantal blijft groeien. Met zoveel certificaten moeten organisaties geautomatiseerde methoden inzetten om deze certificaten snel te vervangen als de cryptografie waarop ze vertrouwen onveilig wordt.
 
Een uitstekende eerste maatregel voor organisaties is om hybride cryptografie te gaan implementeren, waarbij kwantumveilige public-key-algoritmen worden gebruikt naast traditionele public-key-algoritmen (zoals RSA of elliptische curven), zodat de oplossing in ieder geval niet minder veilig is dan bestaande traditionele cryptografie.

Conclusie

 
Technologische ontwikkelingen vinden vaak plaats, vooral op een gebied als informatica. Quantum computing zal het cyberbeveiligingsveld van streek maken, maar de industrie zoekt en bespreekt al oplossingen. Het zal vooral een kwestie van logistiek en paraatheid zijn als het tijd is voor organisaties om zich aan te passen aan de nieuwe realiteit en maatregelen te nemen.
 
 
Gebruikers kunnen code ondertekenen met de functie Extended Validation Code Signing van eSigner. Klik hieronder voor meer info.

lees meer

 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.