Data en ai
Blog

Een nieuwe ontwikkeling in de cryptografische wapenwedloop

De strijd tussen hen die informatie willen beschermen (de beschermers) en hen die informatie willen achterhalen (de brekers) is al duizenden jaren oud. Het enige wat er aan dit kat-en-muisspel door de eeuwen heen is veranderd, zijn de wapens in het wapenarsenaal van de beschermers en brekers.

De strijd tussen hen die informatie willen beschermen (de beschermers) en hen die informatie willen achterhalen (de brekers) is al duizenden jaren oud. Het enige wat er aan dit kat-en-muisspel door de eeuwen heen is veranderd, zijn de wapens in het wapenarsenaal van de beschermers en brekers.

Een recente ontwikkeling in deze wapenwedloop is het dichterbij komen van de quantum computer. Als een grote, stabiele quantum computer er eenmaal is, dan doet dat de huidige wapens van de beschermers (de conventionele cryptografie) teniet en hebben de brekers vrij spel. Dit kan desastreuze gevolgen hebben voor de veiligheid van online bankieren, e-mail, DigiD en voor beveiligde communicatie in het algemeen.

De beschermers hebben echter niet stilgezeten en momenteel wordt zogenoemde post-quantum cryptografie, veilig tegen aanvallers met een quantum computer, ontwikkeld. Het kan echter nog even duren voordat we compleet gemigreerd zijn naar een wereld waarin geen kwetsbare cryptografie meer wordt gebruikt, omdat het uitfaseren van cryptografische oplossingen tientallen jaren kan duren. Als voorbeeld kun je denken aan het hash algoritme MD5, dat in 1992 was gepubliceerd. Hedendaags wordt dit algoritme nog steeds toegepast, terwijl er al sinds 1996 kwetsbaarheden zijn gepubliceerd en het algoritme in 2008 officieel onveilig is verklaard.

Ook al is de quantum computer nog niet voldoende doorontwikkeld om cryptografie te kunnen breken, we hebben nu al een probleem; brekers kunnen versleutelde data opslaan en wachten tot ze een krachtige quantum computer hebben en deze versleutelde data dan ontsleutelen. Sommige data, zoals staatsgeheimen, moeten vijf tot tien jaar geheim blijven, wat betekent dat migratie vijf tot tien jaar voor een realistische dreiging al plaats moet hebben gevonden.

We weten dus dat we zo snel mogelijk moeten migreren, maar dat is makkelijker gezegd dan gedaan. Post-quantum cryptografie is niet te vergelijken met de huidige cryptografie; er zijn veel verschillende varianten van post-quantum cryptografie en ze zijn wiskundig ook veel complexer dan de protocollen die nu gebruikt worden. Dit betekent enerzijds dat er meerdere alternatieven zijn in het geval er een gebroken wordt, maar anderzijds ook dat de veiligheidsanalyses meer expertise vereisen en dat er veel meer verschillende analyses moeten worden gedaan.

Op dit gebied is er een nieuwe ontwikkeling die aan het wapenarsenaal van de beschermers toegevoegd kan worden. Automatische verificatie kan ingezet worden om betrouwbaardere en complexere analyses te doen en deze sneller uit te voeren. Deze toepassing staat nog in de kinderschoenen, maar het is al gebruikt voor analyses van post-quantum cryptografie en zal in de toekomst een steeds belangrijkere rol gaan spelen – en misschien zelfs verplicht worden voor nieuwe standaardisaties.

Thomas Attema en Michiel Marcus zijn werkzaam als cryptograaf en onderzoeker bij TNO.

Plaats een reactie

U moet ingelogd zijn om een reactie te kunnen plaatsen.
Registreren