Nieuwe standaard voor bescherming tegen kwantumdreiging

Het Amerikaanse NIST-instituut heeft een algoritme van de Nederlandse TU Eindhoven gekozen om een van de nieuwe standaarden te worden voor kwantumveilige cryptografie.

Trefwoorden: #cryptografie, #dreiging, #kwantum

Lees verder

research

( Foto: wbraga - 123RF )

ENGINEERINGNET.BE - Veel hackers werken volgens het principe 'Collect now, decrypt later': zij verzamelen het verkeer van vandaag dat is versleuteld met pre-quantum cryptografie, en bewaren dat om het later te decoderen wanneer zij een kwantumcomputer in handen hebben.

Gegevens die op lange termijn waarde hebben, zoals handelsgeheimen en geheime bedrijfsplannen, zullen dan kwetsbaar zijn voor industriële spionage, en privacygevoelige persoonsgegevens zullen niet langer privé zijn.

Om de aandacht te richten op het vinden van veilige crypto-systemen, die zelfs met een grote kwantumcomputer aanvallen kunnen weerstaan, heeft het Amerikaanse National Institute for Standards and Technology (NIST) in 2016 een open wedstrijd in post-kwantumcryptografie uitgeschreven.

Daarbij konden onderzoekers van over de hele wereld systemen indienen die aanmerking komen om de toekomstige standaard te worden.

Na een langdurig proces dat drie evaluatierondes en verdere tweaks omvatte, heeft NIST de winnaars bekendgemaakt. Deze vier cryptosystemen worden gestandaardiseerd om op grote schaal toe te passen.

Een van de winnaars is het door de TU Eindhoven ontworpen SPHINCS+ systeem: een handtekeningensysteem dat prioriteit geeft aan veiligheid op de lange termijn.

NIST schuift ook twee andere systemen met betrokkenheid van TU Eindhoven door naar een vierde ronde voor verdere overweging: KEM Classic McEliece en KEM SIKE.

De nieuwe standaarden worden nu verder uitgewerkt. Ook zijn er nog verschillende revisie-rondes. Maar volgens professor Tanja Lange van TU Eindhoven kan de industrie nu al beginnen te onderzoeken hoe ze kunnen upgraden naar post-kwantum cryptografie en welke van de geselecteerde systemen passen bij hun situatie.

"Ik zou alle betrokken partijen aanraden om bestaande pre-kwantumsystemen naast de nieuwe post-kwantumsystemen te houden, zodat de beveiliging even sterk is als de sterkste van de systemen. Ze moeten ook in gedachten houden dat 'collect-now decrypt-later' betekent dat migratie naar post-kwantum cryptografie moet gebeuren lang voordat grote kwantumcomputers een realiteit worden."