Nist kiest algoritme TU/e als standaard voor bescherming tegen kwantumdreiging

De kwantumcomputers van de toekomst vormen dankzij hun extreem grote rekenkracht een bedreiging voor de veiligheid van ons internet. Het Amerikaanse NIST-instituut heeft daarom onderzoekers over de hele wereld uitgenodigd om met oplossingen te komen. Na een jarenlange selectieproces is een algoritme van de Technische Universiteit Eindhoven (TU/e) gekozen om een van de nieuwe standaarden te worden voor kwantumveilige cryptografie. Twee andere oplossingen van de TU/e zijn aangemerkt als veelbelovend alternatief, en blijven in de competitie.

De kwantumcomputer heeft ook een schaduwzijde: een van de gebieden waarop kwantumcomputers beter presteren dan hun klassieke tegenhangers is het breken van de onderliggende cryptografische systemen waarop onze cyberveiligheid berust. Op dit moment zijn de kwantumcomputers nog lang niet stabiel en sterk genoeg om dit soort aanvallen mogelijk te maken, maar de ontwikkelingen gaan zo snel dat beveiligingsonderzoekers wereldwijd druk bezig zijn om dit probleem op te lossen.

Collect now, decrypt later

De kwetsbare systemen vallen in de categorie van de zogenaamde public-key cryptografie. Je vindt ze in elke verbinding die je browser maakt wanneer je een https-site bezoekt, maar ook in WhatsApp en andere chatsystemen.

De systemen vallen uiteen in twee categorieën. Ten eerste zijn er de Key Encapsulation Methods (KEM’s), die worden gebruikt om een vertrouwelijke conversatie op gang te brengen tussen partijen die elkaar niet hebben ontmoet. Ten tweede zijn er de handtekeningsystemen om de authenticiteit en integriteit van de conversatie te waarborgen. Dit zorgt ervoor dat je ook echt verbonden bent met de partij die ze beweert te zijn.

Beide systemen moeten worden vervangen lang voordat kwantumcomputers groot en stabiel genoeg zijn voor het uitvoeren van kwaadaardige hacks. Dit omdat veel hackers werken volgens het principe Collect now, decrypt later: zij verzamelen en bewaren het verkeer van vandaag dat is versleuteld met pre-kwantum cryptografie en bewaren het om het later te decoderen wanneer ze een kwantumcomputer in handen hebben…

Gegevens die op lange termijn waarde hebben, zoals handelsgeheimen en geheime bedrijfsplannen, zullen dan kwetsbaar zijn voor industriële spionage, en privacygevoelige persoonsgegevens zullen niet langer privé zijn.

Nist-wedstrijd

Om de aandacht te richten op het vinden van veilige crypto-systemen, die zelfs met een grote kwantumcomputer aanvallen kunnen weerstaan, heeft het Amerikaanse National Institute for Standards and Technology (Nist) in 2016 een open wedstrijd in post-kwantumcryptografie uitgeschreven. Daarbij konden onderzoekers van over de hele wereld systemen indienen die inmerking komen om de toekomstige standaard te worden.

Na een langdurig proces, dat drie evaluatierondes en verdere tweaks omvatte, heeft Nist de winnaars bekendgemaakt. Deze vier cryptosystemen zullen worden gestandaardiseerd om op grote schaal te worden toegepast. Een van de winnaars is het door de TU/e ontworpen Sphincs+ systeem, een handtekeningensysteem dat prioriteit geeft aan veiligheid op de lange termijn.

Andreas Hülsing, leider van het Sphincs+-team en docent bij de vakgroep Coding theory and Cryptography van de faculteit Mathematics and Computer Science: "In veel toepassingen vallen de kosten van cryptografie in het niet vergeleken tot de totale kosten, terwijl de beveiligingseisen hoog zijn. Denk maar aan documenthandtekeningen of software-updates. We zijn blij dat Nist met Sphincs+ ook voor dergelijke use cases een oplossing met sterke beveiliging heeft gekozen."

TU/e

Naast de directe betrokkenheid van de TU/e-onderzoekers Hülsing en Tanja Lange heeft het TU/e-onderzoek naar post-kwantum cryptografie een grote invloed gehad op de Nist-competitie. Samen met oud-promovendus Peter Schwabe hebben drie van de vier winnaars een band met de TU/e.

Nist schuift ook twee andere systemen met een TU/e-betrokkenheid door naar een vierde ronde voor verdere overweging: Kem Classic McEliece en Kem Sike.

Volgende stap

De nieuwe standaarden zullen nu verder worden uitgewerkt. Ook zijn er nog verschillende revisie-rondes. Maar volgens Lange kan de industrie nu al beginnen te onderzoeken hoe ze kunnen upgraden naar post-kwantum cryptografie en welke van de geselecteerde systemen passen bij hun situatie.