Kwantumcomputers zijn vandaag nog geen dreiging – maar voorzichtigheid mag

Naast AI is kwantumtechnologie één van de hete hangijzers in de tech-wereld. Met het grote verschil dat dat eerste inmiddels operationeel is. Hoe zit dat dan met kwantumcomputers?

Als je de doemberichten mag geloven, gaat kwantum-computing elke huidige vorm van versleuteling even nuttig maken als een trekhaak aan een vliegtuig. Kloppen die berichten? Moeten we al beginnen vrezen voor kwantumcapaciteiten? We laten Kristof Verslype aan het woord, cryptograaf bij Smals.

Een bitje voorstellen

Kwantumtechnologie werkt met qubits. Dat zijn subatomaire deeltjes die pas een vaste waarde krijgen wanneer we ze effectief meten.

Verslype begint met iets dat voor velen bijna een mantra is: kwantumcomputers gaan alle problemen oplossen die te lastig of zelfs onmogelijk zijn voor klassieke computers. “Mensen hebben soms de neiging om mythische eigenschappen toe te schrijven aan technologie die ze niet begrijpen.” verklaart hij. “Hetzelfde met kwantumcomputers.”

Mensen hebben soms de neiging om mythische eigenschappen toe te schrijven aan technologie die ze niet begrijpen.

Kristof Verslype

“Dan is de vraag, wat is nu echt de theoretische kracht van kwantumcomputers?” gaat Verslype verder. Dat hangt van het probleem af. Hij maakt een onderverdeling in vier categorieën:

  • Geen meerwaarde
  • Waarschijnlijk geen meerwaarde
  • Mogelijke meerwaarde
  • Duidelijke meerwaarde

“Voldoende krachtige kwantumcomputers kunnen een meerwaarde hebben”, benadrukt Verslype. Simulaties van natuurlijke processen is een goed voorbeeld. “En we zijn er zeker van dat voldoende krachtige computers grote delen van onze moderne cryptografie gaan kunnen breken.” De belangrijke woorden zijn al gevallen.

Globaal

“Ondanks of net dankzij die onzekerheid zie je dat er wereldwijd heel wat middelen naar kwantumtechnologie gaan. De schatting voor dit jaar is 36 miljard dollar.” vertelt Verslype.

Hij onderscheidt twee types van kwantumtechnologie:

  • Computing
  • Communicatie

“Kwantumcommunicatie of kwantum key-exchange is niet de meest praktische, maar wel een manier om ons te beschermen tegen de dreiging van krachtige kwantumcomputers, wanneer je praat over data in transit.” gaat Verslype verder.

Huidige toestand

Voor de meer praktische kant van de zaak gebruikt Verslype een nieuwsbericht als voorbeeld. De kop roept uit dat Google “kwantumsuprematie” heeft bereikt. Wat wil dat juist zeggen? “Minder dan je intuïtief zou denken,” verklaart hij. “Het betekent dat één kwantumcomputer één probleem dat een klassieke computer niet aankan, wel kan oplossen.”

Dagen later weerlegde IBM de claim trouwens al. In China was er een gelijkaardige doorbraak, maar net als bij Google, met een probleem op maat van kwantumtechnologie. Niet meteen representatief voor de realiteit dus.

De krachtigste kwantumcomputer momenteel is de IBM Osprey uit 2022 (433 qubits). “Wat kunnen we de komende jaren dan nog verwachten?” stelt Verslype zelf de vraag. De IBM Condor met 1.121 qubits is op komst. Dat is de eerste kwantumcomputer met meer dan duizend qubits. Een grote prestatie, volgens Veslype.

“Wat ook interessant is, is dat ze mikken op exponentiële groei,” gaat hij verder. “Dat wil zeggen dat het aantal qubits elke paar maanden verdubbelt. Het aantal qubits zegt echter niet alles. Ze bevatten namelijk noise en hoe meer noise, hoe minder accuraat qubits zijn en hoe minder krachtig de kwantumcomputer.”

Hoe meer noise, hoe minder accuraat qubits zijn.

Kristof Verslype

Een kwantumcomputer bouwen kent drie grote uitdagingen:

  • Isolatie voor lange coherentietijd  – kwantumstatus is gevoelig voor externe prikkels en blijft gedurende die tijd coherent
  • Vergissingscorrectie – toegepast op het concept dat een groep qubits één logische qubit vormt
  • Schaalbaarheid – exponentiële qubits-groei over voldoende tijd en met hoge accuraatheid

“Als kwantumcomputers ooit een dreiging willen vormen voor moderne cryptografie, hebben we niet een paar honderd, maar tientallen miljoenen qubits nodig.” zegt Verslype.

Twee belangrijke types

Het woord ‘cryptografie’ is een tweede keer gevallen. “Historisch gezien dient cryptografie om data in rust te beschermen.” vertelt Verslype. “Maar tegenwoordig zien we dat cryptografie veel meer is. Er is de categorie public key, zoals bij authenticatie. Er is ook symmetrische cryptografie, waarvan het grootste blok bestaat uit symmetrische encryptie.”

“Symmetrische encryptie betekent dat encryptie en decryptie met dezelfde sleutel gebeuren. De wereldwijde standaard is AES.” gaat hij verder. “Een encryptie breken betekent meestal dat een aanval er in slaagt om de decryptiesleutel te achterhalen. Bij public key-encryptie kan iedereen versleutelen met de publieke sleutel, maar enkel de houder van de private sleutel kan de decryptie uitvoeren.”

Symmetrisch

Verslype legt de impact van een krachtige kwantumcomputers op symmetrische encryptie uit met een fictief voorbeeld.

  • Dataversleuteling met lengte van 6 bits – 64 potentiële sleutels
  • De gemiddelde aanvaller heeft 32 pogingen nodig
  • Met een kwantumcomputer verkleint het potentieel aantal sleutels naar 8
  • De gemiddelde aanvaller heeft dan nog maar 4 pogingen nodig
  • Versleuteling optrekken naar 12 bits
  • Potentieel aantal sleutels voor kwantumcomputer verhoogt naar 64

“In realiteit gebruiken we minstens 128 bits. Door dat te verdubbelen naar 256 bits, is het risico bijna volledig ingeperkt.” stelt Verslype ons gerust.

Het aantal logische qubits dat nodig is voor encryptie met 256 bits, is 6681. Dat zijn minstens tien miljoen fysieke qubits.

Publiek

Over naar public key-encryptie. “De meeste systemen zijn momenteel gebaseerd op RSA of op elliptische curve-encryptie,” vertelt Verslype. “RSA gaat over priemgetallen.”

Een RSA-assumptie is dat het product van een bewerking met twee voldoende grote priemgetallen niet kan worden opgebroken door een algoritme. Om een RSA van 2048 bits te breken zijn er ongeveer 4.096 logische oftewel twintig miljoen fysieke qubits nodig.

Om een p256-elliptische curve (een NIST-standaard) te breken zijn er 1536 logische of dertien miljoen fysieke qubits nodig. Dat zijn cijfers waar we nog niet zijn. Om een reële dreiging te vormen voor moderne cryptografie zijn er niet alleen veel meer qubits nodig, maar ze moeten bovendien ook veel accurater zijn.

Data verzamelen

Verslype: “Moderne public key-cryptografie omvat mechanismen die zijn gebouwd op assumpties die niet langer meetellen met krachtige kwantumcomputers. We moeten nieuwe cryptografie-mechanismen bedenken die van tel zijn, ook bij krachtige kwantumcomputers.”

Voor hem is het duidelijk: “Stel dat er vandaag een aanvaller is die veel versleutelde data verzamelt. Die kan die data jaren opslaan tot er toegang is tot een voldoende krachtige kwantumcomputer. Op dat moment kan onze aanvaller die data ontsleutelen. Dit scenario doet ons lang op voorhand denken.”

Daarom is het NIST begonnen met een standaardisatie. Er zijn vier algoritmes gekozen waarvan wordt gehoopt dat ze volgend jaar een standaard zijn, plus acht alternatieven. De KUL kon één van die acht al wel breken. Daarbovenop is er sinds 2022 een oproep om betere oplossingen te vinden voor digitale handtekeningen. Het is ook belangrijk om weten dat de implementatie van algoritmes soms ook kwetsbaar kan zijn.

Conclusie

Reële dreiging van kwantumcomputers is dus naar alle waarschijnlijkheid nog even verwijderd van de huidig cryptografie. Verslype haalt zelfs een bericht uit 2021 aan, waarin de Amerikaanse NSA niet durft verzekeren of en wanneer er ooit een voldoende krachtige kwantumcomputer komt. Een jaar later gaf het agentschap wel aan dat het best is om nu al voor te bereiden.

Om te eindigen komt Verslype ook nog met wat het Duitse informatica-agentschap BSI over kwantumcomputers zegt. Die organisatie raadt aan om post-kwantumcryptografie niet geïsoleerd te gebruiken, maar alleen in hybride modus. Hij is echter verzekerd dat ze daarvan gaan afstappen binnen enkele jaren.

Dan is er ook nog cryptografische flexibiliteit, de huidige mechanismen zo goed mogelijk voorbereiden op de toekomst. “Het valt me op dat dit zelden echt wordt gedefinieerd, ik maak dit graag wat concreter.” zegt Verslype. Hij wil dit dus op drie niveaus zien:

  • Organisaties – duidelijk beleid voor cryptografie
  • Verweven doorheen projecten
  • Programmeren – modulair coderen is altijd goed

We zijn er dus nog lang niet, maar er is niets mis met een grondige voorbereiding.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.