Google maakt FIDO-standaard kwantum-resistent

d-wave kwantum quantum cpu

Onderzoekers van Google hebben nieuwe cryptografische algoritmes ontwikkeld waarmee de FIDO2-beveiligingsstandaard ook na de doorbraak van kwantumcomputers veilig blijft.

Onderzoekers bij Google hebben een nieuw algoritme ontwikkeld dat passkeys die onderdeel zijn van de FIDO2-beveiligingsstandaard kan beschermen van kwantum-aanvallen. Wanneer kwantumcomputers werkelijkheid worden, zullen die bepaalde workloads immers veel efficiënter kunnen uitvoeren dan traditionele computers. Bestaande cryptografische algoritmes vertrouwen op principes waarbij het tienduizenden jaren zou duren voor een supercomputer om ze te kraken. Een kwantumcomputer zou eenzelfde algoritme en theorie op heel korte tijd kunnen breken.

Het beste van twee werelden

Hoewel dergelijke kwantumcomputers nog niet bestaan, zijn onderzoekers naarstig opzoek naar resistente algoritmes. De hoop is om die te implementeren voor toekomstige kwantumsystemen effectief een bedreiging vormen. Het team van Google komt nu met een voorstel dat oude en nieuwe technologie combineert.

De basis van het algoritme is een traditioneel Elliptic Curve Digital Signature-algoritme (ECDSA). Dat algoritme is niet kwantumresistent, maar heeft zich al wel bewezen in een traditionele context. Dat is belangrijk, aangezien splinternieuwe kwantumresistente algoritmes de tand des tijds nog niet hebben doorstaan. Het is altijd mogelijk dat ze een kwetsbaarheid bevatten die later aan het licht komt. Dat gebeurde pas nog bij het SIKE-algoritme, dat veelbelovend leek maar uiteindelijk door een enkele computer verslagen kon worden.

Star Trek

De onderzoekers combineerden het ECDSA met een kwantumresistent algoritme genaamd Crystals-Dilithium. Dat algoritme wordt al door NIST naar voren geschoven als een mogelijke toekomstige standaard. Door ECDSA met Crystals-Dilithium te combineren, bouwden onderzoekers een encryptiesysteem dat in theorie gekende betrouwbaarheid combineert met een nieuwe kwantumresistente beveiligingslaag.

Als de aanpak als standaard aanvaard wordt, kan het algoritme gebruikt worden om FIDO2-passkeys te versleutelen. Wanneer dat gebeurt, zijn die in theorie permanent veilig. Zo ver zijn we nog niet. Het algoritme voorgesteld door Googe is veelbelovend maar er komt nog heel wat praktisch werk kijken bij de selectie, uitrol en implementatie van een nieuwe standaard. De onderzoekers hopen wel dat hun aanpak of een variatie daarop geselecteerd zal worden.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.