Zullen kwantumcomputers cryptografische codes kraken en een wereldwijde veiligheidsramp veroorzaken? Die indruk zou je zeker kunnen krijgen uit veel berichtgeving, waarvan de laatste nieuwe schattingen meldt dat het misschien twintig keer gemakkelijker is om dergelijke codes te kraken dan eerder werd gedacht.
Cryptografie ondersteunt de beveiliging van bijna alles in cyberspace, van wifi tot bankieren en digitale valuta zoals bitcoin. Terwijl eerder werd geschat dat het een kwantumcomputer met 20 miljoen qubits (kwantumbits) acht uur zou kosten om het populaire RSA-algoritme (genoemd naar de uitvinders Rivest-Shamir-Adleman) te kraken, gaat de nieuwe schatting ervan uit dat dit met 1 miljoen qubits zou kunnen worden gedaan.
Door de cryptografie te verzwakken zou quantum computing een ernstige bedreiging vormen voor onze dagelijkse cyberveiligheid. Is er dus een kwantum-cryptografische apocalyps op komst?
Ontvang uw nieuws van echte experts, rechtstreeks in uw inbox. Meld u aan voor onze dagelijkse nieuwsbrief en ontvang de laatste berichtgeving over nieuws en onderzoek van The Conversation UK, van politiek en bedrijfsleven tot kunst en wetenschappen.
Kwantumcomputers bestaan tegenwoordig, maar zijn zeer beperkt in hun mogelijkheden. Er bestaat niet één enkel concept van een kwantumcomputer; bij de ontwikkeling ervan worden verschillende ontwerpbenaderingen gehanteerd.
Er moeten grote technologische barrières worden overwonnen voordat een van deze benaderingen bruikbaar wordt, maar er wordt veel geld uitgegeven, dus we kunnen de komende jaren aanzienlijke technologische verbeteringen verwachten.
Voor de meest gebruikte cryptografische tools zal quantum computing weinig impact hebben. Symmetrische cryptografie, die het grootste deel van onze gegevens vandaag de dag versleutelt (en het RSA-algoritme niet omvat), kan eenvoudig worden versterkt om te beschermen tegen kwantumcomputers.
Quantum computing zou een grotere impact kunnen hebben op cryptografie met publieke sleutels, die wordt gebruikt om online beveiligde verbindingen tot stand te brengen. Dit wordt bijvoorbeeld gebruikt om online winkelen of beveiligde berichtenuitwisseling te ondersteunen, traditioneel met behulp van het RSA-algoritme, hoewel in toenemende mate een alternatief genaamd elliptische curve Diffie-Hellman.
Cryptografie met openbare sleutels wordt ook gebruikt om digitale handtekeningen te creëren, zoals die worden gebruikt bij bitcoin-transacties, en maakt gebruik van nog een ander type cryptografie, het elliptische curve-algoritme voor digitale handtekeningen.
Als er ooit een voldoende krachtige en betrouwbare kwantumcomputer bestaat, zouden processen die momenteel alleen theoretisch zijn, in staat kunnen zijn deze cryptografische hulpmiddelen met publieke sleutels te doorbreken. RSA-algoritmen zijn potentieel kwetsbaarder vanwege het soort wiskunde dat ze gebruiken, hoewel de alternatieven ook kwetsbaar kunnen zijn.
Dergelijke theoretische processen zelf zullen in de loop van de tijd onvermijdelijk verbeteren, zoals het nieuwste artikel over RSA-algoritmen aantoont.
Wat uiterst onzeker blijft, zijn zowel de bestemming als de tijdlijnen van de ontwikkeling van quantumcomputers. We weten niet echt waartoe kwantumcomputers in de praktijk ooit in staat zullen zijn.
De meningen van deskundigen zijn zeer verdeeld over de vraag wanneer we serieuze kwantumcomputing kunnen verwachten. Een minderheid lijkt te geloven dat een doorbraak op handen is. Maar een even grote minderheid denkt dat dit nooit zal gebeuren. De meeste experts geloven dat dit een toekomstige mogelijkheid is, maar prognoses variëren van tien tot twintig jaar tot ver daarna.
En zullen dergelijke kwantumcomputers cryptografisch relevant zijn? In wezen weet niemand het. Zoals de meeste zorgen over kwantumcomputers op dit gebied, gaat het RSA-artikel over een aanval die wel of niet werkt, en waarvoor een machine nodig is die misschien nooit gebouwd zal worden (de krachtigste kwantumcomputers hebben momenteel iets meer dan 1.000 qubits, en ze zijn nog steeds erg foutgevoelig).
Vanuit cryptografisch perspectief is een dergelijke onzekerheid op het gebied van kwantumcomputers echter aantoonbaar onbelangrijk. Beveiliging omvat het worstcasedenken en toekomstbestendigheid. Het is dus het verstandigst om aan te nemen dat er ooit een cryptografisch relevante kwantumcomputer zou kunnen bestaan. Zelfs als dat over twintig jaar het geval is, is dit relevant omdat sommige gegevens die we vandaag de dag coderen, over twintig jaar nog steeds bescherming nodig kunnen hebben.
De ervaring leert ook dat in complexe systemen zoals financiële netwerken het upgraden van de cryptografie lang kan duren. We moeten daarom nu actie ondernemen.
Het goede nieuws is dat het meeste denkwerk al is gedaan. In 2016 lanceerde het Amerikaanse National Institute for Standards and Technology (Nist) een internationale wedstrijd om nieuwe post-kwantumcryptografische hulpmiddelen te ontwerpen waarvan wordt aangenomen dat ze veilig zijn tegen kwantumcomputers.
In 2024 publiceerde Nist een eerste reeks standaarden die een post-kwantumsleuteluitwisselingsmechanisme en verschillende post-kwantum digitale handtekeningschema's omvatten. Om veilig te worden tegen een toekomstige kwantumcomputer moeten digitale systemen de huidige public-key cryptografie vervangen door nieuwe post-kwantummechanismen. Ze moeten er ook voor zorgen dat bestaande symmetrische cryptografie wordt ondersteund door voldoende lange symmetrische sleutels (veel bestaande systemen zijn dat al).
Toch is mijn kernboodschap:raak niet in paniek. Dit is het moment om de risico's te evalueren en te beslissen over toekomstige maatregelen. Het Britse National Cyber Security Centre heeft een dergelijke tijdlijn voorgesteld, voornamelijk voor grote organisaties en organisaties die kritieke infrastructuur ondersteunen, zoals industriële controlesystemen.
Hierin wordt 2028 als deadline gezien voor het voltooien van een cryptografische inventaris en het opstellen van een post-kwantummigratieplan, waarbij de upgradeprocessen in 2035 voltooid moeten zijn. Deze tien jaar durende tijdlijn suggereert dat NCSC-experts niet snel een kwantumcryptografie-apocalyps zien aankomen.
Voor de rest van ons wachten we gewoon af. Te zijner tijd zullen browsers, wifi, mobiele telefoons en berichtenapps, als dat nodig wordt geacht, geleidelijk post-kwantumveilig worden, hetzij door beveiligingsupgrades (vergeet ze nooit te installeren) of door een gestage vervanging van technologie.
We zullen ongetwijfeld meer verhalen lezen over doorbraken in kwantumcomputing en aanstaande cryptografische apocalyps terwijl grote technologiebedrijven strijden om de krantenkoppen. Cryptografisch relevante kwantumcomputing zou wel eens op een dag kunnen verschijnen, hoogstwaarschijnlijk ver in de toekomst. Als dat zo is, zijn we er zeker klaar voor.
Hoe u de envelopbudgetteringsmethode gebruikt
14 Goedkope Valentijnsdag Date Ideeën
7 soorten hulp bij studieleningen
Leven uw volwassen kinderen thuis?
Denk je aan echtscheiding? Voordat je gaat splitsen, kun je in plaats daarvan dit 1 ding proberen
Al bijdragen aan uw 401(k) ... Hier leest u hoe u het kunt optimaliseren
Marks &Spencer:Hoe veilig is het dividend?