Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Eenvoudige kwantumbeveiliging maakt onkraakbare pasjes mogelijk

Nederlandse onderzoekers hebben technologie ontwikkeld om bankpassen, creditcards, identiteitsbewijzen en digitale deurvergrendeling van bijvoorbeeld auto’s te beveiligen. Hoewel de basis berust op de kwantummechanica is de technologie goedkoop en eenvoudig in te zetten.

Volgens de onderzoekers van het MESA+-instituut van de Universiteit Twente en de TU/e zijn pasjes met hun methode onmogelijk te kraken en ook het omzeilen van de beveiliging via kopiëren of nabootsen van sleutels zou niet kunnen. De wetenschappers hebben hun methode Quantum-Secure Authentication genoemd. Ondanks die naam is voor de beveiliging slechts een laagje witte verf in combinatie met een laser, beeldsensor en beeldvormende chip nodig. De laser is voor het uitlezen van informatie, vergelijkbaar met een optische drive en de beeldvormende chip dient voor projectie, als een beamer.

De te beveiligen pas wordt van een laagje witte verf met miljoenen nanodeeltjes voorzien. "Als je een lichtdeeltje de verf in stuurt zal het, als in een flipperkast, tussen de nanodeeltjes ‘doorstuiteren’ tot het ontsnapt", beschrijft de Universiteit Twente. De bedoeling is dat banken en andere organisaties een uniek patroon van lichtdeeltjes op pasjes gaan projecteren, waarna een uitleesapparaat het resulterende patroon van ontsnappende lichtdeeltjes registreert voor authenticatie.

In theorie zou een aanvaller deze vraag-antwoord-methode kunnen nabootsen door het ingaande stipjespatroon te analyseren, maar de beveiliging van de onderzoekers bestaat erin dat een patroon gebruikt wordt dat uit mínder fotonen bestaat dan er lichtstipjes zijn. Hierdoor kan een aanvaller er nooit achterkomen welk patroon de verf ingaat en kan het resulterende uitgaande patroon dus niet nagemaakt worden.

De methode is gebaseerd op een van de beroemdste experimenten uit de natuurkunde: het tweespletenexperiment. Hierbij ontstaat een interferentiepatroon als slechts een enkele foton door twee spleten tegelijk gaat. Het lichtdeeltje lijkt met zichzelf te interfereren en zich dus op meerdere plekken te bevinden, wat de basis is van de kwantummechanica. "De bank kan zelfs met één foton het antwoord al controleren", concludeert de Universiteit Twente.

Het onderzoek met de titel Quantum-Secure Authentication of a Physical Unclonable Key is dinsdag gepubliceerd in het wetenschappelijke vakblad Optica van The Optical Society.

 Quantum-Secure Authentication

Door Olaf van Miltenburg

Nieuwscoördinator

16-12-2014 • 10:55

98 Linkedin Google+

Reacties (98)

Wijzig sortering
Er kan vast wel een skimmer gemaakt worden die het ingestuurde lichtpatroon analyseert, wat daarmee het hele idee achter deze "quantum maar toch niet echt quantum" beveiliging omzeilt.

Dit is "security due to obscurity", er wordt informatie verborgen, niet onkraakbaar versleuteld. Dit is dus NIET de quantum beveiliging waar we al jaren leuke berichten over lezen. Dit is NIET de quantum beveiliging waar interceptie van het signaal voor destructie ervan zorgt.

Dit is net zo quantum als quantum dots: Niet.
Nou inderdaad. Als de nanotech voortschreidt kan je hem misschien wel moleculair geautomatiseerd laten kopieren. Dan heb je een moleculair exact duplicaat en gaat de deur gewoon open.
Hashing is hashing, geen encryptie. Maar laten maar een rekensommetje doen. Een AES256 bruteforcen met een computer die 1 pico sleutels per seconde kan verwerken en deze 1000 jaar laat draaien. Dan is de kans dat je de juiste sleutel vind 1.000.000.000.000 * 1000 * 356 * 24 * 60 * 60 / 2^256 % = 0,0000000000000000000000000000000000000000000000000000000265634

Dat noem je dus kraakbaar.
Miljarden keys per seconde maakt niet uit. Ook al zijn het er miljard miljard (= 10^18) per seconde.

Er is een keyspace van 2^256 (eigenlijk iets minder, maar een paar ordegroottes maakt niet zo veel verschil meer op dit soort berekeningen). 2^256 is ongeveer 10^77.

10^18 keys per seconde => 10^18 * 60 sec * 60 min * 24 uur *365 dagen = 3 * 10 ^25 keys per jaar, afgerond naar boven 10^26 keys per jaar.

Dan duurt het dus 10^77 / 10^26 = 10^49 jaar voordat alle keys geprobeerd zijn. Stel dat je 10 miljard van zulke videokaarten hebt, dan verkort je de benodigde tijd tot 10^39 jaar. Dat zijn nog steeds aantallen die veel groter zijn dan de leeftijd van het universum. Kortom, met de huidige methodes niet te kraken. In ieder geval niet met brute-force.

[Reactie gewijzigd door wph op 16 december 2014 16:00]

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Elektrische auto

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True