Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 40 reacties

De Technische Universiteit Eindhoven gaat een onderzoeksprogramma leiden van elf universiteiten en bedrijven die samen 3,9 miljoen euro krijgen om cryptografietechnieken te ontwikkelen die bestand zijn tegen kwantumcomputers.

Dat kondigt de universiteit aan op haar site. Hoogleraar cryptology Tanja Lange gaat het project leiden. Het project krijgt de naam PQCRYPTO mee. Het geld voor het onderzoek komt uit het EU-programma Horizon 2020.

De huidige cryptografische technieken, zoals RSA en ECC, gebruiken sleutels die niet binnen afzienbare tijd te kraken zijn met de huidige computertechnologie. Als de kwantumcomputer werkelijk zo krachtig wordt als velen denken, dan zullen die sleutels een stuk sneller te achterhalen zijn. Lange probeert de dreiging al sinds 2006 onder de aandacht te brengen. Ze waarschuwt dat ondanks dat 2025 nog ver weg lijkt, het misschien alsnog te laat is. Een nieuw cryptosysteem invoeren kost tussen de vijftien en twintig jaar, 'en we zitten pas in de onderzoeksfase', aldus Lange.

Lange presenteerde het onderzoeksproject tijdens een sessie bij het National Institute of Standards and Technology in de Verenigde Staten. De sessie was onderdeel van een workshop Cybersecurity in a Post-Quantum World. Het doel van de workshop was onder andere de mogelijke toekomstige standaardisatie van post-kwantumcryptografie te bespreken.

De 'kwantumbestendige' technieken zijn er deels al, maar kosten veel energie, schrijft de universiteit. De zoektocht richt zich onder andere op technieken die de snelheid van de huidige generatie apparaten niet zichtbaar verlaagt, maar die wel bestand zijn tegen kwantumcomputers. Het Europese samenwerkingsverband legt zich vooral toe op kleine apparaten, op dataverkeer en op cloudopslag.

Moderatie-faq Wijzig weergave

Reacties (40)

Is het inderdaad zo dat dankzij superpositie een wachtwoord al na één cyclus of enkele cycli kan worden achterhaald? Of ligt het iets ingewikkelder? Wat is de exacte reden dat de huidige beveiligingsstandaarden te kort schieten?

Toelichting zou handig zijn in dit artikel :) Nu zie ik linkjes naar het project, de chick die het onder de aandacht brengt en de workshop, maar absoluut 0 informatie over uitleg waarom de huidige technieken te kort schieten.
Onderstaand artikel is een goede plek om te beginnen.
http://blog.kaspersky.com...-and-the-end-of-security/
en uit dat (erg goed) artikel
By the way, good symmetric algorithms, e.g. AES, don’t have flaws allowing that kind of dramatic bruteforcing speedup. By existing estimates, bruteforcing 256-bit AES key on quantum computer is equal to bruteforcing 128-bit AES on a classic computer, so security levels remain very high.
Apart is wel om ook te lezen
Quite amusingly, quantum physics might offer the remedy to threats it poses. Theoretically speaking, it’s impossible to eavesdrop on a connection if it’s based on a single micro-particles transmission – quantum physics laws say that to try to measure one parameter of a micro-particle will alter another parameter.
gevolgd door
Unlike quantum computers, quantum cryptosystems have been available commercially for quite a long time. First scientific research emerged circa 1980, but practical implementation appeared swiftly. The first lab tests were conducted in 1989, and at the end of the century there were commercially available systems able to transmit an encryption key over a 30-mile long fiber optic. Companies like id Quantique and MagiQ Technologies sell ready out of the box QKD systems, which are simple enough to be installed by a network technician. In addition to government and military institutions, QKD users are multinational corporations, banks and even FIFA.
By existing estimates, bruteforcing 256-bit AES key on quantum computer is equal to bruteforcing 128-bit AES on a classic computer, so security levels remain very high.
Dit is wel erg kort door de bocht, ik weet vrij zeker dat je dit niet zo mag stellen.
Quite amusingly, quantum physics might offer the remedy to threats it poses. Theoretically speaking, it’s impossible to eavesdrop on a connection if it’s based on a single micro-particles transmission – quantum physics laws say that to try to measure one parameter of a micro-particle will alter another parameter.
Onzekerheidsprincipe heeft er niet zo heel veel mee te maken (theoretisch niets) zolang je commuterende operatoren gebruikt.
Unlike quantum computers, quantum cryptosystems have been available commercially for quite a long time. First scientific research (etc.)
Dit gaat volgens over het transmitten/overeenkomen van een key voor (bijvoorbeeld) een OTP. Lang verhaal kort: je kunt op deze manier alleen te weten komen of je tijdens het afspreken van je key bent afgeluisterd. De encryptie zelf gebeurt daarna puur klassiek (dus AES/Swordfish/etc). Leuk verhaal dus, maar verder niet zo heel relevant.
Quantum cryptografische links zijn een boondoggle.

De echte toegevoegde veiligheid bij QC komt van het gebruik van onafhankelijke kanalen (maakt MITM moeilijker, maar dit valt ook te gebruiken zonder QC). Als je bij alle twee de kanalen MITM speelt bij het opzetten van een QC verbinding is het enige wat je in de weg staat traditionele cryptografie.

Alleen als de QC link nooit en te nimmer neergaat en je 100% zeker bent van de integriteit tijdens het opzetten voegt het wat toe, als een keer de stroom er af is geweest is het weer gewoon traditionele cryptografie die voor de veiligheid zorgt. Met wat hele dure optische rommel eromheen.
Gelukkig heb ik Google dus ik kan je op weg helpen ;)

http://www.bbc.com/news/business-27974877
http://www.yalescientific...for-information-security/

Samenvatting:
Waarom?
Omdat de hedendaagse encryptie met hedendaagse computers voornamelijk een serieel proces is.
Dus om een key te kraken zul je nu stapsgewijs door miljarden mogelijke combinaties moeten lopen en dat duurt wel fftjes.
Een quantum computer zou dit theoretisch parallel kunnen uitvoeren, met miljarden combinaties tegelijkertijd.
Een wachtwoord waar je nu bijv. 30 dagen over doet om te achterhalen, kan op die wijze binnen een milliseconde worden gevonden.

Dus zodra er quantum computers zijn, heb je vrij weinig meer aan je hedendaagse encryptie.
De lengte en sterkte van je wachtwoord maakt dan geen verschil meer.
ook @Goudlokje

Ok ja dat had ik zelf dus ook opgezocht: superpositie. Maar dat leek me wel een erg simplistische weergave van de werkelijkheid.

Als je namelijk met welke combinatie van letters/cijfers dan ook niet meer verder kunt, dan zouden alleen nog biometrische waarden o.i.d. werken.
Die biometrische waard(en) moet je ergens mee kunnen vergelijken! Dus staan ergens en dat wil je weer beveiligen...
Simpel gezegd moet de rekentijd van de snelste algoritmes voor het kraken van een sleutel exponentieel zijn in de lengte van de sleutel - anders is je cryptografie waardeloos. Plak dus 1024 bits extra aan je sleutel en het kraken duurt ~21024 keer zo lang. Met quantumcomputers wordt Shor's algoritme mogelijk, die een veel lagere complexiteit heeft en waarbij het vergroten van een sleutel dus niet zoveel zin meer heeft. Dat algoritme is niet mogelijk op de klassieke computer.

Dit artikel heeft het over
Als de kwantumcomputer werkelijk zo krachtig wordt als velen denken
Dat gaat dus alleen op voor een aantal specifieke algoritmes die een quantumcomputer veel efficiënter kan dan een klassieke computer. Er zijn ook genoeg dingen die daarop helemaal niet efficiënter gaan, en als je je encryptie daarop baseert is er geen probleem. Daar gaat dit onderzoek dus over.

[Reactie gewijzigd door bwerg op 23 april 2015 11:25]

Uitleg wiki:

'Er zijn tien deuren en achter één ligt een appel, achter welke deur ligt die appel?'

Ervan uitgaande dat de appel zich bijvoorbeeld achter deur nummer 8 bevindt, zal de normale computer deur nummer 1 openen, kijken of de appel daarachter ligt, en daarna de deur sluiten en naar de volgende deur gaan. Dit proces zal de computer herhalen totdat hij de appel heeft gevonden. Een kwantumcomputer daarentegen zal alle deuren tegelijk openen en al na de eerste cyclus de appel achter deur nummer 8 vinden.

Als je een wachtwoord wilt achterhalen kan je alle deuren in een keer openen in hoeveel bits de code ook versleuteld is.
Een kwantumcomputer daarentegen zal alle deuren tegelijk openen en al na de eerste cyclus de appel achter deur nummer 8 vinden.
Dat is inderdaad vaak hoe het wordt uitgelegd, maar het klopt niet. In het generieke geval (waarbij je een willekeurige functie hebt waar geen efficient quantum algoritme van de inverse bekend is) is Grover's algorithm bewezen optimaal, en die doet er O(√N) over. Natuurlijk een stuk efficienter dan de O(N) van een klassieke computer, maar zeker niet de O(1) die jij suggereert. In het geval van 8 deuren heb je kort door de bocht dus √8 ≈ 3 operaties nodig.
En als je nou een slot op je duur hebt zitten die het toe laat om maar 1 deur per keer te openen? Tevens bij het niet goed openen van de deur een vertraging geeft van 10 seconden bij de volgende poging. Bij de volgende mislukte poging 20 seconden vertraging. Dan ben je wel even zoet.
Dat kun je doen bij het invoeren van wachtwoorden, om brute-force tegen te gaan. Maar dat is niet hoe assymetrische cryptografie werkt. Daarbij is de public key bekend (vandaar public), en de bijbehorende private key niet. Dit systeem kan gekraakt worden door de bijbehorende private key te vinden en dat kan iemand gewoon doen zonder tussenkomst van degene van wie de key is. Die kan dat soort beperkingen dus niet opleggen. De enige manier om te zorgen dat een private key niet gevonden wordt is door te zorgen dat het met alleen een public key inherent moeilijk te kraken is (en daar is een quantumcomputer in sommige gevallen dus wat beter in dan een klassieke computer).

[Reactie gewijzigd door bwerg op 23 april 2015 12:44]

dan maakt je quantumcomputer eerst alle mogelijke sleutels van alle mogelijke sloten, en heeft ie in een slag de sleutel van het slot. het gaat hier overigens om kraken van cryptografie, niet om loginschermpjes-op-afstand. De reden dat men angstig is is omdat alle huidige cryptografie is gebaseerd op dat sommige berekeningen 'moeilijk' zijn en quantumcryptanalyse heeft de potentie die berekeneningen makkelijk of zelfs triviaal te maken.
Niet helemaal, het aantal deuren wat je tegelijk kan openen is het aantal quantum bits in je quantum computer. Maar als er eenmaal quentum computers zijn, denk ik dat het aantal quantum bits redelijk snel kan groeien, en dan is het dus al snel in een keer te breken.
Zou je in je voorbeeld bijvoorbeeld 4 quentum bits hebben, dan is dat nog steeds veel sneller dan een normale computer.
simpel gezegd: iets kraken is een kwestie van tijd, hoe sneller de computer(s) hoe sneller het gekraakt kan worden.

De huidig gebruikt 256 bits encryptie standaard is voor een snelle Quantum computer a piece of cake.
Dit lijkt wel een beetje op de "Amerikaanse" Strategie om steeds te kunnen blijven inversteren in Defensie. Ze laten 1 Sector iets ontwikkelen, waarna de andere sector weer aan de gang kan om zich hier tegen te wapenen.

Natuurlijk ben ik het eens met het feit dat we ons tegen een kwantum computer wapenen. Maar we zijn wel zelf de gene die hem gecreeerd hebben.

Het is in iedergeval wel duidelijk dat het geld niet in het logo is gaan zitten. Paint Skills :Y)

[Reactie gewijzigd door flipkipse op 23 april 2015 10:11]

Wees juist blij dat een Nederlandse universiteit hier Europese subsidie voor krijgt.

Als 'wij' die kwantumcomputer niet ontwikkelen dan doet iemand anders dat wel.
Als 'wij' die kwantumcomputer niet ontwikkelen dan doet iemand anders dat wel.
Als wij het niet doen doet een ander het wel
Helaas is dat ook het motto van veel andere instanties.

Maar nog sterkere encryptiemethodes zullen nodig blijven, helaas.
Mooi, eindelijk een Crypto standaard uit de EU.
AES mag er anders ook wel wezen. Uit Vlaanderen, nota bene. ;)

Goed, is wel weer een andere categorie, symmetrische crypto terwijl dit onderzoek zich op assymetrische crypto zal richten. Maar het is toch wel een crypto-standaard te noemen. Symmetrische crypto is doorgaans al quantum-bestendig.

[Reactie gewijzigd door bwerg op 23 april 2015 11:22]

AES mag er anders ook wel wezen. Uit Vlaanderen, nota bene. ;)
Ik dacht dat het uit Zwitserland kwam, mijn fout. Vandaar mijn EU opmerking.
Ik vermoed dat uiteindelijk elk algoritme te berekenen zal zijn op een quantumcomputer, want ook deze zal in ontwikkeling blijven om voor meer toepassingen geschikt te worden gemaakt. De natuur en formules gaan hand in hand.
Gisteren stond er nog in een bericht:
"De Amerikaanse overheid wil samen met technologiebedrijven zoeken naar een 'oplossing' voor encryptie. Volgens minister van Homeland Security Jeh Johnson brengt encryptie namelijk problemen voor de veiligheid van burgers met zich mee."

Khildin in 'nieuws: Amerikaanse overheid wil 'oplossing' voor encryptie'

De VS wil graag alles kunnen decrypten.

Vandaag een bericht om data te beveiligen tegen kwantumcomputers.

Ik krijg het idee dat er een oorlog gaande is.
Ik snap dat het niet de eerste prioriteit is, maar die website is verbazingwekend belabberd.

edit: Dan bedoel ik niet alleen esthetisch, maar ook de html stamt uit 1980.

[Reactie gewijzigd door MrEddy op 23 april 2015 10:13]

Ik snap dat het niet de eerste prioriteit is, maar die website is verbazingwekend belabberd.

edit: Dan bedoel ik niet alleen esthetisch, maar ook de html stamt uit 1980.
Het gaat over een crypto project, niet over mooiste website.
Er staat voldoende informatie op de website. De rest is pure geldverspilling.

Ze hebben waarschijnlijk geen manager die geilt op mooie kleurige plaatsjes en grafieken, wat IMO alleen maar goed is.
Wat is er mis mee dan? doet toch precies wat die moet doen met de minste onzin..
Een quantum router/firewall? Nice :)
Ik verzeker je dat er op dit moment jongeren in Irak zijn die het daar niet mee eens zijn. De term terrorist is open voor interpretatie.

Overigens zijn er nog veel meer kwaadwillende dan alleen terroristen waartegen je je data moet beschermen.

[Reactie gewijzigd door MrEddy op 23 april 2015 10:15]

Je eigen veiligheidsdiens of de NSA bijvoorbeeld. MI6 of MI5 is ook wel erg nieuwsgierig. Om het over de Chinese en Russische overheid maar niet te hebben.
Ok mr serious, het was meer gericht op eindeloze gezaag van overheden dat ze van alles moeten en willen vanwege 'terroristen'.
Als we het toch over Irak hebben, er waren ook Amerikanen(ook Nederlanders) daar voor een of andere vrijheidsmissie.
voor een of andere vrijheidsmissie.
Vrijheidsmissie. Dat is toch met f-16's, bombardementen, grondtroepen ? Zoiets als in Mali en tegen IS ?

Anti-quantum. Dat is een mooi streven van die mevrouw. Dan kunnen we ook niet meer kraken wat de geheime diensten zoal opslaan over elkaar.
Op dit moment niet, maar als er straks op bijvoorbeeld universiteiten en onderzoekslaboratoria over de hele wereld kwantumcomputers staan dan is het wachten totdat ze er eentje stelen of kapen voor deze doeleinden...
Maar terroristen hebben geen kwantumcomputers....


:z
Het gaat hier volgens mij niet over terroristen maar over up to date technologie.
Uiteindelijk zijn het vooral andere landen zoals de VS, Rusland, China etc die vooral spioneren.
Maar terroristen hebben geen kwantumcomputers....

:z
En de amerikanen? Ze zijn geen doetjes... ze breken overal in, dus ze zijn digitale terroristen.

[Reactie gewijzigd door Dark Angel 58 op 23 april 2015 11:23]

Ze hebben volgens mij genoeg supercomputers bij de NSA.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True