{"id":82015,"date":"2021-11-16T23:22:08","date_gmt":"2021-11-16T23:22:08","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=82015"},"modified":"2022-07-03T09:45:41","modified_gmt":"2022-07-03T09:45:41","slug":"een-kwantumveilige-handtekening","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/en\/een-kwantumveilige-handtekening\/","title":{"rendered":"Een kwantumveilige handtekening"},"content":{"rendered":"<p><span style=\"color: #000000;\">De <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Cryptografie\">kern<\/a> van cryptografie is het verbergen of dusdanig versleutelen van te verzenden informatie, dat het voor een afluisteraar (bijna) onmogelijk is om \u2018<i>mee te luisteren<\/i>\u2019. Het woordje \u2018bijna\u2019 is de mate van inspanning die de afluisteraar moet doen, om af te leiden wat de oorspronkelijk verzonden informatie was. Met de komst van de computer werd het mogelijk de versleuteling sneller uit te voeren en een groter aantal mogelijke sleutels te gebruiken. Je hebt enerzijds symmetrische versleuteling, waarbij beide eindpunten in het bezit moeten zijn van de sleutel. De uitdaging is om die sleutel veilig bij beide uiteinden te krijgen en te bewaren.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Bij asymmetrische versleuteling echter maakt een algoritme tegelijkertijd een publieke en een geheime sleutel aan. Het voordeel is dat de geheime sleutel niet hoeft te worden uitgewisseld, terwijl de publieke sleutel algemeen bekend mag zijn. De twee sleutels zijn aan elkaar gekoppeld. Als iemand jou een bericht stuurt dat met de publieke sleutel is ge\u00ebncrypt, kun je dat bericht alleen met de priv\u00e9 sleutel decrypten. De veiligheid hangt vanzelfsprekend af van zowel de lengte van de sleutel als de kwaliteit van het algoritme. Het nadeel van asymmetrische encryptie is dat juist het ontcijferen veel rekenkracht en daarmee tijd en energie kost.<span class=\"Apple-converted-space\">\u00a0 <\/span>Een veel gebruikte methode is daarom hybride encryptie. De meeste communicatie wordt dan met eenvoudiger en snelle symmetrische encryptie toegepast maar de priv\u00e9-sleutels worden uitgewisseld met asymmetrische encryptie.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>RSA<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Het meest bekende asymmetrische handtekeningen-algoritme is RSA, uitgevonden eind jaren zeventig. In RSA is de openbare sleutel een groot samengesteld geheel getal, dat het product is van twee grote priemgetallen. De geheime sleutel is kennis over deze priemgetallen. De clou is dat computers grote moeite hebben om priemgetallen te <a style=\"color: #000000;\" href=\"https:\/\/nl.wikipedia.org\/wiki\/Factorisatie\">factoriseren<\/a>, dat wil zeggen het kunnen ontbinden van grote getallen in kleinere getallen, die vermenigvuldigd weer het oorspronkelijke getal opleveren. Het huidige wereldrecord van een supercomputer is momenteel een getal 768 bits (dat is een getal met ruim 230 getallen achter de komma). Zolang het algoritme een (veel) groter getal hanteert, is de encryptie dus niet te berekenen. RSA gebruikt momenteel 2048-bits getallen. Dus RSA is veilig . . . tot nu toe. <span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Klassieke computers kunnen voorlopig grote RSA-sleutels niet breken. Maar met de komst van kwantumcomputers wordt die strijd anders. Eigenlijk is elke computer een kwantumcomputer, omdat ze halfgeleiders bevatten waarvan we nog lang niet alle gedrag adequaat kunnen bepalen. Bij onze huidige computers gebruiken we alleen de normale, meetbare,<span class=\"Apple-converted-space\">\u00a0 <\/span>natuurkundige verschijnselen die te beschrijven zijn in onafhankelijke bits. Bij kwantumcomputers baseren we ons juist op een specifiek onderdeel van de minder logische natuurkunde dat we kwantummechanica noemen. Waarbij de computer een interne toestand kan handhaven, die vanuit de \u2018ouderwetse\u2019 natuurkunde niet exact kan worden beschreven in een verzameling onafhankelijke bits.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Kwantumcomputing<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Er is geen correcte intu\u00eftieve beschrijving van een kwantumcomputer. Een lang bestaand probleem van de kwantumfysica. De uitleg is &#8211; filosofisch gesproken &#8211; niet zinnig. Het is wat Schr\u00f6dinger in een gedachten-experiment de half levende\/half dode kat noemt. Zoals Niels Bohr ooit al zei: \u2018<i>Kwantumfysica is niet logisch, maar het werkt. Dus laten we het maar gaan gebruiken<\/i>\u2019. We kunnen met kwantumcomputers sommige bewerkingen veel sneller uitvoeren dan met de \u2018normale\u2019 computers. Daarom zouden ze in staat \u2018kunnen\u2019 zijn het RSA algoritme in de toekomst te breken, net zoals andere vergelijkbare algoritmen die in de loop der jaren zijn ontworpen.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Het grootste nadeel van kwantumcomputers is dat ze eigenlijk nog nauwelijks bestaan. Het daadwerkelijk bouwen van een kwantumcomputer is een enorme opgave, waar veel laboratoria in veel landen mee bezig zijn. De huidige kwantumcomputers zijn nog bij lange niet in staat RSA te breken, maar de ontwikkeling gaat snel. Men verwacht dat over tien jaar een moment komt, dat RSA gebroken zal worden. Maar dat moment was twintig jaar geleden ook al tien jaar verwijderd. Dus \u00f3f en hoe snel dat moment in de tijd zal komen, is onbekend. Maar dat betekent wel dat men al op zoek is naar encryptie technieken die \u2018<i>kwantum safe<\/i>\u2019 zijn. Die, zelfs als de kwantumcomputer in al zijn kracht binnenkort aanwezig zou zijn, toch veilige encryptie mogelijk maakt.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Falcon<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">In een goed <a style=\"color: #000000;\" href=\"https:\/\/cryptoservices.github.io\/post-quantum\/cryptography\/2019\/09\/18\/new-falcon-impl.html\">verhaal<\/a> op Github is mooi beschreven hoe we intussen een nieuwe kandidaat hebben om RSA op te volgen. Die potenti\u00eble <a style=\"color: #000000;\" href=\"https:\/\/falcon-sign.info\">opvolger<\/a> heet \u2018Falcon\u2019 en dat staat voor <i>\u2018<\/i><b><i>Fa<\/i><\/b><i>st-Fourier <\/i><b><i>L<\/i><\/b><i>attice-based <\/i><b><i>C<\/i><\/b><strong><i>o<\/i><\/strong><i>mpact Signaturen over <\/i><a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/NTRU\"><strong>N<\/strong>TRU<\/a><i>\u2019<\/i>. Er zijn twee soorten algoritmen: sleutel-uitwisselingsprotocollen en handtekeningen. Falcon is vooral een kandidaat voor het algoritme voor handtekeningen voor het NIST Post-Quantum Cryptography Standardization Process. Een hele mond vol. De belangrijkste verandering in deze encryptietechniek is dat de \u2018<i>breekmethode<\/i>\u2019 heel anders is. Juist kwantumcomputers hebben grote moeite met deze nieuw gekozen breekmethode.<\/span><\/p>\n<p><span style=\"color: #000000;\">De structuur is gebaseerd op een rooster (Lattice), een soort sub-vectorruimte met alleen gehele co\u00ebffici\u00ebnten. Het breken van Falcon is gebaseerd op het vinden van korte vectoren in dat rooster. Dat is een lastig probleem waarvoor op dit moment geen effici\u00ebnte oplossingen zijn gevonden. Zelfs niet met kwantumcomputers. Falcon is ook lichtvoetig. Om namelijk een handtekening-algoritme op een smartcard te kunnen plaatsen, moet zowel de grootte van de sleutel als de rekencapaciteit beperkt genoeg zijn om voor de embedded CPU, RAM en I\/O van de kaart. Immers, de priv\u00e9-sleutel mag de kaart nooit kunnen verlaten en moet dus permanent zijn opgeslagen op meestal een EEPROM. Daarom is Falcon een goede kandidaat omdat het aan al dit soort eisen voldoet.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Complexiteit<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Hoewel het dus mogelijk lijkt kwantum-veilige algoritmes te ontwikkelen en in te zetten, wordt het crypto-vakgebied steeds complexer. Niet eens zozeer de computer-wetenschappelijke complexiteit, maar vooral de veel vagere en subjectievere notie hoe deze veilige en effici\u00ebnte algoritmes te gebruiken in een wereld van kwantummechanica. Het is voor deskundigen al lastig deze virtuele werelden te \u2018begrijpen\u2019 en te blijven overzien. De wereld van kwantumcomputing, blockchain, crypto en digitale identiteiten uitleggen aan het gewone publiek is kwadratisch moeilijker.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">De partijen (of landen) die het best deze nieuwe technologie in alle breedte kunnen overzien en inzetten, hebben zeker een strategische voorsprong. Er zijn personen die waarschuwen voor de \u2018<i>crypto-apocalypse<\/i>\u2019 die op termijn zou kunnen plaatsvinden. Daarom is het goed dat security en beveiliging zich voorbereiden op deze nieuwe cybertechnieken en hiervoor weerbare oplossingen met een hoog herstellingsvermogen ontwikkelen. Cybersecurity gaat &#8211; ook met de nieuwe metaverse &#8211; een nieuwe fase in en daarom moeten we anticiperen op die potenti\u00eble problemen. Met Falcon lijken we een handtekening-algoritme te hebben dat ook in de post-quantum wereld onbreekbaar blijft. Uiterst belangrijk voor kritische informatie-systemen, e-commerce, betaalkaarten, cryptomunten, elektronische handtekeningen en online stemmen. Quantum, crypto en metaverse zijn immers geen science-fiction meer<span class=\"Apple-converted-space\">\u00a0 <\/span>. . .<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Photo by <a style=\"color: #000000;\" href=\"https:\/\/unsplash.com\/@david_nitschke_95?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">David Nitschke<\/a> on <a style=\"color: #000000;\" href=\"https:\/\/unsplash.com\/s\/photos\/signature?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Unsplash<\/a><\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Het meest bekende asymmetrische handtekeningen-algoritme is RSA, uitgevonden eind jaren zeventig. In RSA is de openbare sleutel een groot samengesteld geheel getal, dat het product is van twee grote priemgetallen. Klassieke computers kunnen voorlopig grote RSA-sleutels niet breken. Maar met de komst van kwantumcomputers wordt die strijd anders. In een goed verhaal op Github is mooi beschreven hoe we intussen een nieuwe kandidaat hebben om RSA op te volgen. Met Falcon lijken we een handtekening-algoritme te hebben dat ook in de post-quantum wereld onbreekbaar blijft. Uiterst belangrijk voor kritische informatie-systemen, e-commerce, betaalkaarten, cryptomunten, elektronische handtekeningen en online stemmen. Quantum, crypto en metaverse zijn immers geen science-fiction meer\u00a0 . . .\u00a0<\/p>","protected":false},"author":3,"featured_media":82020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[71,72,75,80,138],"tags":[84,86,87,130,131,195,196,197,198],"class_list":["post-82015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-economy","category-digitalisation","category-innovation","category-trusted-it","category-strategie","tag-compliance","tag-governance","tag-digitalisering","tag-digitale-platformen","tag-certificatie","tag-kwantumcomputing","tag-kwantum-safe","tag-rsa","tag-encryptie"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2021\/11\/david-nitschke-pegxjW_1YOU-unsplash-scaled-e1637104509455.jpg?fit=1075%2C620&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/82015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/comments?post=82015"}],"version-history":[{"count":8,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/82015\/revisions"}],"predecessor-version":[{"id":82502,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/posts\/82015\/revisions\/82502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/media\/82020"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/media?parent=82015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/categories?post=82015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/en\/wp-json\/wp\/v2\/tags?post=82015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}