{"id":82757,"date":"2022-10-16T20:10:34","date_gmt":"2022-10-16T20:10:34","guid":{"rendered":"https:\/\/hanstimmerman.me\/?p=82757"},"modified":"2022-11-22T13:06:40","modified_gmt":"2022-11-22T13:06:40","slug":"quantum-veilige-encryptie-en-data-opslag","status":"publish","type":"post","link":"https:\/\/hanstimmerman.me\/nl_nl\/quantum-veilige-encryptie-en-data-opslag\/","title":{"rendered":"Quantum veilige encryptie en data opslag"},"content":{"rendered":"<h6><span style=\"color: #000000;\">Siliconangle <a style=\"color: #000000;\" href=\"https:\/\/siliconangle.com\/2022\/10\/14\/microsoft-365-message-encryption-found-leak-structural-information-messages\/\">meldde<\/a> vorige week dat \u2018<i>Microdoft 365 message encrypty<\/i>\u2019 een structureel lek heeft. Men gebruikt voor het encrypten van mails het Electronic Code Book (ECB), een vrij simpele encryptie-methode. Deze encryptie zet op een gestandaardiseerde wijze \u2018berichtblokken\u2019 om in afzonderlijke ge-encrypte tekstblokken. Daarna is de tekst niet meer leesbaar. Het probleem bij deze eenvoudige vorm van encryptie is, dat als hackers genoeg van deze encrypted mails in handen krijgen, zij zonder al te veel problemen in staat zijn het gebruikte codebook te re-engineeren. Waarmee de hele beveiliging van Microdoft 365 message encrypty onderuit gaat.<\/span><\/h6>\n<p><span style=\"color: #000000;\"><b>Vlaamse oorsprong<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">ECB is een eerste generatie versleuteling, vastgelegd in de Advanced Encryption Standard <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Advanced_Encryption_Standard\">AES<\/a>. Het is de meest elementaire vorm van blokversleuteling en het is eigenlijk verbazingwekkend dat Microsoft deze minimale encryptie-methode nog steeds gebruikt. De geavanceerdere vorm van<span class=\"Apple-converted-space\">\u00a0 <\/span>blok-versleuteling is Cypher Blocker Chaining (CBC) waarbij de CBC modus in elk tekstblok afhankelijk is van de leesbare tekstblokken die tot dat moment zijn verwerkt. Een soort blockchain dus. Decryptie en codebook re-engineering worden daardoor veel lastiger.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">AES komt voort uit het werk van twee Vlaamse cryptografen, Joan Damen en Vincent Rijmen die in 1999 onder de naam \u2018<i>Rijndael\u2019 <\/i>de <a style=\"color: #000000;\" href=\"https:\/\/web.archive.org\/web\/20070203204845\/https:\/\/csrc.nist.gov\/CryptoToolkit\/aes\/rijndael\/Rijndael.pdf\">specificatie<\/a> voor deze standaard ontwikkelden. Zij baseerden hun methode op een familie van cijfers met verschillende sleutel- en blokgroottes. Voor de AES standaard selecteerde de NIST drie onderdelen van deze Rijndael-familie, elk met een blokgrootte van 128 bits, maar met verschillende sleutellengtes: 128, 192 en 256 bits.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Toekomst van AES<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">AES is in 2001 door de NIST uitgegeven en opgenomen in de ISO\/IEC 18033-3 norm. De Amerikaanse overheid adopteerde in 2002 deze encryptie standaard die nog steeds de eerste en enige openbaar toegankelijke codering is. Goedgekeurd door de National Security Agency (NSA) voor uiterst geheime informatie bij gebruik van NSA-goedgekeurde cryptografische modules. Het elegante van AES is dat het vertrouwt op <a style=\"color: #000000;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Substitution%E2%80%93permutation_network\">permutatie-substitutie<\/a>. Verschillende<span class=\"Apple-converted-space\">\u00a0 <\/span>substitutie- en permutatiestappen die uiteindelijk een versleuteld blok opleveren. En daardoor inherent minder vatbaar is voor bovengenoemde crypto-analyse zoals bij het eenvoudiger Electronic Code Book.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">De flexibiliteit in het gebruik van sleutellengtes draagt bij aan die veiligheid. Bijvoorbeeld 10 ronden met 128 bit, dan 12 ronden voor 192 bit en vervolgens 14 ronden met 256 bits. Immers, onbekende variatie vraagt extra rekenkracht om iets te ontcijferen. In een <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/quantum-safe\/\">eerdere<\/a> blog \u2018<i>Quantum safe<\/i>\u2019 meldde ik dat de NIST dit jaar &#8211; in verband met de komst van de enorm krachtige quantum computers &#8211; vier nieuwe coderingsalgoritmen heeft gekozen. De nieuwe quantumcryptografische standaard van de NIST die over twee jaar geldig wordt. Een belangrijke mijlpaal in de encryptie-wereld voor het blijvend goed kunnen beveiligen van de groeiende hoeveelheid gegevens en informatie die wij genereren. Gelukkig worden de laatste jaren steeds meer quantum-resistente algoritmen ontwikkeld, die quantumcomputers niet of moeilijk kunnen oplossen en onze informatieveiligheid in de post-quantum periode borgen. <span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>\u2018Quantum secure\u2019 ook voor data-opslag<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Bovengenoemde algoritmen richten zich op algemene codering gebruikt om informatie te beschermen, uitgewisseld via openbare netwerken, en daarnaast op digitale handtekeningen, gebruikt voor identiteitsverificatie. Een belangrijke bescherming is ook nodig voor data die in rust is gekomen en is opgeslagen op een storage platform. We spreken dan over quantum veilige opslag. Natuurlijk is een ge-encrypte boodschap die we opslaan bij diefstal al lastig te decrypten. Maar de performance van quantum computers zal in de toekomst snel groeien, dus is het slim om ook \u2018<i>de zoektocht<\/i>\u2019 naar die opgeslagen files, lastiger te maken.<\/span><\/p>\n<p><span style=\"color: #000000;\">Daar is het principe van quantum secure storage op gericht: het in wisselende stukken knippen, verschillend encrypten en vervolgens verdelen over verschillende plekken in het netwerk. Dit maakt allereerst de zoektocht uiterst lastig omdat, mocht iemand al zo\u2019n encrypt blok vinden, dan is dat slechts een onbekend fragment van de gehele boodschap. Door daarnaast de data niet via een algoritme op te knippen en te verdelen, maar via relatief simpele &#8216;<i>menselijke logica<\/i>\u2019, kan welke computer ook, zelfs met super quantum-eigenschappen, hier weinig mee. En dat is de charme van deze nieuwe wijze van opslag: hoe kun de speld in de hooiberg vinden, als je niet weet en begrijpt wat een speld is . . . <span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Grid computing<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">Een gedistribueerd grid-netwerk is van nature perfect geschikt voor de genoemde verspreide opslag van de in stukken geknipte file. De decentrale netwerken die we als Web 3.0 infrastructuren zien ontstaan voor de nieuwe Web3 gebaseerde initiatieven. Data- en identiteitsprotectie in deze ons steeds meer omringende virtuele werelden is \u00e9\u00e9n van de grote uitdagingen van deze tijd. In een <a style=\"color: #000000;\" href=\"https:\/\/hanstimmerman.me\/bescherming-van-digitale-identiteit-en-privacy\/\">vorige blog<\/a> \u2018<i>Bescherming van digitale identiteit en privacy<\/i>\u2019 vertelde ik over de Europese standaarden die worden ontwikkeld om veilig met deze nieuwe digitale identiteiten binnen Europa te kunnen werken. Een soort nieuwe GDPR, niet voor privacy maar voor identiteitsbescherming.<span class=\"Apple-converted-space\">\u00a0 \u00a0 \u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">IDC <a style=\"color: #000000;\" href=\"https:\/\/www.seagate.com\/files\/www-content\/our-story\/trends\/files\/idc-seagate-dataage-whitepaper.pdf\">studies<\/a> laten zien dat in 2025 de wereldwijde data groeit tot 175ZB, een vervijfvoudiging van de 33 ZB, de gecre\u00eberde data in 2018. Met de komst van outsourcing en later de cloud wordt data steeds centraler opgeslagen, rond 2025 verwacht IDC 49% hiervan in publieke clouds. Hoewel deze publieke providers hun veiligheid op een steeds professioneler niveau hebben gebracht, cre\u00ebert centralisatie echter gelijkertijd een \u2018<i>single-point-of-failure<\/i>\u2019. E\u00e9n enkele beveiligingsinbreuk, virus of hack brengt de hele database in gevaar. Een risico dat kan oplopen tot miljoenen, zelfs miljarden files die kunnen worden gestolen.<\/span><\/p>\n<p><span style=\"color: #000000;\"><b>Data decentralisatie<\/b><\/span><\/p>\n<p><span style=\"color: #000000;\">In de slinger tussen decentraal en centraal, waar de cloud &#8211; als het mainframe van het internet &#8211; die centrale beweging enorm heeft versterkt, zien we dat edge en grid computing juist een decentrale beweging cre\u00ebert. Mede door het &#8216;<i>Internet of Things &amp; People<\/i>\u2019 is juist aan de randen en op de knooppunten van netwerken steeds meer processing power en lokale storage nodig om die data lokaal op te slaan en te bewerken. Een balans tussen centrale Big Data en lokale Fast Data. Ik besteedde hier al jaren geleden aandacht aan, zie <a style=\"color: #000000;\" href=\"https:\/\/dutchitchannel.nl\/607797\/vmworld-over-data-economieen-en-cloud-werelden.html\">deze blog<\/a> over \u2018<i>VM-world 2018<\/i>\u2019 en deze blog over \u2018<i>de aantrekkingskracht van data<\/i>\u2019 uit 2015.<span class=\"Apple-converted-space\">\u00a0 \u00a0<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\">Maar datacentralisatie is niet alleen riskant; het is ook oneerlijk. Hoewel het als oplossing zeer effectief is, leidt het vaak tot een oneerlijke verdeling van activa en middelen. Algemene voorwaarden die aan de systemen zijn gekoppeld, beschermen de grote databedrijven, niet de individuen of kleine bedrijven. Ondertussen hebben de gebruikers van deze gecentraliseerde datasystemen geen andere keuze dan de voorwaarden te accepteren of te worden uitgesloten van deelname. Ook om die reden is data decentralisatie een goede zaak. Mits die data net zo veilig &#8211; en zonder \u2018single-point-of-failure\u2019 zelfs veiliger &#8211; kan worden opgeslagen en bewaard.<span class=\"Apple-converted-space\">\u00a0<\/span><\/span><\/p>\n<p>Photo by <a href=\"https:\/\/unsplash.com\/@hudsoncrafted?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Debby Hudson<\/a> on <a href=\"https:\/\/unsplash.com\/s\/photos\/quantum-secure-storage?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Unsplash<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Centralisatie cre\u00ebert een \u2018single-point-of-failure\u2019. E\u00e9n enkele beveiligingsinbreuk, virus of hack brengt de hele database in gevaar. Een risico dat kan oplopen tot miljoenen, zelfs miljarden files die kunnen worden gestolen.<\/p>\n<p>In de slinger tussen decentraal en centraal, waar de cloud &#8211; als het mainframe van het internet &#8211; die centrale beweging enorm heeft versterkt, zien we dat edge en grid computing juist een decentrale beweging cre\u00ebert. Mede door het &#8216;Internet of Things &#038; People\u2019 is juist aan de randen en op de knooppunten van netwerken steeds meer processing power en lokale storage nodig om die data lokaal op te slaan en te bewerken.<\/p>\n","protected":false},"author":3,"featured_media":82763,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[211,232,194,70,71,72,75,76,78,80,138],"tags":[110,114,134,185,202,203,269,81,82],"class_list":["post-82757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zelf-soevereine-identiteit","category-digicorp-labs","category-transformatie","category-data-ownership","category-digital-economy","category-digitalisation","category-innovation","category-internet-of-things","category-storage","category-trusted-it","category-strategie","tag-internet-of-things","tag-cloud","tag-toekomst","tag-digitale-mindset","tag-digicorps-labs","tag-cdecentraal","tag-digithree","tag-strategie","tag-transformatie"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hanstimmerman.me\/wp-content\/uploads\/2022\/10\/debby-hudson-atW3fbSy_9Y-unsplash-scaled-e1665950955927.jpg?fit=1945%2C889&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/82757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/comments?post=82757"}],"version-history":[{"count":11,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/82757\/revisions"}],"predecessor-version":[{"id":82886,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/posts\/82757\/revisions\/82886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media\/82763"}],"wp:attachment":[{"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/media?parent=82757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/categories?post=82757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hanstimmerman.me\/nl_nl\/wp-json\/wp\/v2\/tags?post=82757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}