Dreigingen van quantumcomputers zijn nog altijd ver weg,…

Pagina: 1
Acties:

  • uiltje
  • Registratie: Februari 2009
  • Niet online
Artikel: review: Dreigingen van quantumcomputers zijn nog altijd ver weg, maar actie i...
Auteur: @Kevinkrikhaar

Ten eerste, dank voor dit artikel. Het is echt veel beter dan het artikel over de Turing prijs voor de "quantumcryptografie" - en spreekt dit artikel ook rechtstreeks tegen.

Natuurlijk heb ik als expert (op praktisch niveau, ik ben geen wiskundige of quantum-wetenschapper) wel verschillende opmerkingen.
Quantumcomputers zouden over een aantal jaar mogelijk in staat zijn om de huidige encryptiealgoritmes te kraken
Dit is veel te breed, alleen bepaalde cryptografische algoritmen - waaronder die voor versleuteling - zijn onveilig voor quantum computers. De andere, waaronder AES en SHA-2 en -3 zijn veilig.
De publieke sleutel bestaat deels uit het product van twee grote priemgetallen. Om van daaruit de privésleutel te ontrafelen, moet dat grote getal weer worden ontbonden in de oorspronkelijke priemgetallen.
Dit geldt natuurlijk alleen voor RSA. En er wordt tevens gesuggereerd dat RSA direct gebruikt wordt voor de versleuteling van geheimen wat niet het geval is. Ik neem aan dat dit een (over?) simplificatie is.
Momenteel is de schatting dat er zo'n duizend keer meer fysieke qubits dan logische qubits nodig zijn voor het kraken van RSA-4048.
Dit is ondertussen al weer minder :) Ik zou naar papers kunnen verwijzen, maar die zijn zo'n beetje verouderd op het moment dat je er naar verwijst.
Ook vereist het meer rekenkracht en vermogen, wat voor low-powerhardware als smartcards een probleem kan vormen. "Dan moet je of dikkere smartcards gebruiken, of ervoor zorgen dat de quantumveilige algoritmes zó efficiënt zijn dat ze op een smartcard kunnen draaien", voegt Pinkse toe.
Het probleem is niet zozeer het vermogen. Veel smart card en HSM fabrikanten heeft deze algoritmen allang geïmplementeerd. Die implementaties van ML-KEM en ML-DSA kunnen gewoon op de CPU draaien. Dus zo veel power vraagt het nou ook weer niet. Veel van dit spul komt uit NL en BE en de HSM en smart card fabrikanten hebben directe communicatie tussen de verschillende onderzoeksinstituten en universiteiten.

Maar nog veel belangrijker is dat de algoritmen veel geheugen vragen, tot 32 KiB. Dat is heel veel, als je bedenkt dat huidige smart cards max 8-10 KiB aan SRAM geheugen hebben. Dat betekend veel duurdere chips op machines die ook voor automotive gebruikt worden. Er wordt dan ook gekeken naar machines die hogere dichtheid kunnen leveren.

Een kleiner maar toch significant probleem is dat de huidige sleutels (vooral de publieke sleutels) veel groter zijn en dus de transactie tijd verlengen en meer opslag vereisen.
Deze zijn niet gebaseerd op het factoriseren van grote priemgetallen, waardoor het voordeel van quantumcomputers hierop niet van toepassing is.
Dit is correct, maar ook Elliptische Curve algoritmen zoals ECDSA en ECDH - gebruikt voor veel TLS 1.2 connecties - zijn breekbaar op een quantum computer zonder dat ze afhankelijk zijn van de moeilijkheid van het factoriseren van priemgetallen (het RSA-probleem). Samen met de beschrijving van het plaatje suggereert dit dat vooral RSA onveilig is, terwijl Elliptic Curve cryptografie juist makkelijker te kraken is met een quantum computer.
Cryptografie vervangen door postquantumvarianten gebeurt al.
Dit is prima info, maar ik zou bijvoorbeeld aangeven dat PQC al is ingebouwd in bijvoorbeeld de Chrome browser. Het is redelijk makkelijk om naar bijvoorbeeld Gmail te browsen, de dev. tools te openen en dan naar het security gedeelte te gaan. Daar kan je met wat zoeken de MLKEM terugvinden en er een screenshot van maken. Dat kan iedereen zo nadoen.

Afbeeldingslocatie: https://tweakers.net/i/gMJjtupwDztSzoyN9sH4oiKe2IA=/fit-in/4000x4000/filters:no_upscale():strip_exif()/f/image/eMCoe3TOIbuNMVCLBWkHg52N.png?f=user_large

Merk op dat Google search gebruik maakt van Quick ipv HTTPS dus je krijgt daar vaak minder info over terug (ondanks dat dat ook MLKEM kan gebruiken natuurlijk).

[ Voor 7% gewijzigd door uiltje op 23-03-2026 18:23 . Reden: de ten eerste moest natuurlijk bovenaan staan :P ]


  • Kevinkrikhaar
  • Registratie: Augustus 2021
  • Laatst online: 27-03 14:53

Kevinkrikhaar

Redacteur
Dank voor je reactie en aanvullingen! Ik heb een aantal punten aangepast. Een deel van de informatie, zoals het aantal qubits dat nodig is om RSA te kraken, komt rechtstreeks van de experts die ik heb gesproken, dus die laat ik zo staan. Je opmerkingen over ECC en PQC in Chrome zijn zeker waardevol, maar wat mij betreft niet noodzakelijk om nog achteraf in het artikel te verwerken. Een artikel kan nu eenmaal niet alles behandelen; gelukkig zijn er daarvoor de reacties :)