Artikel: review: Dreigingen van quantumcomputers zijn nog altijd ver weg, maar actie i...
Auteur: @Kevinkrikhaar
Ten eerste, dank voor dit artikel. Het is echt veel beter dan het artikel over de Turing prijs voor de "quantumcryptografie" - en spreekt dit artikel ook rechtstreeks tegen.
Natuurlijk heb ik als expert (op praktisch niveau, ik ben geen wiskundige of quantum-wetenschapper) wel verschillende opmerkingen.
Ik zou naar papers kunnen verwijzen, maar die zijn zo'n beetje verouderd op het moment dat je er naar verwijst.
Maar nog veel belangrijker is dat de algoritmen veel geheugen vragen, tot 32 KiB. Dat is heel veel, als je bedenkt dat huidige smart cards max 8-10 KiB aan SRAM geheugen hebben. Dat betekend veel duurdere chips op machines die ook voor automotive gebruikt worden. Er wordt dan ook gekeken naar machines die hogere dichtheid kunnen leveren.
Een kleiner maar toch significant probleem is dat de huidige sleutels (vooral de publieke sleutels) veel groter zijn en dus de transactie tijd verlengen en meer opslag vereisen.
:strip_exif()/f/image/eMCoe3TOIbuNMVCLBWkHg52N.png?f=user_large)
Merk op dat Google search gebruik maakt van Quick ipv HTTPS dus je krijgt daar vaak minder info over terug (ondanks dat dat ook MLKEM kan gebruiken natuurlijk).
Auteur: @Kevinkrikhaar
Ten eerste, dank voor dit artikel. Het is echt veel beter dan het artikel over de Turing prijs voor de "quantumcryptografie" - en spreekt dit artikel ook rechtstreeks tegen.
Natuurlijk heb ik als expert (op praktisch niveau, ik ben geen wiskundige of quantum-wetenschapper) wel verschillende opmerkingen.
Dit is veel te breed, alleen bepaalde cryptografische algoritmen - waaronder die voor versleuteling - zijn onveilig voor quantum computers. De andere, waaronder AES en SHA-2 en -3 zijn veilig.Quantumcomputers zouden over een aantal jaar mogelijk in staat zijn om de huidige encryptiealgoritmes te kraken
Dit geldt natuurlijk alleen voor RSA. En er wordt tevens gesuggereerd dat RSA direct gebruikt wordt voor de versleuteling van geheimen wat niet het geval is. Ik neem aan dat dit een (over?) simplificatie is.De publieke sleutel bestaat deels uit het product van twee grote priemgetallen. Om van daaruit de privésleutel te ontrafelen, moet dat grote getal weer worden ontbonden in de oorspronkelijke priemgetallen.
Dit is ondertussen al weer minderMomenteel is de schatting dat er zo'n duizend keer meer fysieke qubits dan logische qubits nodig zijn voor het kraken van RSA-4048.
Het probleem is niet zozeer het vermogen. Veel smart card en HSM fabrikanten heeft deze algoritmen allang geïmplementeerd. Die implementaties van ML-KEM en ML-DSA kunnen gewoon op de CPU draaien. Dus zo veel power vraagt het nou ook weer niet. Veel van dit spul komt uit NL en BE en de HSM en smart card fabrikanten hebben directe communicatie tussen de verschillende onderzoeksinstituten en universiteiten.Ook vereist het meer rekenkracht en vermogen, wat voor low-powerhardware als smartcards een probleem kan vormen. "Dan moet je of dikkere smartcards gebruiken, of ervoor zorgen dat de quantumveilige algoritmes zó efficiënt zijn dat ze op een smartcard kunnen draaien", voegt Pinkse toe.
Maar nog veel belangrijker is dat de algoritmen veel geheugen vragen, tot 32 KiB. Dat is heel veel, als je bedenkt dat huidige smart cards max 8-10 KiB aan SRAM geheugen hebben. Dat betekend veel duurdere chips op machines die ook voor automotive gebruikt worden. Er wordt dan ook gekeken naar machines die hogere dichtheid kunnen leveren.
Een kleiner maar toch significant probleem is dat de huidige sleutels (vooral de publieke sleutels) veel groter zijn en dus de transactie tijd verlengen en meer opslag vereisen.
Dit is correct, maar ook Elliptische Curve algoritmen zoals ECDSA en ECDH - gebruikt voor veel TLS 1.2 connecties - zijn breekbaar op een quantum computer zonder dat ze afhankelijk zijn van de moeilijkheid van het factoriseren van priemgetallen (het RSA-probleem). Samen met de beschrijving van het plaatje suggereert dit dat vooral RSA onveilig is, terwijl Elliptic Curve cryptografie juist makkelijker te kraken is met een quantum computer.Deze zijn niet gebaseerd op het factoriseren van grote priemgetallen, waardoor het voordeel van quantumcomputers hierop niet van toepassing is.
Dit is prima info, maar ik zou bijvoorbeeld aangeven dat PQC al is ingebouwd in bijvoorbeeld de Chrome browser. Het is redelijk makkelijk om naar bijvoorbeeld Gmail te browsen, de dev. tools te openen en dan naar het security gedeelte te gaan. Daar kan je met wat zoeken de MLKEM terugvinden en er een screenshot van maken. Dat kan iedereen zo nadoen.Cryptografie vervangen door postquantumvarianten gebeurt al.
:strip_exif()/f/image/eMCoe3TOIbuNMVCLBWkHg52N.png?f=user_large)
Merk op dat Google search gebruik maakt van Quick ipv HTTPS dus je krijgt daar vaak minder info over terug (ondanks dat dat ook MLKEM kan gebruiken natuurlijk).
[ Voor 7% gewijzigd door uiltje op 23-03-2026 18:23 . Reden: de ten eerste moest natuurlijk bovenaan staan :P ]