De vraag die de gemoederen al jaren bezighoudt is hoe lang het nog duurt voor we de eerste kwantumcomputers zien. In de jaren 90 waren er veelbelovende experimenten, maar de vraag was vaker 'of' dan 'wanneer' kwantumcomputing een realiteit zou worden. Deze eeuw is het duidelijker geworden dat kwantumcoputing niet meer theoretisch is en er een heleboel mogelijk gaat worden, maar het tijdspad blijft koffiedik kijken.
Kwantumtijdperk gloort aan de horizon
Een kwantumcomputer is, in potentie, vele malen sneller dan een traditionele machine. Die rekent met enen en nullen (bits), terwijl een kwantumcomputer rekent met enen, nullen, en verschillende posities die tegelijk kunnen bestaan in een superpositie (qubits). "Dat betekent in feite dat je veel berekeningen parallel kunt uitvoeren", legt encryptie expert Todd Moore, Vice President van Thales uit aan Computerworld.nl.
"Een traditionele computer voert berekeningen sequentieel uit. Neem een brute force-aanval, die probeert poging 1, gevolgd door 2, gevolgd door 3. Met kwantumcomputing zou hij die berekening allemaal tegelijk kunnen uitvoeren. Heel simpel gezegd is parallellisatie de meerwaarde", zo licht hij toe.
Volgens Google zijn we er al lang. In oktober claimde het bedrijf dan ook dat hun processor met 54 qubits hen alleenheerser maakte op het gebied van kwantumcomputing. Een week eerder schakelde IBM een machine aan met 53 qubits. Dat bedrijf wijdde een blogpost aan Google's jubelberichtgeving waarin IBM stelt dat we nog lang niet zijn aangekomen bij een tijdperk waarin kwantumcomputers beter presteren dan traditionele (binaire) computers.
Toch komen we de afgelopen jaren steeds in kleine en grotere stappen dichterbij. "We zijn er veel meer dan ooit van overtuigd dat het kan", vertelde natuurkundige Ronald Hanson al in 2013 aan Computerworld.nl bij een experimentele opstelling met één stabiele qubit op QuTech in Delft. Het onderzoekscentrum heeft inmiddels een processor van 10 qubits. Toen we QuTech spraken in 2013 werd heel voorzichtig uitgegaan van een tijdspad van 15 á 20 jaar. Dat zijn dezelfde indicaties die we zes jaar later nog steeds horen: ongeveer vijftien jaar - misschien.
Priemgetallen terugrekenen
Kwantumcomputers gaan op een dag komen en op het moment dat deze gemeengoed worden - en inderdaad factoren sneller zijn dan binaire equivalenten - is traditionele asymmetrische encryptie achterhaald. Die manier van versleuteling gebruikt lange strings aan getallen die ontbonden worden in priemfactoren.
Met deze twee priemgetallen kan een rekenende computer eenvoudig verifiëren dat de twee priemgetallen samen de sleutel als product hebben, maar het kost te veel rekenkracht om vanuit de sleutel terug te rekenen wat de corresponderende priemgetallen zijn.
Dat betekent dat deze vorm van versleuteling werkt zolang computers deze berekeningen niet kunnen uitvoeren. Als je een heel park aan supercomputers dedicated aan de slag zou zetten, zou je theoretisch wellicht sleutels kunnen ontbinden in priemgetallen, maar er zijn twijfels of iemand zulke resources inzet voor een enkele of paar sleutels. Het eind van deze gebruikelijke vorm van encryptie zou wel in zicht komen met kwantumcomputers.
Belangrijke grondleggers van deze vorm van cryptografie, Ron Rivest en Adi Shamir (de R en S van RSA), denken dat het wel los zal lopen met deze ontwikkeling. "Er zijn zoveel mogelijkheden en zorgen dat nadenken over wat er gebeurt over twintig of dertig jaar... Ik zou er niet wakker van liggen", zei Shamir twee jaar geleden, niet geheel onterecht. Rivest betwijfelde zelfs of kwantum überhaupt een grote impact zal hebben op security.
Kwantumbeveiliging vandaag de dag
Maar niet iedereen is daarvan overtuigd. Op z'n minst wordt traditionele encryptie zwakker, omdat meer partijen potentiële resources hebben om de versleuteling te kraken. Die vorm van parallellisatie van kwantumcomputers kan ervoor zorgen dat met elke stijging van het aantal stabiele qubits de rekenkracht van machines exponentieel toeneemt.
Oplossingen die al mogelijk zijn nog voordat klassieke kwantumcomputers krachtig worden, liggen onder meer in langere sleutellengtes, zegt Moore van Thales, die zorgen voor meer permutaties in orde van groottes die ook buiten het bereik zouden moeten liggen van de krachtige rekenmachines die in de nabije toekomst live gaan.
Waarom we nu al bezig zijn met potentiële ontsleutelingstechnieken die ons pas over tien á vijftien jaar parten kunnen gaan spelen? "Nou, stel je voor dat je vandaag iets met op den duur zwakke cryptografie opslaat in een datawarehouse", legt Moore uit. Omdat die gegevens daar wellicht in 2034 nog steeds liggen, zijn ze op dat moment te ontsleutelen door potentiële aanvallers. Iets wat je in 2019 hard versleutelt, zou in 2034 zo zwak kunnen zijn dat het niet moeilijk is om de data-encryptie ongedaan te maken.
Komst van nieuwe encryptie
NIST is bijvoorbeeld bezig met het vaststellen van nieuwe algoritmes die 'kwantumresistent' zijn. Het standaardeninstituut schreef in 2016 een rapport over de issues die kwantumcomputers opleveren voor cryptografie en vaardigde meteen een verzoek uit aan cryptografen voor nieuwe ideeën en die kwamen met 69 conceptalgoritmes op de proppen. Begin 2019 leverde dat een indrukwekkende set van potentiële algoritmes op die in de lopende tweede ronde (die medio 2020 afgerond moet zijn) aan de tand worden gevoeld.
"Binnen twee jaar wordt er waarschijnlijk een standaard gedefinieerd", meent Moore. Verschillende fabrikanten wachten dat NIST-proces niet af en nemen er al een voorschot op door nu al kwantumresistente oplossingen aan te bieden. Zo werkt Thales voor zijn oplossing samen met het Canadese bedrijf ISARA, dat nieuwe post-kwantum resistente encryptie-algoritmes biedt, en het Zwitserse ID Quantique, dat werkt aan onder meer Quantum Key Distribution om encryptiesleutels veilig uit te geven.
Reageer
Preview