Kwantumbestendige algoritmen TU/e-onderzoekers gooien hoge ogen als nieuwe cryptostandaard

De kwantumcomputers van de toekomst vormen dankzij hun extreem grote rekenkracht een bedreiging voor de veiligheid van ons internet. Het toonaangevende Amerikaanse NIST-instituut heeft daarom onderzoekers uitgenodigd om met oplossingen te komen. Twee kwantumbestendige algoritmen die zijn ontwikkeld aan de Technische Universiteit Eindhoven (TU/e) zijn nu door naar de finale van deze competitie. Ze maken daarmee een goede kans om de nieuwe standaard te worden. Twee andere oplossingen van de TU/e zijn aangemerkt als veelbelovend alternatief, en blijven in de competitie.

Onderzoekers over de hele wereld werken hard aan de bouw van een kwantumcomputer. De verwachte extreem grote rekenkracht van deze computers maakt het mogelijk om problemen die een klassieke computer letterlijk een eeuwigheid zouden kosten, in een mum op te lossen. Er kleeft één groot nadeel aan kwantumcomputers: omdat ze zo snel zijn, zijn ze ook in staat de versleuteling die onze gevoelige communicatie en gegevens beschermt, te breken. Denk aan staatsgeheimen, of aan patiëntendossiers.
Vooral publieke-sleutelcryptografie, die wordt gebruikt voor de uitruil van encryptiesleutels en het maken van digitale handtekeningen, is uiterst kwetsbaar. Deze cryptosystemen spelen een cruciale rol in het waarborgen van de vertrouwelijkheid en authenticiteit van de communicatie op het internet en andere netwerken.

NIST-competitie
Gelukkig doen onderzoekers hun best om postkwantum-algoritmen te bouwen die bestand zijn tegen dit soort aanvallen. Om dit proces te ondersteunen, heeft het in de VS gevestigde National Institute of Standards and Technology (NIST) een meerjarige wedstrijd uitgeschreven om de beste oplossingen te selecteren. De winnaars zullen wereldwijd de nieuwe standaard worden voor regeringen en het bedrijfsleven.
De wedstrijd , die in 2017 begon met 69 inzendingen, is net aan zijn derde ronde begonnen. Voor deze ronde heeft NIST zeven finalisten geselecteerd, waaronder twee van de onderzoekers van de TU/e: Classic McEliece en NTRU. NTRU is een van de drie geselecteerde publieke-sleutel-algoritmes die gebruik maken van zogenaamde structured lattices, een benadering die volgens de huidige visie van NIST “het meest veelbelovend” lijkt te zijn.
Daarnaast heeft het NIST acht zogenaamde alternatieve kandidaten geselecteerd, waaronder wederom twee van de TU/e: NTRU Prime en SPHINCS+. Deze voorstellen gaan ook door naar de derde ronde, maar hebben waarschijnlijk nog een extra vierde ronde nodig voordat ze in aanmerking komen als potentiële kandidaten voor standaardisering.

Doel bereikt
“Ik raad Classic McEliece aan voor iedereen die de geheimen van vandaag moet beschermen tegen de kwantumaanvallers van morgen. Voor gebruikers die beperkte ruimte hebben, raad ik NTRU en NTRU Prime aan voor versleuteling. Ik ben blij dat NIST mijn aanbevelingen deelt”, zegt Tanja Lange, hoogleraar in de onderzoeksgroep Coding theory and Cryptography van de faculteit Mathemathics and Computer Science en betrokken bij het onderzoek.
Universitair docent Andreas Hülsing, hoofd van het SPHINCS+-team, voegt hieraan toe: “Het is geweldig om te zien dat NIST NTRU heeft geselecteerd als een van de finalisten. Daarnaast heeft het de zeer betrouwbare beveiliging van SPHINCS+ erkend en verklaard dat het een direct beschikbaar algoritme is voor standaardisatie voor toepassingen die een zeer hoge beveiliging nodig hebben. Dit betekent dat we ons doel hebben bereikt.”
De finalisten zullen vanaf dit najaar een eindevaluatie ondergaan. In de aanloop daar naartoe hebben de deelnemers de mogelijkheid om hun algoritmes verder te ’tweaken’. NIST verwacht dat het hele proces binnen de komende twee tot vier jaar wordt afgerond.

Over publieke-sleutel-encryptie en digitale handtekeningen
Cryptografie op het internet is opgebouwd uit talrijke onderdelen die allemaal afzonderlijk moeten worden beveiligd en veilig in elkaar moeten worden gezet. Twee van de bouwstenen zijn publieke-sleutel-encryptie en digitale handtekeningen.
Voor de versleuteling van berichten wordt gebruik gemaakt van twee soorten sleutels: een publieke sleutel en een private sleutel. De privé-sleutel wordt nooit met iemand anders gedeeld. Wanneer de afzender een bericht wil verzenden, versleutelt hij of zij dit met de publieke sleutel van de ontvanger. Het bericht kan alleen worden gedecodeerd met behulp van de privésleutel van de ontvanger.
Om zeker te weten dat de online communicatie met de juiste persoon of server verloopt, worden documenten digitaal ondertekend. Ook hier heeft elke gebruiker een paar publieke en private sleutels. Hier wordt de privésleutel van de afzender gebruikt om een bericht te ondertekenen. Dit bewijst dat hij of zij het bericht goedkeurt. De ontvanger kan dan de publieke sleutel van de afzender gebruiken om te controleren of de handtekening geldig is. Hij of zij weet dan zeker dat het bericht authentiek is en dat er niet mee geknoeid is.

Kwetsbaar
Hoewel de huidige cryptografische algoritmen prima werken voor een groot deel van onze digitale communicatie, zijn ze kwetsbaar. Ze maken gebruik van zeer complexe wiskundige problemen, die onmogelijk te kraken zijn voor klassieke computers, maar die gemakkelijk kunnen worden opgelost op een krachtige kwantumcomputer. De huidige kwantumcomputers missen nog altijd de rekenkracht om deze taak uit te voeren, maar dit kan ieder moment veranderen. De NIST-competitie heeft als doel met vervangende algoritmen te komen voor het zover is.

Bron: TU/e