De Quantum Shift navigeren met PQC

De evolutie van de informatica heeft altijd significante technologische vooruitgang met zich meegebracht. De laatste ontwikkelingen zijn een enorme sprong naar het tijdperk van de kwantumcomputing. Vroege computers, zoals de ENIAC, waren groot en vertrouwden op vacuümbuizen voor basisberekeningen. De uitvinding van transistoren en geïntegreerde schakelingen in het midden van de 20e eeuw leidde tot kleinere, efficiëntere computers. De ontwikkeling van microprocessoren in de jaren 70 maakte de creatie van persoonlijke computers mogelijk, waardoor technologie toegankelijk werd voor het publiek.

Gedurende de decennia is continue innovatie exponentieel toegenomen in rekenkracht. Nu zijn kwantumcomputers nog in hun kinderschoenen. Deze maken gebruik van principes uit de kwantummechanica om complexe problemen aan te pakken die buiten het bereik van klassieke computers vallen. Deze vooruitgang markeert een dramatische sprong in rekenkracht en innovatie.

Kwantumcomputing Basics en Impact

Kwantumcomputing is ontstaan in de vroege jaren 80, geïntroduceerd door Richard Feynman, die suggereerde dat kwantumsystemen efficiënter gesimuleerd konden worden door kwantumcomputers dan klassieke. David Deutsch formaliseerde later dit idee, door een theoretisch model voor kwantumcomputers voor te stellen.

Kwantumcomputing maakt gebruik van de kwantummechanica om informatie op een andere manier te verwerken dan klassieke computers. Het maakt gebruik van qubits, die in een toestand van 0, 1 of beide tegelijk kunnen bestaan. Deze capaciteit, bekend als superpositie, maakt parallelle verwerking van enorme hoeveelheden informatie mogelijk. Daarnaast maakt verstrengeling het mogelijk voor qubits om met elkaar verbonden te zijn, waardoor de verwerkingskracht en communicatie worden verbeterd, zelfs over afstanden heen. Kwantuminterferentie wordt gebruikt om qubitstaten te manipuleren, waardoor kwantumalgoritmen problemen efficiënter kunnen oplossen dan klassieke computers. Deze capaciteit heeft het potentieel om domeinen zoals cryptografie, optimalisatie, geneesmiddelontdekking en AI te transformeren door problemen op te lossen die buiten het bereik van klassieke computers vallen.

Veiligheid en Cryptografie Evolutie

Bedreigingen voor veiligheid en privacy zijn geëvolueerd naast technologische vooruitgang. Aanvankelijk waren bedreigingen eenvoudiger, zoals fysieke diefstal of basiscodebreuken. Naarmate de technologie vorderde, namen ook de complexiteit van bedreigingen toe, waaronder cyberaanvallen, datalekken en identiteitsdiefstal. Om deze aan te pakken, werden robuuste beveiligingsmaatregelen ontwikkeld, waaronder geavanceerde cybersecurityprotocollen en cryptografische algoritmen.

Cryptografie is de wetenschap van het beveiligen van communicatie en informatie door deze te versleutelen in codes die een geheime sleutel vereisen voor decryptie. Klassieke cryptografische algoritmen zijn twee hoofdtypen – symmetrisch en asymmetrisch. Symmetrisch, zoals AES, gebruikt dezelfde sleutel voor zowel versleuteling als decryptie, waardoor het efficiënt is voor grote hoeveelheden data. Asymmetrische cryptografie, waaronder RSA en ECC voor authenticatie, omvat een publiek-privé sleutelpaar, waarbij ECC efficiëntie biedt door kleinere sleutels. Daarnaast zorgen hashfuncties zoals SHA voor gegevensintegriteit en Diffie-Hellman voor sleuteluitwisselingsmethoden die veilige sleuteldeling over openbare kanalen mogelijk maken. Cryptografie is essentieel voor het beveiligen van internetcommunicatie, het beschermen van databases, het mogelijk maken van digitale handtekeningen en het beveiligen van cryptocurrency-transacties, en speelt een cruciale rol bij het beschermen van gevoelige informatie in de digitale wereld.

Openbare sleutelcryptografie is gebaseerd op wiskundige problemen die gemakkelijk uit te voeren zijn, maar moeilijk omgekeerd zijn, zoals het vermenigvuldigen van grote priemgetallen. RSA maakt gebruik van priemfactorisatie en Diffie-Hellman vertrouwt op het discrete logaritme probleem. Deze problemen vormen de basis voor de beveiliging van deze cryptografische systemen omdat ze computationeel uitdagend zijn om snel op te lossen met klassieke computers.

Kwantumbedreigingen

Het meest zorgwekkende aspect van de overgang naar een tijdperk van kwantumcomputing is de potentiële bedreiging die het vormt voor huidige cryptografische systemen.

Versleutelingsinbreuken kunnen catastrofale gevolgen hebben. Deze kwetsbaarheid riskeert het blootleggen van gevoelige informatie en het compromitteren van de wereldwijde cyberbeveiliging. De uitdaging ligt in het ontwikkelen en implementeren van kwantumbestendige cryptografische algoritmen, bekend als post-kwantumcryptografie (PQC), om te beschermen tegen deze bedreigingen voordat kwantumcomputers voldoende krachtig worden. Het zorgen voor een tijdige en effectieve overgang naar PQC is essentieel om de integriteit en vertrouwelijkheid van digitale systemen te behouden.

Vergelijking – PQC, KC en KC

Post-kwantumcryptografie (PQC) en kwantumcryptografie (KC) zijn verschillende concepten.

Onderstaande tabel illustreert de belangrijkste verschillen en rollen van PQC, Kwantumcryptografie en Klassieke Cryptografie, waarbij hun doelstellingen, technieken en operationele context worden benadrukt.

KenmerkPost-Kwantum Cryptografie (PQC)Kwantumcryptografie (KC)Klassieke Cryptografie (KC)DoelBeveiligen tegen kwantumcomputer aanvallenGebruik maken van kwantummechanica voor cryptografische takenBeveiligen met behulp van wiskundig moeilijke problemenWerkingWerkt op klassieke computersInvolveert kwantumcomputers of communicatiemethodenWerkt op klassieke computersTechniekenRastergebaseerd, hash-gebaseerd, code-gebaseerd, etc.Kwantum Sleutel Distributie (QKD), kwantumprotocollenRSA, ECC, AES, DES, etc.DoelToekomstbestendige bestaande cryptografieGebruik maken van kwantummechanica voor verbeterde beveiligingGegevens beveiligen op basis van huidige rekenlimietenFocusHuidige systemen beschermen tegen toekomstige kwantumbedreigingenNieuwe beveiligingsniveaus bereiken met behulp van kwantumprincipesVeilige communicatie en gegevensbeschermingImplementatieIntegreren met bestaande communicatieprotocollenVereist kwantumtechnologieën voor implementatieWijdverspreid geïmplementeerd in bestaande systemen en netwerken

Inzichten in Post-Kwantum Cryptografie (PQC)

Het National Institute of Standards and Technology (NIST) evalueert momenteel verschillende kwantumbestendige algoritmen:

Cryptografisch typeSleutelalgoritmenBasis van beveiligingSterktesUitdagingenRastergebaseerdCRYSTALS-Kyber, CRYSTALS-DilithiumLeren Met Fouten (LWE), Kortste Vector Probleem (SVP)Efficiënt, flexibel; sterke kandidaten voor standaardisatieComplexiteit in begrip en implementatieCode-gebaseerdKlassiek McElieceDecoderen van lineaire codesRobuuste beveiliging, decennia van analyseGrote sleutelgroottesHash-gebaseerdXMSS, SPHINCS+Hash functiesEenvoudig, betrouwbaarVereist zorgvuldig sleutelbeheerMultivariate polynoomRegenboogSystemen van multivariate polynoomvergelijkingenToont belofteGrote sleutelgroottes, computationele intensiteitIsogeen-gebaseerdSIKE (Supersinguliere Isogenie Sleutel Inkapseling)Vinden van isogenieën tussen elliptische krommenCompacte sleutelgroottesZorgen over lange termijn beveiliging vanwege cryptanalyse

Zoals hierboven samengevat, omvat kwantumbestendige cryptografie verschillende benaderingen. Elk biedt unieke sterke punten, zoals efficiëntie en robuustheid, maar staat ook voor uitdagingen zoals grote sleutelgroottes of computationele eisen. Het Post-Kwantum Cryptografie Standaardisatieproject van NIST werkt aan een rigoureuze evaluatie en standaardisatie van deze algoritmen, waardoor ze veilig, efficiënt en interoperabel zijn.

Kwantum-Klaar Hybride Cryptografie

Hybride cryptografie combineert klassieke algoritmen zoals X25519 (ECC-gebaseerd algoritme) met post-kwantum algoritmen, vaak aangeduid als “Hybride Sleuteluitwisseling”, om een dubbele beveiligingslaag te bieden tegen zowel huidige als toekomstige bedreigingen. Zelfs als een component wordt gecompromitteerd, blijft de andere veilig, waardoor de integriteit van communicatie wordt gewaarborgd.

In mei 2024 activeerde Google Chrome standaard ML-KEM (een post-kwantum sleutel inkapselingsmechanisme) voor TLS 1.3 en QUIC, wat de beveiliging van verbindingen tussen Chrome Desktop en Google Services verbetert tegen toekomstige kwantumcomputerbedreigingen.

Uitdagingen

ML-KEM (Module Lattice Key Encapsulation Mechanism), dat gebruikmaakt van rastergebaseerde cryptografie, heeft grotere sleutelshares vanwege de complexe wiskundige structuren en vereist meer data om sterke beveiliging te garanderen tegen toekomstige kwantumcomputerbedreigingen. De extra data zorgt ervoor dat de versleuteling moeilijk te kraken is, maar resulteert in grotere sleutelgroottes in vergelijking met traditionele methoden zoals X25519. Ondanks dat ze groter zijn, zijn deze sleutelshares ontworpen om data veilig te houden in een wereld met krachtige kwantumcomputers.

Onderstaande tabel biedt een vergelijking van de sleutel- en ciphertextgroottes bij het gebruik van hybride cryptografie, waarbij de trade-offs op het gebied van grootte en beveiliging worden geïllustreerd:

AlgoritmetypeAlgoritmeGrootte openbare sleutelGrootte ciphertextGebruikKlassieke CryptografieX2551932 bytes32 bytesEfficiënte sleuteluitwisseling in TLSPost-Kwantum CryptografieKyber-512~800 bytes~768 bytesGemiddelde kwantumbestendige sleuteluitwisselingKyber-7681,184 bytes1,088 bytesKwantumbestendige sleuteluitwisselingKyber-10241,568 bytes1,568 bytesHoger beveiligingsniveau voor sleuteluitwisselingHybride CryptografieX25519 + Kyber-512~832 bytes~800 bytesCombineert klassieke en kwantumbestendige beveiligingX25519 + Kyber-7681,216 bytes1,120 bytesVerbeterde beveiliging met hybride benaderingX25519 + Kyber-10241,600 bytes1,600 bytesRobuuste beveiliging met hybride methoden

In de volgende Wireshark-capture van Google komt de groepsidentificator “4588” overeen met de “X25519MLKEM768” cryptografische groep binnen het ClientHello-bericht. Deze identificator geeft het gebruik aan van een ML-KEM of Kyber-786 sleutelshare, met een grootte van 1216 bytes, aanzienlijk groter dan de traditionele X25519 sleutelsharegrootte van 32 bytes:

Zoals geïllustreerd in de onderstaande afbeeldingen, heeft de integratie van Kyber-768 in de TLS-handshake een aanzienlijke invloed op de grootte van zowel de ClientHello- als ServerHello-berichten.

Toekomstige toevoegingen van post-kwantumcryptografiegroepen kunnen de typische MTU-groottes verder overschrijden. Hoge MTU-instellingen kunnen uitdagingen met zich meebrengen zoals fragmentatie, netwerkcompatibiliteit, verhoogde latentie, foutenpropagatie, netwerkcongestie en bufferoverloop. Deze problemen vereisen een zorgvuldige configuratie om evenwichtige prestaties en betrouwbaarheid in netwerkomgevingen te garanderen.

NGFW Aanpassing

De integratie van post-kwantumcryptografie (PQC) in protocollen zoals TLS 1.3 en QUIC, zoals te zien is bij de implementatie van ML-KEM door Google, kan verschillende implicaties hebben voor Next-Generation Firewalls (NGFWs):

Versleutelings- en Decryptiemogelijkheden: NGFWs die diepe pakketinspectie uitvoeren, moeten om kunnen gaan met de grotere TLS-handshakeberichten vanwege de grotere sleutelgroottes van ML-KEM en de ciphertexts die gepaard gaan met PQC. Deze toegenomen datalast kan updates aan verwerkingsmogelijkheden en algoritmes vereisen om efficiënt om te gaan met de verhoogde rekenbelasting.Packetfragmentatie: Met grotere berichten die de typische MTU overschrijden, kan resulterende pakketfragmentatie het verkeersinspectie en -beheer compliceren, aangezien NGFWs gefragmenteerde pakketten moeten herassembleren om effectief te analyseren en beveiligingsbeleid toe te passen.Prestatieoverwegingen: De adoptie van PQC kan de prestaties van NGFWs beïnvloeden vanwege de toegenomen rekenvereisten. Dit kan hardware-upgrades of optimalisaties in de architectuur van de firewall vereisen om doorvoer- en latentiestandaarden te handhaven.Beveiligingsbeleid Updates: NGFWs hebben mogelijk updates nodig voor hun beveiligingsbeleid en regelsets om de nieuwe cryptografische algoritmen en grotere berichtgroottes geassocieerd met ML-KEM toe te passen en effectief te beheren.Compatibiliteit en Updates: NGFW-leveranciers moeten zorgen voor compatibiliteit met PQC-standaarden, wat firmware- of software-updates kan vereisen om nieuwe cryptografische algoritmen en protocollen te ondersteunen.

Door post-kwantumcryptografie (PQC) te integreren, kunnen Next-Generation Firewalls (NGFWs) een vooruitziende beveiligingsoplossing bieden, waardoor ze zeer aantrekkelijk zijn voor organisaties die hun netwerken willen beschermen tegen de voortdurend veranderende bedreigingsomgeving.

Conclusie

Naarmate de kwantumcomputing vordert, vormt het aanzienlijke bedreigingen voor bestaande cryptografische systemen, waardoor de adoptie van post-kwantumcryptografie (PQC) essentieel is voor gegevensbeveiliging. Implementaties zoals Google’s ML-KEM in TLS 1.3 en QUIC zijn cruciaal voor het verbeteren van de beveiliging, maar brengen ook uitdagingen met zich mee zoals toegenomen datalasten en pakketfragmentatie, die impact hebben op Next-Generation Firewalls (NGFWs). De sleutel tot het navigeren door deze veranderingen ligt in cryptografische flexibiliteit – ervoor zorgen dat systemen naadloos nieuwe algoritmen kunnen integreren. Door PQC te omarmen en te profiteren van kwantumvooruitgang, kunnen organisaties hun digitale infrastructuur versterken, waardoor ze robuuste gegevensintegriteit en vertrouwelijkheid kunnen garanderen. Deze proactieve maatregelen zullen de weg wijzen naar het beveiligen van een veerkrachtig en toekomstbestendig digitaal landschap. Naarmate de technologie evolueert, moeten ook onze verdedigingsmechanismen evolueren.

BRON

Paul Arends

Paul Arends

“Ik ben Paul Arends, afgestudeerd in Bedrijfskunde aan de Universidad Complutense en met een master in Personeelsmanagement en Organisatieontwikkeling aan ESIC. Ik ben geïnteresseerd in netwerken en social media en richt mijn professionele ontwikkeling op talentmanagement en organisatieverandering.”

Verwante vermeldingen

Hoe Cisco’s partnerschappen veerkracht vergroten in West-Noord-Carolina met LISC en Per Scholas

Toen orkaan Helene in september 2024 het westen van North Carolina trof, veroorzaakte de storm niet alleen schade aan gebouwen en wegen. Het zette ook de economische structuur van de…

Hoe Cisco AI-datacenters verandert

Cisco heeft het afgelopen jaar hard gewerkt om zijn portfolio van Nexus-datacenterswitches aan te passen aan het tijdperk van kunstmatige intelligentie. De switches uit de Cisco N9000-serie hebben geprofiteerd van…

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Ben je verdwaald?

Antitrust-chef die fusie Netflix en Warner controleert stapt op

Antitrust-chef die fusie Netflix en Warner controleert stapt op

Google Threat Intelligence Group: rapport AI-bedreigingstrends

Google Threat Intelligence Group: rapport AI-bedreigingstrends

Hoe Cisco’s partnerschappen veerkracht vergroten in West-Noord-Carolina met LISC en Per Scholas

Hoe Cisco’s partnerschappen veerkracht vergroten in West-Noord-Carolina met LISC en Per Scholas

Tot 87% korting op Surfshark VPN abonnementen van twee jaar

Tot 87% korting op Surfshark VPN abonnementen van twee jaar

Functies voor taalvertaling op Google Pixel

Functies voor taalvertaling op Google Pixel

Hoe Cisco AI-datacenters verandert

Hoe Cisco AI-datacenters verandert