image

AIVD, CWI en TNO komen met vernieuwd handboek quantumveilige encryptie

dinsdag 3 december 2024, 13:23 door Redactie, 10 reacties

De Algemene Inlichtingen- en Veiligheidsdienst (AIVD), Centrum Wiskunde & Informatica (CWI) en TNO hebben een vernieuwd handboek voor de overstap naar quantumveilige encryptie gepubliceerd. Ruim anderhalf jaar geleden verscheen de eerste editie. De tweede editie bevat onder andere concreter advies voor het vinden van cryptografische componenten, het beoordelen van quantumrisico’s en het inrichten van 'cryptografische wendbaarheid'.

Quantumcomputers zullen volgens experts tussen 2030 en 2040 waarschijnlijk over voldoende rekenkracht beschikken om veel van de meest gebruikte encryptie-algoritmes te kraken. Hoewel "Q-Day" nog volgens deze inschattingen jaren verwijderd is, bestaat nu al het risico dat aanvallers versleutelde data onderscheppen om die op een later moment met een quantumcomputer te kraken. De Amerikaanse overheid waarschuwde onlangs nog dat kwaadwillenden nu al bezig zijn met een 'store now - decrypt later' strategie.

Het overstappen naar een nieuw encryptie-algoritme kan lang duren. "Vandaar dat organisaties die werken met belangrijke versleutelde informatie – zoals staats- of bedrijfsgeheimen - nu al bezig moeten zijn met de overstap naar een quantumveilige omgeving", aldus de AIVD. Het handboek moet organisaties helpen om risico’s te identificeren en te werken aan een migratiestrategie, waarbij gebruik wordt gemaakt van de kennis die sinds de eerste druk is opgedaan. Het handboek volgt een driestappenplan om de quantumdreiging te mitigeren: diagnose van quantumkwetsbaarheid, planning en uitvoering.

De AIVD, CWI en TNO adviseren organisaties om nu al te beginnen met een zogenaamde cryptografische inventarisatie, om tot een overzicht te komen van welke cryptografie er allemaal gebruikt wordt. Verder worden er in het handboek praktische ervaringen rondom de migratie gedeeld én bevat het de nieuwe adviestool PQChoiceAssistant, een opensourcetool die bedrijven moet helpen bij hun keuze van een Post-Quantum Cryptography (PQC) methode.

Image

Reacties (10)
Gisteren, 13:46 door Anoniem
Met bezit van een sleutel is encryptie niet meer van belang.
Gisteren, 15:06 door Anoniem
Door Anoniem: Met bezit van een sleutel is encryptie niet meer van belang.

No way, sherlocks ;-)

Hoe kom je aan die sleutel?
Gisteren, 15:10 door waterlelie
Volgens mensen die in deze materie toch meer gezaghebbend zijn, hebben kwantumcomputers enorme hoeveelheden energie nodig, vergelijkbaar met wat alleen een kerncentrale kan leveren.
Gisteren, 15:17 door Anoniem
Door waterlelie: Volgens mensen die in deze materie toch meer gezaghebbend zijn, hebben kwantumcomputers enorme hoeveelheden energie nodig, vergelijkbaar met wat alleen een kerncentrale kan leveren.
Is dat wellicht niet een kwestie van tijd?
De eerste computers waren ook immens groot en energie verslindend en hadden niet meer capaciteit dan die van een eenvoudige rekenmachine, jaren later hadden ze de grootte van je hand, was energieverbruik gelimiteerd aan de kwaliteit van de batterij en de rekenfuncties ongekend veelzijdig.
Gisteren, 16:35 door Anoniem
De Amerikaanse overheid waarschuwde onlangs nog dat kwaadwillenden nu al bezig zijn met een 'store now - decrypt later' strategie.
Ja, was het niet de NSA die hiervoor gigantische datacenters in Utah aan het bouwen was.
Gisteren, 16:57 door Anoniem
Ik kwam er laatst achter dat Google en Cloudflare al een post-quantum key agreement ondersteunen, namelijk X25519MLKEM768. Ook vraag ik mij af wat er met PQ implementaties gebeuren wanneer die uiteindelijk niet door NIST als nieuwe standaard worden toegewezen. Tutamail gebruikt bijvoorbeeld CRYSTALS-Kyber en Mullvad gebruikt Classic McEliece.
Gisteren, 17:34 door Anoniem
Door waterlelie: Volgens mensen die in deze materie toch meer gezaghebbend zijn, hebben kwantumcomputers enorme hoeveelheden energie nodig, vergelijkbaar met wat alleen een kerncentrale kan leveren.
Dat valt wel mee, die dingen moeten wel supergekoeld zijn, (om electronen vast te kunnen zetten) dat kost veel energie, maar voor de rest is het echt niet op het niveau van de energie-output van een kerncentrale, zelfs deeltjesvernellers en fusiereactoren hebben zoveel niet nodig. (Al komt die laatste aardig in de buurt)
Gisteren, 23:38 door Anoniem
Door Anoniem:
Door waterlelie: Volgens mensen die in deze materie toch meer gezaghebbend zijn, hebben kwantumcomputers enorme hoeveelheden energie nodig, vergelijkbaar met wat alleen een kerncentrale kan leveren.
Dat valt wel mee, die dingen moeten wel supergekoeld zijn, (om electronen vast te kunnen zetten) dat kost veel energie, maar voor de rest is het echt niet op het niveau van de energie-output van een kerncentrale, zelfs deeltjesvernellers en fusiereactoren hebben zoveel niet nodig. (Al komt die laatste aardig in de buurt)


Ik snap niet waarom mensen "kerncentrale gebruiken als Heel Veel Energie .

Energiecentrales zijn er in veel soorten en maten, en "kern" wil niet vanzelf zeggen "mega groot".

Dodewaard was een kleine (58 MW) kerncentrale.
Borssele is ook maar 485 MW.

De kolencentrale op de maasvlake is 1090MW .
Clauscentrale in Sittard - 1304 MW ,.
(etc)

De CERN versneller verbruikt op piek 82 MW.

Aldel (Aluminium smelter in Delfzijl) verbruikte 200 MW piek.
Vandaag, 13:13 door Anoniem
Door Anoniem:
De Amerikaanse overheid waarschuwde onlangs nog dat kwaadwillenden nu al bezig zijn met een 'store now - decrypt later' strategie.
Ja, was het niet de NSA die hiervoor gigantische datacenters in Utah aan het bouwen was.

De Amerikaanse overheid weet wat kwaadwillenden doen omdat ze het zelf ook doen. Is dat nu extrapolatie of projectie?
Vandaag, 13:42 door Anoniem
Door Anoniem: Met bezit van een sleutel is encryptie niet meer van belang.

De praktijk is dat er op allerlei fronten tegelijk gewerkt wordt om gegevens te beschermen. Zorgen dat je eerst moet inloggen, alleen rechten geven aan wie dat nodig heeft, controleren wie er gegevens benaderd heeft, ga zo door.

Gelaagde beveiliging zorgt ervoor dat een lek in de software niet meteen rampzalig is, want je kan er niet zomaar bij. Zelfs het lekken van een sleutel kan tot een klein probleem gemaakt worden. Zie maar eens bij de gegevens te komen voordat die sleutel veranderd is, en zoek maar eens uit hoe de versleuteling precies gedaan is.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.