Interview | Jan-Pieter D’Anvers, postdoctoraal onderzoeker KU Leuven
Tijdens Cybersec Europe in Brussel trok Jan-Pieter D’Anvers, postdoctoraal onderzoeker aan KU Leuven, veel aandacht met zijn betoog dat post-quantumcryptografie en volledig homomorfe encryptie geen puur academische topics meer zijn. Reden om de Belgische researcher te vragen of we ons zorgen moeten maken.
Quantumcomputers zijn straks krachtig genoeg om traditionele encryptiemethoden te kraken zoals de asymmetrisch encryptiealgoritme RSA en elliptische curvecryptografie. Dit betekent dat gevoelige bedrijfsgegevens, financiële informatie en intellectueel eigendom kwetsbaar zijn voor cyberaanvallen. Al geruime tijd wordt gewaarschuwd voor deze dreiging.
Wat is de afgelopen jaren op dit gebied veranderd?
Jan-Pieter D’Anvers: ‘We weten inderdaad al heel lang dat de komst van quantumcomputers tot ernstige cybersecurityrisico’s kan leiden. Als dit snelle rekentuig in verkeerde handen komt, worden versleutelde data kwetsbaar. Nu al worden op grote schaal gevoelige gegevens verzameld om deze later te ontcijferen. Dit maakt het noodzakelijk voor bedrijven om nu al over te stappen op post-quantumcryptografie (PQC). Deze technologie kan draaien op klassieke computers en servers. Anders dan quantumcryptografie heb je er geen dedicated systems voor nodig.’
Hoe groot is de urgentie van de quantumdreiging?
‘Groot. Er is geen reden meer om achterover te leunen. De technologie van quantumcomputers vordert snel. Experts verwachten in de komende tien jaar een doorbraak op dit gebied. In die tijd moeten we niet alleen al onze systemen upgraden, wat tot wel vijf jaar kan duren, we willen ook dat data die versleuteld worden, lang veilig blijven. Het probleem is dat data in die vijf jaar dat de migratie duurt, nog met oude technieken zijn beveiligd en dus valt te ontcijferen vanaf het moment dat quantumcomputers krachtig genoeg zijn. Als we data voor langere tijd veilig willen houden, moeten we dus snel zijn. Dit betekent dat afwachten geen optie meer is. Sterker, haast is geboden.’
Kunnen bedrijven zich al voorbereiden op de komst van quantumcomputers? En hoe staat het met de ontwikkeling van post-quantumcryptografie?
‘Het uittesten van post-quantumcryptografie kan nu al beginnen. Want sinds vorig jaar bestaan hiervoor National Institute of Standards and Technology (NIST)-standaarden. Deze zijn al geïntegreerd in cryptografie ‘libraries’ (bijvoorbeeld open-SSL); softwarepakketten waar encryptie in zit. Het NIST begon hiervoor in 2017 een procedure die 85 schema’s voor encryptie opleverde. Vijf jaar later kwam het tot vier finalisten, waaronder een encryptietechniek van de KU Leuven.
Cybersec Netherlands
De recente ontwikkeling op het gebied van cybersecurity komen ruim aan bod komen tijdens Cybersec Netherlands. De vakbeurs vindt dit jaar plaats op 10 en 11 september in het congresgebouw Koninklijke Jaarbeurs in Utrecht. Inschrijven kan hier en is gratis.
Uiteindelijk werd het Belgische encryptie-algoritme Saber niet tot de NIST-post-quantumstandaard verkozen, maar we konden wel het proces meemaken. Op basis van onze aanbevelingen zijn ook aanpassingen gedaan aan de standaard voordat die definitief werd. Het resultaat is een standaard met het niveau van security dat ook als doel was gesteld. ML-KEM is een cryptografisch algoritme dat is gestandaardiseerd door NIST als een post-quantumveilige sleutel-inkapseling methode (KEM). Aan ML-KEM ging Kyber vooraf. Ja, we hebben veel vertrouwen in die nieuwe standaard.’
Zijn er landen waar een einddatum is vastgesteld voor de transitie van nationale veiligheidssystemen?
‘Ja, in de VS is het National Security Memorandum gepubliceerd. Dit vormt een leidraad voor overheidsinstellingen die bezig zijn met de transitie van cryptografische systemen naar quantumbestendige cryptografie. Het Witte Huis heeft overheidsinstanties instructies gegeven om te beginnen met de migratie naar post-quantumcryptografie. Daarbij worden duidelijke deadlines meegegeven. In 2035 moeten alle nationale security-systemen volledig zijn gemigreerd.’
Hoe bereiden bedrijven zich voor op de komst van quantumcomputers en daarmee gepaard gaande dreigingen?
‘Start met een cryptografischeinventarisatie. Bepaal welke encryptiemethodes in je organisatie worden gebruikt en waar je gevaar loopt. Vervolgens moet iemand worden vrijgemaakt om een plan te maken voor de implementatie van quantumveilige cryptografie.
Vraag ook leveranciers naar hun plannen en welke cryptografie ze gebruiken voor hun systemen en applicaties. Geef voorrang aan de bescherming van intellectueel eigendom, klantgegevens en andere langlevende data. En kijk naar de richtlijnen en aanbevelingen van organisaties als het Nationaal Cyber Security Centrum.
Bedrijven kunnen nu aan de slag gaan als dat nodig is. De technologie achter quantumveilige cryptografie is klaar. De software is er. Nu komt het aan op het trainen en opleiden van it-teams en medewerkers. Soms zal ook een upgrade van producten en hardware nodig zijn zoals bijvoorbeeld smartcards en smartwatches met verouderde encryptie. Met name de financiële sector en de zorg moeten aan de bak. Continu monitoren en updaten zullen nodig zijn.
Het is essentieel om de vooruitgang in quantum computing en cryptografische technieken scherp te volgen en de beveiligingsmaatregelen voortdurend te verbeteren en bij te werken.’
Volledig homomorfe encryptie?
Voor een doorbraak staat de volledig homomorfe encryptie (FHE). Net als ai kan deze techniek (waarmee berekeningen zijn uit te voeren op versleutelde data zonder deze eerst te hoeven ontsleutelen) vleugels krijgen met de komst van efficiënte hardware.
De eigenaar van data versleutelt de gegevens, waarna slechts één aangewezen partij de boel kan ontsleutelen. Dit betekent dat gevoelige informatie versleuteld kan blijven tijdens de verwerking, waardoor privacy en beveiliging worden gewaarborgd, zelfs in niet-vertrouwde omgevingen. D’Anvers ziet deze techniek doorbreken in de financiële wereld, zorg, industrie (digital twins) en machine learning/ai.
Vertrouwelijke offloading naar de cloud behoort tot de mogelijkheden. Ook bij het maken van statistieken is de vertrouwelijkheid gewaarborgd. Verder is collaboratieve gegevensuitwisseling mogelijk zonder dat data kunnen weglekken. Ook het zoeken in databases kan confidentieel blijven.
Tot nog toe vergde het werken met FHE veel technische kennis, stelt D’Anvers. Maar nieuwe tools zoals Google Heir en Zama libraries verlagen de drempel. Daarnaast zijn de kosten een punt. FHE werkt tienduizend keer langzamer dan klassieke encryptie.
FHE is post-quantumveilig. Van begin tot eind is het vertrouwelijke karakter gewaarborgd. Nieuwe applicaties zijn mogelijk. Uit data zijn extra waarde te halen, terwijl privacy en security gegarandeerd zijn. KU Leuven werkt aan de verdere verbetering van de efficiëntie bij deze encryptie-methode.