Onderzoekers luiden de noodklok. De quantumcomputer komt eraan. En dus moeten we onze data als de wiedeweerga beschermen met nieuwe cryptografietechnieken. Maar die zijn er nog niet…

Op dit moment wordt onze data beschermd door beveiligingstechnieken zoals RSA en ECC. En daarmee is die data veilig, want deze beveiligingstechnieken bevatten sleutels die met een traditionele computer in nog geen 100 jaar te kraken zijn. Maar binnen tien jaar kunnen die beveiligingstechnieken wel eens compleet nutteloos worden.

Wat is een quantumcomputer precies?

De quantumcomputer onderscheidt zich van een traditionele computer doordat deze geen gebruik maakt van bits – die de waarde 0 óf 1 kunnen hebben – maar van quantumbits. Quantumbits kunnen bijvoorbeeld atomen zijn en die kunnen – dankzij verstrengeling – tegelijkertijd de waarde 0 én 1 hebben. Die quantumbits geven de quantumcomputer – zeker in vergelijking met de traditionele pc – een enorme capaciteit, zo legde Ton van Leeuwen eerder uit aan Scientias.nl. “Neem 256 bits: zo’n beetje het kleinste geheugentje dat we kennen. Met behulp van quantummechanische beschrijvingen zouden we in 256 atomen meer informatie op kunnen slaan dan in de gehele aarde, wanneer je deze om zou bouwen tot een USB-stick.” Maar niet alleen de capaciteit, ook de verwerkingssnelheid van een quantumcomputer is dankzij de quantumbits indrukwekkend. “Stel, ik geef jou een groot getal en vraag je te berekenen welke 28 priemgetallen ik vermenigvuldigd heb om tot dat grote getal te komen. Een klassieke computer zou het daar ontzettend moeilijk mee hebben. En dat is maar goed ook, want elke encryptie is hierop gebaseerd. Maar een quantumcomputer kan dat vraagstuk wel relatief snel oplossen.” Dat komt ook weer doordat deze niet alle opties één voor één, maar tegelijkertijd kan toetsen.

Quantumcomputer
Naar verwachting verschijnt rond 2025 namelijk de kwantumcomputer op het toneel. Deze computer maakt gebruik van quantummechanische eigenschappen en kan zo niet alleen bepaalde rekenproblemen in no-time oplossen, maar ook de RSA- en ECC-sleutels in een paar dagen of misschien zelfs uren kraken. Het zou kunnen betekenen dat data die nu nog veilig zijn dan in één klap op straat komt te liggen. En dat geldt niet alleen voor data die rond 2025 worden gecreëerd, maar ook voor data die nu of in het verleden zijn opgeslagen. “Een kwaadwillende kan de beveiligde communicatie van nu opslaan om het vervolgens jaren later te kraken met een quantumcomputer,” vertelt hoogleraar cryptologie Tanja Lange. “Alle geheime informatie van nu is dan openbaar.”

Nieuwe cryptografie
Het is een angstaanjagend beeld. En daarom trekt Lange in het blad Nature aan de bel. Er is maar één manier om onze data in de toekomst tegen quantumcomputers te beschermen: post-quantum cryptografie ontwikkelen. Oftewel: beveiligingssleutels ontwikkelen die ook voor de quantumcomputer te hoog gegrepen zijn. Maar dat valt nog niet mee. En het lijkt dan ook een race tegen de klok te worden: zullen die beveiligingssleutels er zijn voor de quantumcomputer gemeengoed wordt?

Lange zet – samen met een collega – in Nature uiteen welke opties er op dit moment zijn voor post-quantum cryptografie. En elke optie lijkt zijn beperkingen te hebben. De ene vraagt bijvoorbeeld veel bandbreedte. Terwijl de andere gemakkelijker te bouwen is, maar weer minder veilig lijkt. Kortom: een robuuste post-quantum cryptografie lijkt nog ver weg. En dat is met het oog op de opmars van de quantumcomputer zorgwekkend. Daarom moet er volgens Lange onmiddellijk meer ingezet worden op cryptografie-onderzoek. “Na ontwikkeling en standaardisatie duurt alleen al het invoeren van nieuwe cryptosystemen 15 tot 20 jaar.”

Wil je meer weten over de quantumcomputer en de quantummechanica die erachter schuilgaat? Duik dan eens in dit artikel, waarin Ton van Leeuwen onthult dat zelfs de knapste koppen moeite hebben om de quantummechanica te bevatten: “Als je twintig natuurkundigen bij elkaar zet en over quantummechanica laat discussiëren, heb je binnen de kortste keren ‘ruzie’.”