Nu de bedreigingen van quantum computing opdoemen, werkt Microsoft zijn kerncryptobibliotheek bij

Nu de bedreigingen van quantum computing opdoemen, werkt Microsoft zijn kerncryptobibliotheek bij

Getty-afbeeldingen

Microsoft heeft een belangrijke cryptografische bibliotheek bijgewerkt met twee nieuwe versleutelingsalgoritmen die zijn ontworpen om kwantumcomputeraanvallen te weerstaan.

Vorige week zijn er updates gemaakt voor SymCrypt, de belangrijkste cryptografische codebibliotheek voor het leveren van cryptografische functies op Windows en Linux. De bibliotheek, gelanceerd in 2006, biedt bewerkingen en algoritmen die ontwikkelaars kunnen gebruiken om veilige codering, decodering, ondertekening, verificatie, hashing en sleuteluitwisseling veilig te implementeren in de applicaties die ze maken. De bibliotheek ondersteunt federale certificeringsvereisten voor cryptografische modules die in sommige overheidsomgevingen worden gebruikt.

Er is een grote onderhoudsbeurt aan de gang

Ondanks zijn naam ondersteunt SymCrypt zowel symmetrische als asymmetrische algoritmen. Het is de belangrijkste cryptografische bibliotheek die door Microsoft wordt gebruikt in producten en diensten, waaronder Azure, Microsoft 365, alle ondersteunde versies van Windows, Azure Stack HCI en Azure Linux. De bibliotheek biedt cryptografische beveiliging die wordt gebruikt voor e-mailbeveiliging, cloudopslag, surfen op het web, externe toegang en apparaatbeheer. Microsoft heeft de update maandag in een bericht gedocumenteerd.

De updates zijn de eerste stappen in de implementatie van een grootschalige herziening van encryptieprotocollen, die een nieuwe reeks algoritmen bevatten die niet kwetsbaar zijn voor kwantumcomputeraanvallen.

In een post van maandag schreef Microsoft-productmanager Aabha Thipsay: “PQC-algoritmen bieden een veelbelovende oplossing voor de toekomst van cryptografie, maar ze hebben ook enkele nadelen. Ze vereisen bijvoorbeeld doorgaans grotere sleutelgroottes, langere rekentijden en meer. bandbreedte dan klassieke algoritmen Daarom vereist de implementatie van PQC in echte toepassingen een zorgvuldige optimalisatie en integratie met bestaande systemen en standaarden.

Algoritmen waarvan bekend is dat ze kwetsbaar zijn voor kwantumcomputeraanvallen zijn onder meer RSA, elliptische curve en Diffie-Hellman. Deze algoritmen worden al tientallen jaren op grote schaal gebruikt en er wordt aangenomen dat ze vrijwel onbreekbaar zijn op conventionele computers als ze op de juiste manier worden geïmplementeerd.

De veiligheid van deze algoritmen is gebaseerd op wiskundige problemen die in de ene richting gemakkelijk op te lossen zijn, maar in de andere bijna onmogelijk. De moeilijkheid houdt in dat tegenstanders die versleutelde gegevens proberen te ontsleutelen door een cryptografische sleutel te factoriseren of te raden, willekeurig biljoenen combinaties moeten testen voordat ze de juiste vinden.

Quantum computing maakt een nieuwe aanpak mogelijk voor het kraken van sleutels op basis van deze kwetsbare algoritmen. De aanpak, bekend als het algoritme van Shor, is gebaseerd op eigenschappen van de kwantumfysica, zoals superpositie en verstrengeling, die onmogelijk zijn met de hedendaagse klassieke computers. De onmogelijkheid om het algoritme van Shor vandaag de dag te implementeren betekent dat deze aanpak nog steeds theoretisch is, maar de meeste, zo niet alle cryptografie-experts geloven dat het praktisch zal zijn gezien de voldoende middelen voor kwantumcomputers.

Niemand weet precies wanneer deze middelen van pas zullen komen. Schattingen lopen uiteen van vijf jaar tot wel 50 jaar of langer. Zelfs dan zullen de gecodeerde gegevens niet in één keer worden gekraakt. De huidige schatting is dat het breken van een 1.024-bits of 2.048-bits RSA-sleutel een kwantumcomputer met enorme hulpbronnen zou vereisen.

Concreet bedragen deze geschatte bronnen ongeveer 20 miljoen qubits en ongeveer acht uur daarvan werken in een superpositiestatus. (Een qubit is de basiseenheid van kwantumcomputers, analoog aan een binaire bit in klassiek computergebruik. Maar terwijl een klassieke binaire bit slechts één binaire waarde kan vertegenwoordigen, zoals 0 of 1, wordt een qubit weergegeven door een superpositie van meerdere mogelijke huidige kwantumcomputers. computers piekten op 433 qubits in 2022 en 1.000 qubits vorig jaar.

Dit alles betekent dat zelfs wanneer de schaal van quantum computing de noodzakelijke niveaus bereikt, elke individuele sleutel afzonderlijk zal moeten worden gebroken met behulp van extreem dure machines die gedurende langere perioden in een staat van superpositie moeten werken. Dit soort nuances zijn één van de redenen waarom de voorspellingen zo uiteenlopen over wanneer praktische kwantumcomputeraanvallen mogelijk zullen zijn.

Post-kwantumalgoritmen worden geleverd met behulp van problemen die niet gevoelig zijn voor het algoritme van Shor. Die veerkracht betekent dat tegenstanders die zijn uitgerust met kwantumcomputers nog steeds biljoenen gissingen nodig zullen hebben om cryptografische sleutels te kraken op basis van deze algoritmen.

Het eerste nieuwe algoritme dat Microsoft aan SymCrypt heeft toegevoegd, heet ML-KEM. ML-KEM, voorheen bekend als CRYSTALS-Kyber, is een van de drie post-kwantumstandaarden die vorige maand door het National Institute of Standards and Technology (NIST) zijn geformaliseerd. KEM in de nieuwe naam staat voor key encapsulation. KEM’s kunnen door twee partijen worden gebruikt om via een openbaar kanaal over een gedeeld geheim te onderhandelen. De gedeelde geheimen die door KEM worden gegenereerd, kunnen vervolgens worden gebruikt met cryptografische bewerkingen met symmetrische sleutels, die niet kwetsbaar zijn voor het algoritme van Shor als de sleutels voldoende groot zijn.

De ML in de naam ML-KEM verwijst naar Module Leren met Fouten, een probleem dat niet kan worden opgelost door het algoritme van Shor. Zoals hier uitgelegd, is dit probleem gebaseerd op “een fundamentele computationele aanname van op roosters gebaseerde cryptografie die een interessante afweging biedt tussen gegarandeerde veiligheid en concrete efficiëntie”.

ML-KEM, formeel bekend als FIPS 203, specificeert drie parametersets met verschillende beveiligingssterktes, aangeduid als ML-KEM-512, ML-KEM-768 en ML-KEM-1024. Hoe sterker de parameter, hoe meer computerbronnen er nodig zijn.

Een ander algoritme dat aan SymCrypt is toegevoegd, is de door NIST aanbevolen XMSS. Een afkorting voor eXtended Merkle Signature Scheme, het is gebaseerd op “hash-gebaseerde handtekeningschema’s”. Deze algoritmen zijn nuttig in zeer specifieke contexten, zoals het ondertekenen van firmware, maar zijn niet geschikt voor algemeen gebruik.

In de aankondiging van maandag stond dat Microsoft de komende maanden extra post-kwantumalgoritmen aan SymCrypt zal toevoegen. Het zijn ML-DSA, een op roosters gebaseerd digitaal handtekeningschema dat voorheen Dilithium heette, en SLH-DSA, een staatloos hash-handtekeningschema dat voorheen SPHINCS+ heette. Beide zijn vorige maand NIST-standaarden geworden en heten officieel FIPS 204 en FIPS 205.