Als we op de huidige koers doorgaan zijn we als maatschappij hopeloos onvoorbereid op de komst van de quantumcomputer, zegt hoogleraar Tanja Lange van de TU Eindhoven vandaag in Nature. Daarom wordt het tijd dat grote bedrijven gaan onderzoeken welke beveiligingsmethoden wél opgewassen zijn tegen de rekenkracht van deze toekomstige computers.

Onderzoekers van over de hele wereld werken koortsachtig aan de eerste functionele quantumcomputer. Zo'n apparaat kan met qubits (het quantum-equivalent van de nulletjes en ééntjes in een gewone computer) dingen doen waar informatici tot nu toe alleen van droomden.
 

Encryptie wegvagen

Eén ervan is het kraken van veelgebruikte computerbeveiliging. Dat beveiligen gebeurt vaak met sleutels (formules of processen) die heel moeilijk te ontcijferen zijn. Als je een gewone computer zou gebruiken om die beveiliging te kraken zou het miljoenen jaren duren.  Omdat qubits tegelijkertijd verschillende opties kunnen doorrekenen, kost het plotseling veel minder tijd om een beveiligingssleutel te achterhalen. In haar artikel legt Lange uit dat twee quantumalgoritmes, die al in de jaren '90 bedacht werden – lang voor een echte quantumcomputer realistisch leek – de bekendste vormen van encryptie op het internet zouden wegvagen.

Vooral RSA heeft het zwaar. Deze methode gaat uit van twee (grote) priemgetallen, die geheim zijn. De vermenigvuldiging van de twee is de openbare sleutel. Het kost een computer veel moeite om een groot getal uit te splitsen in de priemfactoren. Maar een quantumcomputer kan het in de fractie van de tijd, waardoor zelfs de krachtigste RSA-sleutels waardeloos worden.

Een andere veelgebruikte encryptie gebruikt ingewikkelde formules om boodschappen te versleutelen. Om de boodschap te ontcijferen zonder sleutel moet je die formule oplossen, en ook dat kost veel tijd. Quantumcomputers kunnen dat echter sneller. Het effect is niet zo groot als bij RSA-achtige sleutels, maar nog steeds significant.
 

Alles ligt op straat

Dat twee van de meest gebruikte versleutelingsmethoden straks onveilig(er) zijn is een groot probleem. Alles wordt plotseling hackbaar; bankgegevens, persoonlijke informatie van sociale media, zelfs de databanken van overheden zijn zo lek als een mandje. Voorlopig is het nog niet zover, omdat de kraakmethoden een vrij grote quantumcomputer vereisen, met veel qubits. Zo heeft het algoritme van Shor, waarmee RSA te kraken valt, 2n+3 qubits nodig, waarbij n het aantal bits is van het 'sleutelgetal' (de vermenigvuldiging van twee geheime priemgetallen). Aangezien het grootste bekende priemgetal op dit moment 22 miljoen cijfers heeft, kan je je voorstellen hoeveel qubits er nodig zijn.

Het lijkt echter een kwestie van tijd voordat dergelijke apparaten bestaan. Hoewel de huidige quantumcomputers slechts een paar bitjes hebben, kan dat aantal exploderen als de grote technologische horden eenmaal zijn genomen. Lange waarschuwt dat het implementeren van nieuwe cryptografie-protocollen makkelijk vijftien jaar in beslag kan nemen. Dat is genoeg tijd om de quantumcomputer tot wasdom te laten komen. Daarom moeten bedrijven en overheden nú actie ondernemen.
 

Onderzoek

Lange stelt vijf verschillende encryptiemethoden (Nature) voor die vooralsnog niet te kraken zijn met quantumtechnologie. Ze zijn allemaal interessant, maar sommigen zijn minder veilig, terwijl andere erg veel bandbreedte vragen. Beide nadelen zijn niet ideaal voor de cryptografie van de toekomst. Mede daarom, concludeert Lange, is het belangrijk dat men nu op zoek gaat naar een cryptografie die zowel betrouwbaar is als breed en makkelijk inzetbaar.
 

Beeld: Tecnomovida Caracas