NIST selecteert eerste kwantumbestendige cryptografische algoritmen

Hollebeek

Kwantumcomputers kunnen het internet breken. Niet letterlijk natuurlijk, maar ze kunnen straks wel de cryptografische algoritmen breken die worden gebruikt om het internet te beveiligen. Als oplossing daarvoor heeft NIST enkele potentiële cryptografische algoritmen beoordeeld die bestand zijn tegen zowel traditionele als kwantumcomputers.

Hoewel kwantumcomputers de komende twee jaar nog niet komen, zullen ze waarschijnlijk in de komende tien tot twintig jaar wel op de markt verschijnen. Daarom moeten in de komende twee decennia alle beveiligde communicatieprotocollen op het internet worden verbeterd om de kwantumbestendige algoritmen van NIST te integreren. De recente aankondiging geeft aan dat het nu tijd is om je voor te bereiden op het moment waarop de NIST-normen van kracht worden.

NIST selecteert primaire algoritmen

NIST heeft al sinds 2016 mogelijke kwantumbestendige algoritmen voor standaardisatie beoordeeld. Sindsdien zijn er verschillende kandidaten naar voren geschoven. Er zijn ook diverse beoordelingsrondes gehouden, waarbij de beste kandidaten uit elke ronde verder kwamen. Experts van verschillende instellingen over de hele wereld, waaronder DigiCert, kwamen samen op een reeks conferenties om de geselecteerde algoritmen te beoordelen. Op 5 juli kondigde NIST vier algoritmen aan die ze selecteerden als de primaire keuzes voor standaardisatie. Dit zijn respectievelijk:  

Algemene encryptie (Public-Key Encryption/KEM's)

  • KRISTALLEN-KYBER

Digitale handtekeningen

  • KRISTALLEN-Dilithium
  • Valk
  • SPINCS+

NIST gaat nog maximaal twee mogelijke back-upalgoritmen selecteren, voor het geval er in de toekomst problemen worden gevonden met de primaire algoritmen. De vierde inzendingsronde eindigt in oktober 2022 en de definitieve beslissingen over standaardisatie worden genomen op de 4e NIST PQC-standaardisatieconferentie van 29 november tot 1 december.  

In de aankondiging verklaarde het PQC-team van NIST: "NIST wil de gemeenschap en alle betrokken teams bedanken voor hun inspanningen in dit standaardisatieproces. Ze hoopt ook dat de teams waarvan de schema's niet zijn geselecteerd om verder te gaan, blijven deelnemen aan de evaluatie en analyse van de resterende cryptosystemen en de cryptografische gemeenschap in het algemeen. Deze gecombineerde inspanningen zijn cruciaal voor de ontwikkeling van NIST's toekomstige post-kwantum public-key standaarden.”

Waarom hebben we nieuwe algoritmen nodig?

De asymmetrische cryptografische algoritmen die tegenwoordig worden gebruikt (RSA, ECC) zijn kwetsbaar voor compromittering door krachtige kwantumcomputers. Deze computers zijn er vandaag nog niet, maar zullen waarschijnlijk over een decennium of twee wel bestaan. Nieuwe algoritmen (aangeduid als "post-kwantumcryptografie" of PQC) zijn gebaseerd op wiskundige problemen die moeilijk op te lossen zijn voor zowel kwantumcomputers als gewone computers en daarom ontwikkeld om deze bedreiging aan te pakken. NIST heeft de inspanning geleverd om deze kandidaat-algoritmen te evalueren en ervoor te zorgen dat ze het juiste beveiligingsniveau bieden. 

Wat is de roadmap voor implementatie?  

De overstap naar PQC wordt de grootste beveiligingsupgrade die ooit is uitgevoerd op het internet. Daarom is het belangrijk dat iedereen samenwerkt om het zo soepel mogelijk te laten verlopen, aangezien de voorbereiding op en implementatie van PQC enkele jaren kan duren. Wanneer je moet overstappen op kwantumbestendige algoritmen, hangt af van de organisatie en hoe cryptografische algoritmen worden gebruikt.  

NIST raadt echter aan dat het nog te vroeg is om deze algoritmen volledig over te zetten naar systemen, omdat ze nog kunnen veranderen voordat de standaard definitief is. Nu de primaire algoritmen zijn geselecteerd, moeten er nog standaarddocumenten worden geschreven over hoe ze veilig moeten worden geïmplementeerd, getest en ingezet. Het duurt circa twee jaar voordat NIST een standaard implementeert.  

Tegelijkertijd moeten de ontwikkelaars en leveranciers van cryptografische bibliotheken en beveiligingssoftware beginnen met het integreren van deze algoritmen in hun producten. Hoewel er al initiële implementaties bestaan als open-sourceprojecten, ondersteunen de meest gebruikte cryptografische softwarebibliotheken en hardware de nieuwe algoritmen nog niet. We verwachten dat dit snel zal veranderen als de geselecteerde algoritmen gestandaardiseerd zijn. Tevens moeten de gebruikers van traditionele cryptografische algoritmen nu gaan onderzoeken hoe deze nieuwe PQC-algoritmen in hun software kunnen worden opgenomen, aangezien de nieuwe algoritmen geen vervangingen zijn voor de traditionele algoritmen. Er moet veel werk worden verzet om cryptografische protocollen opnieuw te ontwerpen om aan de nieuwe algoritmen te kunnen voldoen.  

Verder moeten ook de groepen die protocollen beheren, zoals TLS, IPSec en PKI-standaarden, de nieuwe algoritmen aan hun protocollen gaan toevoegen. Daarvoor is een meerjarige inspanning nodig van een breed scala aan normwerkgroepen. 

Begin met ontdekken

NIST raadt aan om te beginnen met het ontdekken welke systemen en applicaties public-key cryptografie gebruiken en een inventarisatie te maken van wat er moet worden vervangen. Dit is nu al uit te voeren en daarom biedt DigiCert verschillende detectietools om controle te krijgen over alle gebruikte certificaten. Momenteel hebben de meeste organisaties nog geen volledig, realtime beeld van hun certificaatlandschap. Met tools zoals de zoekservice van DigiCert is echter een volledig netwerk te scannen.  

Na de eerste ontdekkingsfase is de volgende stap het automatiseren van het vernieuwen en installeren van certificaten. Dat helpt kostbare tijd te besparen en risico's te reduceren bij het voldoen aan de normen en kwantumaanbevelingen van NIST.

Lees meer over DigiCert-detectie en -automatisering om controle te krijgen over de eigen certificaatinventaris.

DigiCert's Post-Quantum Computing Tool Kit DigiCert heeft NIST geholpen bij het vaststellen van de normen voor post-kwantumcryptografie, en we hebben ook oplossingen gecreëerd voor onze klanten om zich voor te bereiden op PQC.

De PQC-toolkit van DigiCert is speciaal ontworpen voor technische gebruikers die het proces van installatie van het hybride RSA/PQC-certificaat (TLS of IoT) willen uitproberen. Wie van plan is om nu al de kwantumbestendige algoritmen te verkennen, of als een toekomstig initiatief, kan een beroep doen op de expertise, tools en ondersteuning van DigiCert.  

Meer informatie over het selectieproces van NIST is te lezen in:

NIST-statusrapport over derde ronde van het NIST Post-Quantum Cryptography Standardization Process en op de NIST PQC-webpagina.  

Timothy Hollebeek is Industry & Standards Technical Strategist bij DigiCert   

Lees ook
Eurofiber quantum encrypted glasvezelnetwerk voor Rotterdamse haven

Eurofiber quantum encrypted glasvezelnetwerk voor Rotterdamse haven

Eurofiber en Havenbedrijf Rotterdam zijn een innovatiesamenwerking gestart op het gebied van Quantum Key Distribution (QKD) om een veilig quantum encrypted glasvezelnetwerk te ontwikkelen. Hierbij wordt samengewerkt met Portbase, Q*Bird, Cisco en Innovation Quarter.

DigiCert onderzoek naar voorbereiden op veilige post-kwantumcryptografie

DigiCert onderzoek naar voorbereiden op veilige post-kwantumcryptografie

DigiCert heeft de resultaten bekendgemaakt van een wereldwijd onderzoek onder 1.426 IT- en securityprofessionals naar hoe organisaties zich voorbereiden op veilige post-kwantumcryptografie (PQC). Terwijl de ondervraagde IT- en securityprofessionals de noodklok luiden dat het nodig is om nu al te investeren in een kwantumveilige transitieplanning,1

Security-teams moeten zich voorbereiden op quantum computing

Security-teams moeten zich voorbereiden op quantum computing

De doorbraak van praktisch toepasbare quantum computing lijkt iedere week een stapje dichterbij te komen. Enerzijds plaveit deze ontwikkeling de weg voor uitzonderlijke technologische doorbraken, anderzijds brengt het ook nieuwe uitdagingen met zich mee op het gebied van cybersecurity. Het is essentieel dat cybersecurity professionals zich voorber1