Onderzoekers van de Shanghai Universiteit hebben de D-Wave quantumcomputer, het eerste commercieel verkrijgbare model dat gebruik maakt van quantum annealing, gebruikt om de decryptie van een werkende RSA-publieke sleutel te demonstreren.
D-Wave heeft deze computers sinds 2011 beschikbaar gesteld aan geselecteerde klanten en sinds 2015 meer algemeen, en de onderzoekers hebben slechts een 50-bits geheel getal gedecrypteerd; een ver verwijdering van de meer gebruikelijke huidige minimum RSA-standaard van 2048 bits.
Maar het incident toont aan dat de tijdlijn voor het kraken van encryptie die niet quantum-resistent is, iets waar velen denken dat het nog minstens 10 jaar duurt, korter kan zijn dan verwacht.
Tijdlijn
Bestaande quantumcomputers liggen nog steeds ver achter op de rekenkracht die nodig is om zelfs de basisstandaarden van internet encryptie te breken, maar de tijdlijn kan zijn verschoven naar slechts een paar jaar. Wat zorgwekkend is aan het onderzoeksrapport is de ontwikkeling van nieuwe gespecialiseerde quantumtechnieken die meer uit de momenteel bescheiden hardware halen, iets dat een meer nabije en geleidelijke mogelijkheid kan aangeven om encryptiestandaarden één voor één te kraken met gerichte aanvallen.
De door de onderzoekers gedemonstreerde methode maakt gebruik van het “quantum annealing”-proces dat beschikbaar is bij bestaande D-Wave-computers op een nieuwe manier, namelijk het vinden van een benadering die geschikt is voor priemfactorisatie. Dit bouwt waarschijnlijk voort op onderzoek dat eerder dit jaar uit Italië kwam. De techniek toont aan dat innovatieve benaderingen het geschatte aantal qubits dat nodig is om encryptie te kraken kunnen verminderen, waardoor de tijdlijn met jaren kan worden verkort.
In een enquête uit 2023 door het Global Risk Institute vond een meerderheid consensus onder cryptografie experts dat quantum computers zeker in staat zullen zijn om de huidige RSA-2048 standaard te verslaan met een relatief triviale hoeveelheid moeite binnen 30 jaar. Daarbuiten verschillen de meningen over de tijdlijn sterk.
Het onderzoeksrapport richt zich op Substitution-Permutation Network (SPN)-encryptiemethoden, wat betekent dat deze aanval ook theoretisch Advanced Encryption Standard (AES)-standaarden zoals Present, Rectangle en Gift-64 zou kunnen compromitteren. AES is een standaard die specifiek is ontwikkeld door de Amerikaanse regering en wordt gebruikt om haar kritieke systemen te beschermen, maar wordt ook breed gebruikt over de hele wereld voor een enorme verscheidenheid aan toepassingen.
Houston we got a problem?
Op dit moment vormt de techniek van de Shanghai Universiteit geen bedreiging voor het breken van algemeen gebruikte moderne encryptiestandaarden. Experts denken dat de bedreiging voor individuele encryptiemethoden op zijn vroegst pas over vier of vijf jaar een probleem gaat vormen. Anderen geloven nog steeds dat het een decennium of meer zal duren voordat quantum computing een serieus probleem is.
De grootste sceptici zien het als een van de volgende grote hype-bubbels van de tech-wereld, bedoeld om investeringen te werven die uiteindelijk verspild zullen gaan. Een meer algemene kritische opvatting is dat de bedreiging om encryptie te kraken reëel is, maar dat de praktische toepassingen daarna vooralsnog veel beperkter zijn.
Stakeholders nemen de dreiging echter zeker serieus, aangezien NIST onlangs de eerste van zijn post-quantum cryptografische algoritmen heeft vrijgegeven na een selectieproces dat jaren duurde. NIST heeft gezegd dat deze keuzes levensvatbaar zijn als de belangrijkste verdedigingslinie tegen de eerste quantumcomputers die encryptie kraken, en het is raadzaam voor organisaties om ze onmiddellijk te beginnen te implementeren omdat er geen “betere versies” zullen volgen.
Sommige bedrijven, zoals Apple, zijn ook intern begonnen met het ontwikkelen van hun eigen beveiligingsprotocols bedoeld om het uiteindelijke realiteit van quantum kraken aan te pakken.






