Ik begin een serie van gemakkelijk te lezen dagelijkse berichten over post-kwantumbeveiliging. Maar ik heb geen idee hoe lang het zal duren :). Dus, laten we het zien. DAG 1: Shor's Algoritme en Kwantum Apocalyps(?) Het grootste deel van onze beveiligingsstack—RSA, ECC, Diffie-Hellman—steunt op één enkele aanname: Gehele getallen factoriseren en discrete logs zijn "moeilijk." Op klassieke silicium zijn ze dat. Om RSA-2048 te kraken, heb je simpelweg meer tijd nodig dan de leeftijd van het universum. Maar dit is geen natuurwet. Het is een beperking van klassieke berekeningen. In 1994 toonde Peter Shor aan dat ze efficiënt kunnen worden opgelost op een kwantumcomputer. Shor’s Algoritme brute-forcet niet alleen sleutels; het gebruikt de Kwantum Fourier Transformatie (QFT [Niet de kwantumveldentheorie lol]) om de periode van een functie f(x) = a^x mod N te vinden. Zodra je de periode hebt, heb je de factoren. En zodra je de factoren hebt, is de privésleutel dood. Omdat de privésleutel kan worden gereconstrueerd uit de publieke sleutel. De complexiteitsverschuiving is de echte "apocalyps." We gaan van sub-exponentiële tijd naar polynomiale tijd O((log N)^3). We hebben het niet over een 10x versnelling; we hebben het over een verschuiving van triljoenen jaren naar een paar uur op een CRQC. Vergelijkbaar met RSA is ECC (elliptische kromme cryptografie) ook NIET veilig. Vanwege de efficiënte algebraïsche groepsstructuur vereist het breken van een 256-bits ECC-sleutel eigenlijk minder logische qubits dan RSA-2048. --- Bedankt voor het lezen! Morgen bespreken we waarom de HNDL (harvest-now-decrypt-later) bedreiging betekent dat de post-kwantumovergang nu moet plaatsvinden. (Visueel: Peter Shor)