← Terug
Quantumcomputers dreigen encryptie te kraken met slechts 10.000 qubits

Quantumcomputers dreigen encryptie te kraken met slechts 10.000 qubits

Quantumcomputers zouden de meest gebruikte encryptiemethoden veel sneller kunnen doorbreken dan tot nu toe werd aangenomen. Nieuw onderzoek toont aan dat systemen met ongeveer 10.000 tot 26.000 qubits voldoende kunnen zijn om de cryptografie te kraken die bitcoin-wallets, banksystemen en andere gevoelige data beschermt — een fractie van de miljoenen qubits die eerder als noodzakelijk werden beschouwd.

Doorbraak in quantumberekeningen

Volgens coindesk.com zou een quantumcomputer met ongeveer 26.000 qubits in staat zijn om ECC-256 encryptie te doorbreken in ongeveer tien dagen. ECC-256 is de encryptiestandaard die momenteel de Bitcoin- en Ethereum-blockchains beveiligt. Voor RSA-2048, de standaard die financiële instellingen gebruiken voor hun online platforms, zouden ongeveer 102.000 qubits en drie maanden rekentijd nodig zijn.

Deze bevindingen staan in schril contrast met eerdere schattingen die uitgingen van honderdduizenden tot miljoenen qubits. thequantuminsider.com publiceerde eerder een analyse waarin hij stelde dat RSA-2048 encryptie zou kunnen worden gekraakt in minder dan een week met minder dan een miljoen qubits — al een significante verlaging ten opzichte van oudere ramingen.

Technologische vooruitgang versnelt tijdlijn

De verbeterde schattingen zijn het resultaat van algoritmische vooruitgang en efficiëntere systeemontwerpen. Onderzoekers maken gebruik van geavanceerde foutcorrectietechnieken, waaronder LDPC-codes (Low-Density Parity-Check codes) in plaats van de traditionele surface codes. scottaaronson.blog claimt zelfs dat met LDPC-codes minder dan 100.000 fysieke qubits voldoende zouden zijn om RSA-2048 te kraken.

De belangrijkste uitdaging bij deze nieuwe benaderingen ligt in de technische implementatie. LDPC-codes vereisen niet-lokale metingen van foutsyndromen, wat vooral voor supergeleider-qubits complex is om te realiseren. Voor trapped-ion systemen zou dit minder problematisch zijn.

Y2Q: de quantumdreiging nadert

De cryptografische gemeenschap spreekt inmiddels over "Y2Q" of "Q-Day" — het moment waarop quantumcomputers in staat zullen zijn om de huidige publieke-sleutelcryptografie te verslaan. cybersecurityventures.com komt dit moment mogelijk veel eerder dan velen denken. Zowel de NAVO als het Witte Huis zijn al begonnen met voorbereidingen, en het Amerikaanse National Institute of Standards and Technology (NIST) heeft onlangs de eerste vier quantumbestendige cryptografische algoritmen aangekondigd.

theguardian.com dat encryptiesystemen die momenteel in gebruik zijn "gemakkelijk gekraakt kunnen worden in de komende jaren" en riep banken, overheden en technologiebedrijven op om hun beveiligingssystemen te upgraden voordat de huidige systemen obsoleet worden.

Urgentie voor migratie naar post-quantum cryptografie

De centrale vraag is nu of de crypto-industrie en andere sectoren kunnen migreren naar quantumbestendige systemen voordat de kosten van quantumaanvallen verder dalen. De bevindingen onderstrepen dat dit niet langer een theoretisch toekomstscenario is, maar een concrete dreiging die actie vereist.

bbc.com dat de impact veel groter zou kunnen zijn dan de millenniumbug 25 jaar geleden. Destijds raceten programmeurs om systemen te repareren uit angst voor crashende banksystemen en vliegtuigen die uit de lucht zouden vallen. Hoewel die impact uiteindelijk meeviel, is de huidige situatie complexer door de alomtegenwoordigheid van digitale technologie.

Controverse over publicatie

De quantumcomputergemeenschap debatteert inmiddels of dergelijk onderzoek nog openlijk gepubliceerd moet worden. Hoewel transparantie en wetenschappelijke vooruitgang belangrijk zijn, uiten ingenieurs aan de praktische kant van quantumcomputing zorgen over de veiligheidsimplicaties van gedetailleerde instructies voor het kraken van encryptie.

Vooralsnog bestaat er geen quantumcomputer die aan de vereisten voldoet voor deze aanvallen. De systemen zouden vijf dagen ononderbroken moeten kunnen werken met snelle, foutarme cycli — een prestatie die ver buiten het bereik ligt van huidige technologie. Maar de snelheid waarmee de geschatte drempel daalt, maakt duidelijk dat organisaties niet kunnen wachten met de overgang naar post-quantum cryptografie.

De race is begonnen tussen de ontwikkeling van krachtige quantumcomputers en de implementatie van quantumbestendige beveiligingssystemen. Voor veel organisaties is de vraag niet langer óf ze moeten migreren, maar hoe snel ze dat kunnen realiseren.

Lees origineel artikel — Nieuws
Waardering
0
Stem mee op dit artikel
Discussie
Nog geen reacties. Wees de eerste!