Vil eksisterende krypteringsløsninger kunne overleve kvantecomputere? Det blev drøftet under flere paneldiskussioner, foredrag og præsentationer på Infosecurity-konferencen, som Version2 afholdt i sidste uge.
Bryd kryptering på 1 milliard år eller 100 sekunder
Kvantefysikeren Peter Krogstrup holdt en keynote om kvantecomputere, hvor han blandt andet kom ind på, hvorfor kvantecomputere er så interessante i krypteringsmæssig sammenhæng.
Såkaldte semiprimes, tal med præcis 2 primtalsfaktorer, er meget vigtige indenfor RSA-kryptering.
Med klassiske computere vil det eksempelvis tage en millard år at opløse RSA-2048, et tal med 617 cifre, i to primtals-faktorer og dermed bryde krypteringen.
Hvis man har en kvantecomputer med 4000 qubits, vil det tage 100 sekunder.
Med andre ord kan kvantecomputere underminere en vigtig del af den eksisterende kryptering.
Hvis man altså har en velfungerende kvantecomputer.
Hvilket ikke er tilfældet i dag.
Der findes kvantecomputere i dag, men levetiden for de såkaldte qubits, der kan antage værdierne 0 og 1 på samme tid og dermed er grundlaget for den eksponentielle forøgelse af regnekraften i kvanrecomputere, har meget kort levetid.
Omkring 500 mikrosekunder for de bedste.
Peter Krogstrup og hans team i Lyngby arbejder derfor på at udvikle materiale, der kan gøre qubits mere stabile, end de er i dag, men han turde dog ikke give et bud på, hvornår de mere stabile qubits fra Lyngby-laboratoriet er klar.
»Det er grundforskning vi laver, så det er svært at sætte tid på.«
Kryptologi-passiar
I en passiar om kryptologi mellem Version2-bloggeren Poul-Henning Kamp og Danmarks grand old man indenfor kryptering, Peter Landrock, stifter af Cryptomatic, kom spørgsmålet om kvantecomputere i relation til kryptering også op.
»De sidste 5 år har jeg hørt, at kvantecomputere bliver klar om 10-15 år. Så længe det fortsætter med at være om 10-15 år, så er jeg godt tilfreds,« sagde Peter Landrock, der dog også kunne fortælle, at han og hans kollegaer følger udviklingen nøje.
»Det gælder om ikke at blive taget med bukserne nede, hvis de bliver bygget. De public key-krypteringsteknikker, vi bruger i dag, som RSA og Diffe-Hellman til nøgleudveksling, de vil kunne brydes,« lød det fra Peter Landrock.
Post-kvantekryptering
Det samme gør sig gældende ved Triple DES og AES med 128-bit kryptering, der anses som stærk kryptering i dag, men som vil kunne brydes af kvantecomputere.
Dog anses AES med 256 bits for at være kvantecomputer-resistent.
Der bliver da også forsket i andre krypteringsalgoritmer, der kan modstå kvantecomputernes forventede regnekraft; såkaldte post-kvantekrypteringsalgoritmer.
Peter Landrock er eksempelvis tilknyttet Newton Instituttet på Cambridge Universitet, hvor der forskes i og udvikles den slags algoritmer. Peter Landrock advarer dog mod at tro, at det vil være enkelt at erstatte eksisterende krypteringsalgoritmer med nye:
»Vi skal huske, at de krypteringsalgoritmer, vi bruger i dag, har været anvendt i mange år, og der ligger 20-30 års forskning og test bag. De nye forslag til public key-krypteringsteknikker, der er post-kvantekryptering er ikke testet på samme måde, og der kan vi godt risikere, at en eller anden genial kryptolog finder en måde at bryde dem på.«
Qubit ja/nej
Det er en gylden regel i journalistik, at en overskrift med et spørgsmålstegn altid kan besvares med et 'nej'. I tilfældet med kryptering og kvantecomputere viser det sig at være lidt mere kompliceret.
Svaret er 'ja, men ikke endnu' – hvilket selvfølgelig kan tolkes som et nej, men ikke et kategorisk nej. Eller måske et qubit ja/nej?

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.