Infineon implementeert post-kwantum cryptografie op een contactloze security chip

Print

Kwantumcomputers bieden grote kansen, maar brengen ook risico’s met zich mee. Zo kan de grote rekenkracht van kwantumcomputers worden ingezet om hedendaagse encryptie-algoritmes te kraken. Infineon Technologies heeft daarom de eerste implementatie van ‘post-kwantum cryptografie’ (PQC) op een commercieel beschikbare security chip ontwikkeld en gedemonstreerd.

Naar verwachting zullen de eerste cyberaanvallen waarbij gebruik wordt gemaakt van kwantumcomputers binnen 15 tot 20 jaar plaatsvinden. Door de grote rekenkracht van kwantumcomputers zijn deze systemen in staat berekening veel sneller uit te voeren dan met de huidige generatie computers mogelijk is. De systemen brengen hierdoor de meest sterke encryptie-algoritmes die beschikbaar zijn, zoals RSA en ECC, in gevaar. Dit terwijl RSA en ECC gebruikt worden door onder andere Transport Layer Security (TLS), S/MIME en PGP/GPG.

Variant van New Hope

Onderzoekers van Infineon Technologies zijn erin geslaagd een ‘post-kwantum exchange scheme’ voor encryptiesleutels te creëren voor commercieel beschikbaar contactloze smart card chips. Dergelijke schema’s worden gebruikt om een versleuteld communicatiekanaal op te zetten tussen twee partijen. Het ontwikkelde algoritme is een variant van ‘New Hope’, een kwantum-resistent cryptosysteem waarmee Google eerder experimenteerde in een ontwikkelaars versie van de webbrowser Chrome.

“Bij Infineon zijn we er trots op de eerste partij te zijn die PQC op een contactloze smartcard heeft geplaatst. De uitdagingen bestonden onder andere uit de kleine afmetingen van de chip en het beperkte beschikbare geheugen om complexe algoritmes op te slaan en uit te voeren, evenals de transactiesnelheid”, zegt Thomas Pöppelmann van Infineon’s Chip Card & Security Division. Pöppelmann was ook betrokken bij de ontwikkeling van het New Hope algoritme, waarvoor hij samen met zijn mede-onderzoekers de Facebook Internet Defense Prize 2016 won.

Langere encryptiesleutels

Infineon stelt dat PQC in de wereld van kwantumcomputers een vergelijkbaar veiligheidniveau kan bieden dat RSA en ECC bieden in de hedendaagse wereld. Om bestand te zijn tegen de grote rekenkracht van kwantumcomputers is het echter noodzakelijk encryptiesleutels langer de maken dan de gebruikelijke 2048 bits van RSA of 256 bits van ECC. Desondanks zijn de onderzoekers erin geslaagd New Hope te implementeren op een commercieel beschikbare security chip, zonder hiervoor extra geheugen te plaatsen en de chip groter te hoeven maken.

Meer over
Lees ook
‘Door NotPetya gegijzelde data kan worden ontsleuteld’

‘Door NotPetya gegijzelde data kan worden ontsleuteld’

Het blijkt in sommige gevallen mogelijk te zijn data die is versleuteld door Petya/NotPetya te ontsleutelen. Dit kan echter alleen als de malware op het getroffen systeem beheerdersrechten had. Dit meldt Positive Technologies in een blogpost. Het bedrijf meldt dat NotPetya zonder beheerdersrechten data van slachtoffers versleuteld met AES-encrypt1

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Het Nationaal Cyber Security Centrum (NCSC) wijst op een side-channelkwetsbaarheid in Libgcrypt die is verholpen met een update. Libgcrypt is een encryptiebibliotheek die door GnuPG wordt gebruikt. GnuPG is een gratis implementatie van de OpenPGP-standaard. De implementatie maakt het mogelijk data en communicatie te versleutelen. Onderzoekers van1

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

Vooralsnog is er geen zicht op decryptiemogelijkheden voor de ExPetr/Petya/PetrWrap ransomware die de afgelopen dagen voor problemen heeft gezorgd. Wel is de aanval over zijn hoogtepunt heen en worden er geen nieuwe besmettingen bij bedrijven meer gemeld. Ook zijn er geen nieuwe besmettingsbronnen bekend, naast het eerder gemelde softwarepakket M.1