Norea logo

Risico’s quantumcomputer: 11 tips

Risico’s quantumcomputer: 11 tips

Bereid je voor op de quantumcomputer! Het duurt wel nog een aantal jaren voordat de quantumcomputer het het laboratorium uit is, maar de gevolgen worden enorm. Dit komt door hun geweldige rekenkracht. Het IMF heeft hierover recent een artikel gepubliceerd: ‘Quantum Computing's Possibilities and Perils’. Het IMF schetst zowel kansen als risico’s van Quantumcomputers, maar de nadruk ligt op de risico’s en hoe die tegemoet te treden.

NOREA-voorzitter Irene Vettewinkel waarschuwt:
'Versleutelde data zal ook de komende 5, 10, 15 jaar veilig moeten blijven. Dat lijkt nu nog ver weg, maar toekomstbestendige encryptie moet je tijdig regelen. Daarom is het goed om je hier nu al in te verdiepen’.


11 Tips om je voor te bereiden op de komst van de quantumcomputer

Deze tips zijn uitgesplitst naar drie doelgroepen: bestuurders, ICT-beleidsmakers en ICT-afdelingen.

Bestuurders

1. Ken je bedrijfsrisico’s, denk aan vragen zoals:

  • Heeft het bedrijf data die de quantumcomputer straks kan ontcijferen, terwijl deze langere tijd vertrouwelijk moeten blijven (het store now decrypt later risico)?
  • Hoe om te gaan met versleutelde informatie die nu al in het openbare domein aanwezig is?

2. Belangrijke overeenkomsten die met een digitale handtekening bekrachtigd zijn: voeg jaarlijks van een extra digitale handtekening toe op basis van de laatste standaarden.

3. Voor data die 15 jaar en langer vertrouwelijk moet blijven: zet vanaf nu alleen quantumcomputer resistente encryptie in voor communicatie die via openbare netwerken verloopt, of maak hiervoor geen gebruik van openbare netwerken.

4. Attendeer je leveranciersketen op de risico’s die de quantumcomputer met zich meebrengt, en stimuleer hen zich voor te bereiden op de komst van de quantumcomputer.

ICT-beleidsmakers

5. Volg continu de ontwikkelingen op het gebied van quantumcomputing en encryptie voor het quantumtijdperk.

6. Inventariseer alle bedrijfsprocessen die gebruikmaken van encryptie, leg vast welke encryptie-algoritmen het betreft in combinatie met de gebruikte sleutellengte en onderhoud deze inventaris.

7. Verken welke quantumcomputer resistente encryptie-algoritmen een niet-resistent algoritme kunnen vervangen.

8. Verken wat de doorlooptijden zijn bij het invoeren van quantumcomputer resistente encryptie-algoritmen.

9. Start de migratie op tijd om tegenslagen te kunnen opvangen.

10. Voor embedded systemen (software die in apparatuur is ingebouwd) gelden in het algemeen extra lange migratie doorlooptijden.

ICT-afdeling

11. Versleutelingsalgoritmen:

  • Implementeer de laatste officiële Transport Layer Security releases.
  • Voor symmetrische algoritmen: start onmiddellijk met de migratie naar de Advanced Encryption Standard, veilige hash- en sleutelafleidingsalgoritmen.
  • Als je organisatie een eigen externe infrastructuur onderhoudt en daarbij gebruikmaakt van asymmetrische algoritmen (publieke-sleutelalgoritmen) voor identificatie, authenticatie en/of sleuteluitwisseling: pas zo nodig het ontwerp aan zodat de beveiliging niet afhankelijk is van asymmetrische encryptie. Zo kunnen – bijvoorbeeld aan consumenten – tokens verstrekt worden met een initiële geheime sleutel die gebruikt kan worden om met behulp van symmetrische encryptie algoritmen een veilige communicatie op te zetten met verwerkende systemen.

Tot slot, specifiek voor de bankensector: zie ook het artikel van Oscar Covers en Marco Doeland (Betaalvereniging Nederland): ‘How the financial sector can anticipate the threats of quantum computing to keep payments safe and secure‘.