{"id":25667,"date":"2020-07-14T11:53:11","date_gmt":"2020-07-14T09:53:11","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25667"},"modified":"2020-07-14T11:53:11","modified_gmt":"2020-07-14T09:53:11","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/","title":{"rendered":"Kwantumcomputers en cryptografie voor dummies"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-explained\/25401\/\" target=\"_blank\" rel=\"noopener\">Kwantumcomputers<\/a> zijn in staat om zeer snel erg complexe problemen op te lossen waar zelfs een supercomputer lange tijd mee bezig zou zijn. Het is waar dat de meeste van deze problemen nog een beetje een ver-van-ons-bed-show zijn, en kwantumsystemen zijn zelf nog grotendeels beperkt. Maar vooruitgang staat niet stil en deze technologie kan op een dag de wereld overnemen. Hier leest u hoe dat van invloed is op u en uw gegevens.<\/p>\n<h2>Data-encryptie in het hart van internetbeveiliging<\/h2>\n<p>Gegevensbescherming op computers en op het internet draait in de kern om encryptie. Encryptie, of versleuteling, betekent dat bepaalde regels en een tekenset bekend als een <em>sleutel<\/em> de informatie die iemand wil verzenden omzetten in een betekenisloze wirwar van gegevens. Om te begrijpen wat de verzender wil zeggen, moet deze wirwar weer ontcijferd worden, wat ook met een sleutel gebeurt.<\/p>\n<p>Een van de eenvoudigste voorbeelden van encryptie is een substitutieversleuteling, waarbij elke letter vervangen wordt door een cijfer (bijvoorbeeld 1 voor A, 2 voor B, enzovoorts).\u00a0 In dit voorbeeld zou het woord \u201cboabab\u201d bijvoorbeeld \u201c2 1 15 2 1 2\u201d zijn, en de sleutel zou dus het alfabet zijn waarbij elke letter wordt vertegenwoordigd door een cijfer. In de praktijk worden er complexere regels gebruikt, maar het algemene idee erachter blijft min of meer hetzelfde.<\/p>\n<p>Als er, net als in ons voorbeeld, door alle partijen eenzelfde sleutel wordt gebruikt, wordt die\u00a0<em>symmetrisch<\/em>\u00a0genoemd. Voordat de communicatie kan beginnen, moet iedereen de sleutel ontvangen om hun eigen berichten en die van anderen te kunnen ontcijferen. Bovendien moet de sleutel in niet-versleutelde vorm worden overgedragen (de ontvangende partijen hebben immers nog niets om deze mee te ontcijferen). En als dat over het internet gebeurt, kan het zijn dat cybercriminelen deze sleutels onderscheppen en dus de zogenaamd geheime berichten kunnen lezen. En dat is niet goed.<\/p>\n<p>Om dat probleem op te lossen, gebruiken sommige encryptie-algoritmes twee sleutels: \u00e9\u00e9n <em>priv\u00e9sleutel<\/em>\u00a0om te kunnen ontcijferen, en \u00e9\u00e9n <em>openbare<\/em>\u00a0om berichten juist te versleutelen. De ontvanger cre\u00ebert beide sleutels. De priv\u00e9sleutel wordt nooit met iemand gedeeld, dus deze kan niet onderschept worden.<\/p>\n<p>De openbare sleutel is zo ontworpen dat iedereen die kan gebruiken om informatie te versleutelen, maar voor het decoderen van de gegevens is de overeenkomende priv\u00e9sleutel vereist. Zo hoeft u niets te vrezen als u de openbare sleutel onversleuteld verstuurt of deze met wie dan ook op het internet deelt waar iedereen hem kan zien. Dit soort encryptie noemen we <em>asymmetrisch<\/em>.<\/p>\n<p>In moderne encryptiesystemen zijn de sleutels normaal gesproken erg lange getallen, en de algoritmes zelf zijn rond complexe wiskundige bewerkingen met deze cijfers gebouwd. Bovendien zitten deze bewerkingen zo in elkaar dat het omkeren ervan bijna onmogelijk is. Het kennen van de openbare sleutel is daarom vrij nutteloos voor het kraken van de versleuteling.<\/p>\n<h2>Kwantumkraken<\/h2>\n<p>Er zit echter een addertje onder het gras. Strikt genomen zijn cryptografische algoritmes ontworpen om het kraken van een sleutel onmogelijk te maken <em>binnen een redelijk tijdsbestek<\/em>. En hier krijgen we te maken met kwantumcomputers, want die kunnen al die cijfers veel sneller verwerken dan onze traditionele computers.<\/p>\n<p>Dat <em>onredelijke<\/em>\u00a0tijdsbestek dat een traditionele computer nodig heeft om een sleutel te kraken kan dus heel goed <em>redelijk <\/em>worden op een kwantumcomputer. En als een sleutel kwetsbaar is voor kwantumkraken, doet dat het hele nut van het gebruik van een sleutel teniet.<\/p>\n<h2>Bescherming tegen kwantumkraken<\/h2>\n<p>Als u al koude rillingen over uw rug voelt bij de gedachte aan rijke criminelen die zijn uitgerust met een kwantumcomputer en die op een dag gebruiken om uw gegevens te ontcijferen en stelen: maakt u zich dan geen zorgen: Infosec-experts werken hier al aan. Er bestaan vandaag de dag al verschillende basismechanismes om gebruikersinformatie tegen indringers te beschermen.<\/p>\n<ul>\n<li><strong>Traditionele encryptie-algoritmes die bestand zijn tegen kwantumaanvallen<\/strong>. Het is misschien lastig te geloven, maar we gebruiken nu al encryptiemethodes die het tegen kwantumcomputers kunnen opnemen. Het wijdverspreide <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/aes\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><strong>AES-algoritme<\/strong><\/a> bijvoorbeeld, dat wordt gebruikt in instant messengers zoals WhatsApp en Signal, is een harde noot om te kraken. Kwantumcomputers kunnen het hele proces versnellen, maar niet veel. Ze vormen ook geen ernstige dreiging voor vele andere symmetrische coderingen (dus met maar \u00e9\u00e9n enkele sleutel), maar het hierboven genoemde distributieprobleem van die sleutel is nog wel van kracht.<\/li>\n<\/ul>\n<ul>\n<li><strong>Algoritmes die zijn ontworpen om u tegen kwantumaanvallen te beschermen<\/strong>. Wiskundigen zijn al bezig met het ontwerpen van nieuwe encryptie-algoritmes die zelfs niet kunnen worden gekraakt door de machtige kwantumtechnologie\u00ebn. Tegen de tijd dat cybercriminelen zich met kwantumcomputers kunnen uitrusten, zullen tools voor gegevensbescherming waarschijnlijk al in staat zijn om u hiertegen te beschermen.<\/li>\n<\/ul>\n<ul>\n<li><strong>Encryptie die verschillende methodes tegelijk gebruikt.<\/strong> Een aardige oplossing die nu al beschikbaar is, is om gegevens meerdere keren te versleutelen met gebruik van verschillende algoritmes. Zelfs als de aanvallers \u00e9\u00e9n algoritme kraken, is het onwaarschijnlijk dat dat ook bij de rest lukt.<\/li>\n<\/ul>\n<ul>\n<li><strong>Kwantumtechnologie zelf als bescherming<\/strong>. Het gebruik van symmetrische sleutels, die zoals u al las minder kwetsbaar zijn voor kwantumkraken, kunnen veiliger worden gemaakt met kwantumsleuteldistributiesystemen. Zulke systemen garanderen geen bescherming tegen hackers, maar ze laten het u wel weten als er informatie onderschept is. Dus als de encryptiesleutel tijdens de overdracht is gestolen, kan deze worden geannuleerd en kan er een andere worden verzonden. Hier zijn echter wel <a href=\"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-the-end-of-security\/2852\/\" target=\"_blank\" rel=\"noopener nofollow\">speciale middelen<\/a> voor nodig, maar die zijn inmiddels al beschikbaar en in gebruik in sommige overheidsinstanties en bij priv\u00e9bedrijven.<\/li>\n<\/ul>\n<h2><strong>\u00a0<\/strong>Niet het einde van beveiliging<\/h2>\n<p>Hoewel kwantumcomputers sleutels lijken te kunnen kraken waar traditionele computers zich geen raad mee wisten, zijn ze niet almachtig. Beveiligingstechnologie\u00ebn hebben qua ontwikkeling tevens een voorsprong en zullen aanvallers in deze digitale wapenwedloop niet laten inlopen.<\/p>\n<p>Het is onwaarschijnlijk dat encryptie als concept zal instorten, maar sommige algoritmes zullen geleidelijk andere gaan vervangen, wat niet slecht is. In feite gebeurt dat nu al, want zoals we al zeiden, staat vooruitgang niet stil.<\/p>\n<p>Daarom is het de moeite waard om zo nu en dan te kijken welk soort encryptie-algoritme een bepaalde dienst gebruikt en of dat algoritme achterhaald is (oftewel: gekraakt kan worden). Wat betreft zeer waardevolle gegevens die bestemd zijn voor opslag op de lange termijn, is het verstandig om die nu te beginnen versleutelen alsof het tijdperk van kwantumcomputers al is aangebroken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We kijken hoe encryptie uw gegevens beschermt en waarom kwantumcomputers de boel op zijn kop kunnen zetten.<\/p>\n","protected":false},"author":2463,"featured_media":25669,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[79],"tags":[628,67,627,792,731,82],"class_list":{"0":"post-25667","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cryptografie","9":"tag-encryptie","10":"tag-gegevensbescherming","11":"tag-kwantum-suprematie","12":"tag-kwantumcomputers","13":"tag-tips"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwantumcomputers\/","name":"kwantumcomputers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25667"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25667\/revisions"}],"predecessor-version":[{"id":25672,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25667\/revisions\/25672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25669"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}