
Gosh (r) en Upadhyay (afb: univ. van Pennsylvanië)
Er wordt al lang gezwateld over de geweldige capaciteiten van kwantumcomputers, maar voorlopig moeten ze nog maar eerst eens bewijzen dat ze meer kunnen dan die domme digitale rekentuigen. Zo zouden ze niet te kraken zijn, maar al eerder is daar al aan getwijfeld. Hun veronderstelde grote kracht zou ze juist kwetsbaar maken. Nieuw onderzoek van de universiteit van Pennsylvanië zou hebben aangetoond dat de huidige kwantumrekentuigen niet alleen futuristisch zijn, maar ook potentiële goudmijnen voor e-krakers. Er zouden niet alleen zwakke plekken in de programmatuur kunnen zitten, maar ook diep in de het fysieke systeem zelf, aldus de onderzoekers.
Kwantumcomputers zullen, is het heersende idee, een buitengewone snelheid en rekenkracht leveren, met het potentieel om wetenschappelijk onderzoek en bedrijfsvoering te transformeren. Diezelfde kracht maakt ze echter ook bijzonder aantrekkelijke doelwitten voor cyberaanvallen, aldus Swaroop Ghosh, hoogleraar computerwetenschappen en elektrotechniek aan de universiteit van Pennsylvanië.
Ghosh en Suryansh Upadhyay, die onlangs zijn doctoraat behaalde in de elektrotechniek, schreven samen een tractaat waarin verschillende ernstige beveiligingszwakheden van de huidige kwantumcomputersystemen worden beschreven. Ze stellen dat de bescherming van kwantumcomputers meer vereist dan alleen het beveiligen van de programmatuur. De apparatuur waarop deze systemen draaien, moet ook deel uitmaken van een deugdelijke beveiliging.
“Traditionele computers werken met informatie-eenheden die bits worden genoemd”, zegt Gosh. “Je kunt je een lichtschakelaar voorstellen in de stand “aan” of “uit”. Aan deze standen worden waarden van één of nul toegekend, waarbij één staat voor aan en nul voor uit. We programmeren computers door algoritmen of weloverwogen schattingen te gebruiken om de best mogelijke oplossing voor een probleem te vinden. Deze oplossing wordt vervolgens gecompileerd om instructies op machineniveau te genereren. Dat zijn aanwijzingen die specificeren welke bits gelijk moeten zijn aan één en welke aan nul, die de computer volgt om een taak uit te voeren.”
Kwantumcomputers, stelt hij, zijn gebouwd op kwantumbits, oftewel kwabits. Deze kwabits zijn veelzijdiger dan standaardbits en kunnen effectief één, nul of beide tegelijk zijn (superpositie genoemd). Deze kwabits kunnen ook met elkaar verbonden worden (verstrengeling). Door superposities en verstrengeling te integreren, kunnen kwantumcomputers exponentieel meer gegevens verwerken dan bitsystemen, terwijl ze een gelijk aantal (kwa)bits gebruiken. Dat zou een hoop tijd en geld kunnen schelen, in theorie dan.
Volgens Upadhyay is er momenteel geen efficiënte manier om de integriteit van programma’s en compilatoren te verifiëren. Dit kan ertoe leiden dat gevoelige informatie van gebruikers kwetsbaar is voor diefstal, manipulatie en omgekeerde ontwikkeling.
“Veel kwantumcomputeralgoritmen bevatten intellectueel eigendom van bedrijven dat direct in hun circuits is geïntegreerd. Deze circuits worden gebruikt om zeer specifieke problemen op te lossen met klantgegevens en andere gevoelige informatie. Als deze circuits worden blootgesteld, kunnen aanvallers door bedrijven ontwikkelde algoritmen, financiële gegevens of details over kritieke infrastructuur achterhalen.”
“Bovendien”, zegt hij, “creëert de onderlinge verbondenheid die ervoor zorgt dat kwabits zo efficiënt werken, onbedoeld een beveiligingslek: ongewenste verstrengeling kan informatie lekken of computerfuncties verstoren wanneer meerdere mensen dezelfde kwantumprocessor gebruiken.”
Volgens de promovendus zijn klassieke beveiligingsmethoden ongeschikt doordat kwantumsystemen zich fundamenteel anders gedragen dan traditionele rekentuigen. “We denken daarom dat bedrijven grotendeels niet voorbereid zijn om deze beveiligingsproblemen aan te pakken.(…) Hoewel optimalisatie indirect sommige beveiligingslekken kan verhelpen, ontbreekt het de unieke eigenschappen van kwantumcomputers over het algemeen aan volledige bescherming. Doordat kwantumcomputers nog een relatief nieuwe technologie zijn, is er weinig reden (ik zou zeggen: mogelijkheden: as) voor aanvallers om ze aan te vallen, maar naarmate de computers geïntegreerd worden in het bedrijfs- en ons dagelijks leven, zullen ze een belangrijk doelwit worden.”
Van de grond af
Ghosh: “Kwantumcomputers moeten van de grond af aan beveiligd worden. Op apparaatniveau moeten ontwikkelaars zich richten op het verminderen van overspraak en andere bronnen van ruis die informatie kunnen lekken of een effectieve gegevensoverdracht kunnen belemmeren. Op circuitniveau moeten technieken zoals verstoring en informatiecodering worden gebruikt om de in het systeem ingebouwde gegevens te beschermen.”
“Op systeemniveau moet de hardware worden gecompartimenteerd door bedrijfsdata in verschillende groepen te verdelen, gebruikers specifieke toegang te verlenen op basis van hun rol en een extra beveiligingslaag aan de informatie toe te voegen. Er moeten nieuwe softwaretechnieken en -uitbreidingen worden ontwikkeld om kwantumprogramma’s te detecteren en te beschermen tegen beveiligingsrisico’s.”
Waar is het idee gebleven dat kwantumsystemen niet zouden zijn te kraken doordat daardoor kwantum toestanden zouden worden verstoord waar een kwantummachine gebruik van maakt (of heb ik=as het weer verkeerd begrepen?).
Bron: Science Daily