Waarom KeyPact?

Group 30 (1)
Post Quantum Cryptologie

KeyPact uitgelegd

@ KeyPact creëren we vrijheid om al jouw bestanden veilig op te slaan zonder dat iemand ze verkoopt, misbruikt of ernaar kijkt.

1. Implementatiestatus
De quantum-proof encryptie architectuur van KeyPact is reeds volledig operationeel binnen het gehele ecosysteem. Het webplatform bevindt zich in de laatste fase van de overgang van RSA-4096 naar ML-KEM-1024 voor sleutelen kapseling, terwijl AES-256-GCM wordt behouden voor symmetrische encryptie en het Double Ratchet-mechanisme zorgt voor forward secrecy (voorwaartse vertrouwelijkheid). Alle datastromen, berichtstructuren en API’s voldoen al aan de principes van post-quantum cryptografie (PQC). Ook in de huidige vorm is alle gebruikersdata end-to-end versleuteld en wiskundig beschermd tegen zowel klassieke als toekomstige quantumaanvallen. KeyPact's PQC Mail Proxy (IMAP/SMTP) en de PQ HTTP Tunnel zijn succesvol gedemonstreerd, en de volledige implementatie van ML-KEM is geimplementeerd. Het gehele KeyPact-ecosysteem ondersteunt bovendien Passkey (WebAuthn) authenticatie, inclusief volledige ondersteuning voor FIDO2- en YubiKey-beveiligingssleutels. Hiermee wordt hardwarematige, phishing-bestendige authenticatie mogelijk op alle clients, wat de end-to-end encryptie van KeyPact aanvult met sterke identiteitsborging.

2. Technische documentatie
KeyPact beschikt over formele technische documentatie:
● “KeyPact PQ Mail – Hoe het werkt” – beschrijving van end-to-end encryptie en architectuur.
● “PQ HTTP Tunnel Developer Guide” – technische details over ML-KEM + AES-GCM + Double Ratchet.
● “Key Transfer Capsule (KTC) Flow” – sleuteloverdracht tussen apparaten via ML-KEM.
Alle ontwerpkeuzes zijn academisch onderbouwd en voortgekomen uit het onderzoek tijdens de BSc Cybersecurity en MSc Computer Science van de oprichter.

3. Standaardvalidatie
KeyPact gebruikt ML-KEM-1024 (NIST-gestandaardiseerde Kyber-familie) en AES-256-GCM. Alle algoritmen voldoen aan de richtlijnen van NIST PQC en NSA Suite B, wat neerkomt op circa 128-bits quantumveilige beveiliging volgens Grover’s bound.


4. Systeemarchitectuur en integratie
Integratie vindt plaats op transportniveau via een proxy-architectuur, zonder plug-ins of
clientaanpassingen.
● Uitgaand: de SMTP Proxy versleutelt de volledige MIME-body en voegt keypact.enc toe.
● Inkomend: de IMAP Proxy detecteert KeyPact-berichten, ontsleutelt deze lokaal en levert de inhoud aan de e-mailclient.
Het systeem is volledig compatibel met Gmail, Outlook, Hotmail, Microsoft 365 en alle standaard e-mailservers.


5. Integratiemethode
Het systeem bestaat uit twee samenwerkende lagen:
● Proxy Service: beheert SMTP-, IMAP- en POP3-verkeer transparant.
● API Service: regelt PQC-sleuteluitwisseling, Double Ratchet-status en apparaatregistratie via REST.


De clientruntime combineert:
● WebCrypto – voor AES-256-GCM en hashing.
● liboqs-WASM – voor ML-KEM-bewerkingen.
● libsodium – voor Ed25519-handtekeningen, HKDF-SHA-512 en willekeurige getalgeneratie.
Deze hybride opzet garandeert crypto-agility op web-, desktop- en mobiele platformen — zonder plug-ins.


6. Onafhankelijke toetsing
KeyPact ondergaat momenteel een uitgebreide penetratietest door NCC Group, in
opdracht van Google’s platform security-programma. NCC Group is wereldwijd
toonaangevend op het gebied van beveiligingsaudits voor overheden en kritieke
infrastructuren. De cryptografische architectuur is daarnaast academisch beoordeeld tijdens de MSc-opleiding. Na afronding van het NCC-onderzoek zal KeyPact zich laten certificeren volgens Common Criteria en NIST PQC.


7. Sleutel- en ciphertext-grootte
Component Algoritme Publieke sleutel
Ciphertext Geheime sleutel
KEM ML-KEM-1024 1.568 B 1.568 B 3.168 B
AEAD AES-256-GCM 256 bits +16 B tag n.v.t.
De extra overhead bedraagt circa 2 kB per ontvanger — ruim binnen e-mailtransportlimieten.


8. Protocolcompatibiliteit en platformintegratie
KeyPact is volledig compatibel met SMTP, IMAP en POP3, en kan tevens draaien via het webplatform. De webversie gebruikt OAuth2-authenticatie en ondersteunt meerdere gekoppelde accounts (Gmail, Outlook, 365) via tijd- en sessiegebaseerde tokens. Gebruikers kunnen PQC-beveiligde e-mails versturen, bestanden delen en gebruikmaken van KeyPactMail — een interne, end-to-end versleutelde dienst die nooit over het openbare internet verloopt. Encryptie en decryptie vinden volledig lokaal plaats; de server ziet nooit sleutels of platte tekst. Hierdoor is er een strikte scheiding tussen externe (OAuth2) mail en interne E2EE-communicatie, wat volledige cryptografische isolatie en zero-knowledge garandeert.


9. Encryptiebereik
Elk bestand en bericht wordt versleuteld met een unieke AES-256-GCM data-encryptiesleutel (DEK). Deze sleutels worden nooit hergebruikt of verzonden. Elke DEK wordt beschermd via ML-KEM-sleutelkapseling, waarbij een gedeeld geheim wiskundig wordt afgeleid tussen de sleutels van zender en ontvanger. De sleutel verlaat nooit het eindpunt, wordt nooit door KeyPact opgeslagen en kan door derden niet worden gereconstrueerd. Voor overheids- en defensietoepassingen ondersteunt de KeyPact.enc-capsule een extra encryptielaag bovenop AES-GCM (zoals ChaCha20-Poly1305 of hardwaregebonden HSM-cijfers). Hiermee kunnen instellingen eigen cryptobeleid afdwingen zonder interoperabiliteit te verliezen.

10. Beveiliging van bijlagen en metadata
Elke bijlage bevindt zich in een afzonderlijke AES-256-GCM-capsule, met een eigen ML-KEM-sleutel. Een gecompromitteerd bestand geeft dus geen toegang tot andere bestanden of berichten. Onderwerpsregels kunnen optioneel worden versleuteld (“zero-leak mode”), en BCC-ontvangers worden niet opgenomen. Zelfs een gecompromitteerde server kan geen inhoud of relaties afleiden.


11. Prestaties
● AES-256-GCM: hardwareversneld, vergelijkbaar met TLS-snelheid.
● ML-KEM-1024: <2 ms (native), <10 ms (WASM). Totale vertraging ≈ 5–15 ms per bericht — onmerkbaar voor gebruikers.


12. Schaalbaarheid
● Stateless proxies maken horizontale schaalvergroting mogelijk.
● Redis / PostgreSQL beheren sessie- en ratchetstatus.
● Multi-tenantarchitectuur ondersteunt >20.000 versleutelde berichten per node per uur.


13. Verzendvertraging
De PQC-handshake voegt slechts één encapsulatie toe (<0,1 s per e-mail).


14. Sleutelgeneratie, opslag en distributie
● Lokaal gegenereerd: alle sleutels (lange termijn, tijdelijk en DEK’s) worden client-side aangemaakt via WebCrypto, liboqs en libsodium.
● Lokaal opgeslagen: DEK’s worden AES-256-GCM-versleuteld opgeslagen, waarbij de encryptiesleutel wordt afgeleid van gebruikerscredentials via HKDF-SHA-512 (20.000 iteraties) en een unieke salt. Zelfs bij diefstal van lokale opslag is het wiskundig onhaalbaar om sleutels te herstellen zonder de juiste inloggegevens.
● Key Transfer Capsules (KTC): nieuwe apparaten worden uitsluitend geregistreerd via ML-KEM-geëncapsuleerde capsules van vertrouwde apparaten; geen geheimen worden ooit in platte tekst verzonden of server-side opgeslagen.
● Serverbewustzijn: de server heeft nooit toegang tot DEK’s of privésleutels — enkel versleutelde blobs worden gesynchroniseerd.

Hierdoor blijven alle DEK’s veilig opgeslagen aan de clientzijde, beschermd door AES-GCM en HKDF-afgeleide sleutels, terwijl KTC veilige multi-devicecontinuïteit mogelijk maakt zonder cryptografische blootstelling.


15. Quantum-veilige sleuteluitwisseling & Double Ratchet
Alle sleuteluitwisselingen gebruiken ML-KEM-1024 (NIST PQC-standaard). Sessiesleutels evolueren via een bidirectioneel Double Ratchet-mechanisme, dat zowel inkomend als uitgaand verkeer dekt.
● Forward secrecy: gebruikte sleutels worden direct vernietigd.
● Post-compromise security: elk bericht introduceert nieuwe entropie.
● Niet-omkeerbaar: de ratchetketens zijn eendirectioneel en hash-gebaseerd — oude sleutels kunnen wiskundig niet worden teruggehaald.
● Onafhankelijke ketens: verzend- en ontvangstketens ontwikkelen zich los van elkaar. Zo krijgt elk bericht en elk bestand een unieke, niet-reconstrueerbare sleutel, waardoor terugwerkende decryptie zelfs voor quantumaanvallers onmogelijk is.


16. Vertrouwensmodel
KeyPact hanteert een gedecentraliseerd, zero-knowledge en no-master-key vertrouwensmodel, waarin geen enkele externe partij of hiërarchie bevoorrechte toegang heeft.
● Geen centrale PKI of key escrow: alle vertrouwen is gebaseerd op wiskundig verifieerbare sleutelafspraken — er bestaan geen masterkeys waarmee
gebruikersdata kan worden ontsleuteld.
● Geen sleutelhiërarchie: elke gebruiker en elk apparaat werkt met een eigen cryptografische identiteit; er is geen root-of-trust of administratieve override.
● Key Transfer Capsules (KTC): tijdelijke of multi-device sleuteluitwisseling gebeurt uitsluitend via ML-KEM-beveiligde capsules tussen vertrouwde eindpunten,
waardoor eenmalige sleuteloverdracht mogelijk is zonder langdurige sleutels bloot te stellen.
● Peer-to-peer verificatie: publieke sleutels worden direct gevalideerd of via ondertekende berichten en out-of-band QR-controle.
● Serveronafhankelijkheid: de server synchroniseert enkel versleutelde capsules en verwerkt nooit privésleutels of afgeleide geheimen.
Deze architectuur garandeert volledige digitale soevereiniteit — geen beheerder, leverancier of aanvaller kan ooit gebruikersdata ontsleutelen, zelfs niet onder dwang.

Wij vertrouwen niets — behalve wiskunde. Wij ontwerpen en bouwen om te weerstaan.

Samenvatting
KeyPact levert een quantum-bestendig, zero-knowledge communicatieplatform voor veilige e-mail en bestandsuitwisseling. Het combineert ML-KEM-1024, AES-256-GCM en een bidirectionele Double Ratchet, aangevuld met Passkey / FIDO2 / YubiKey authenticatie voor hardwarematige identiteitsverificatie. Elk bericht en elk bestand gebruikt een unieke sleutel die nooit het eindpunt verlaat. Voor defensietoepassingen is een optionele extra encryptielaag beschikbaar. De huidige
RSA/AES-versie is operationeel en quantum-prepared; de volledige ML-KEM-productie gaat live op 1 november 2025. Een onafhankelijke validatie door NCC Group, gevolgd door Common Criteria-certificering, is in uitvoering.