Quantum Security

Begrijpen hoe post-quantum cryptografie werkt

Priyanka Gahilot
Placeholder for PriyankaPriyanka

Priyanka Gahilot , Managed Services Engineer , Nomios Nederland

3 min. leestijd
Placeholder for Post-quantum cryptography begrijpenPost-quantum cryptography begrijpen

Share

Quantum computing dwingt tot een fundamentele herziening van hoe public-key cryptografie is ontworpen. Zodra de wiskundige aannames achter RSA, Diffie–Hellman en elliptic-curve cryptography niet langer standhouden, is de vraag niet of verandering nodig is, maar wat deze algoritmes vervangt.

Post-quantum cryptografie speelt hierop in door public-key algoritmes opnieuw te ontwerpen rond andere klassen van wiskundige problemen. Dit gebeurde nadat duidelijk werd dat de aannames onder veelgebruikte public-key schema’s geen stand houden tegen quantum-capable adversaries. Deze alternatieve problemen staan er niet om bekend efficiënt oplosbaar te zijn, noch voor klassieke, noch voor quantum computers. Dat maakt ze geschikt als basis voor langdurige beveiliging in een post-quantum wereld.

Post-quantum cryptografie is geen theoretisch concept. Het beschrijft een concrete set algoritmes die op huidige systemen kan worden ingezet. De uitdaging zit in het begrijpen hoe deze algoritmes verschillen van klassieke benaderingen en wat dat betekent voor bestaande cryptografische ontwerpen.

PQC draait op klassieke systemen

Een veelvoorkomende misvatting is dat post-quantum cryptografie quantum hardware vereist. Dat is niet het geval. PQC-algoritmes zijn ontworpen om te draaien op standaard CPU’s, servers, netwerkapparatuur en endpoints. Vanuit infrastructuurperspectief verandert er fysiek niets.

De impact zit in software en protocollen: cryptografische libraries, TLS handshakes, certificaten, key management systems en signature formats. Dit onderscheid is operationeel relevant. Organisaties bereiden zich niet voor op quantum computers in hun datacenters. Zij bereiden hun cryptografie voor op een wereld waarin tegenstanders toegang kunnen hebben tot quantum capabilities.

Belangrijkste families van post-quantum algoritmes

Onderzoek van de afgelopen twintig jaar heeft geleid tot meerdere klassen van quantum-resistente algoritmes. Elke familie is gebaseerd op een ander type lastig wiskundig probleem, met eigen afwegingen rond performance, sleutelgrootte en operationele toepasbaarheid.

Lattice-based cryptografie

Lattice-based schema’s zijn gebaseerd op problemen in hoog-dimensionale lattices, zoals Learning With Errors (LWE). Deze problemen draaien om het vinden van verborgen structuren in ruisrijke wiskundige systemen, wat zowel voor klassieke als quantum benaderingen moeilijk blijkt.

De meeste algoritmes die NIST in de eerste ronde van PQC-standaardisatie heeft geselecteerd, vallen in deze categorie. CRYSTALS–Kyber wordt gebruikt voor key establishment, terwijl CRYSTALS–Dilithium en FALCON worden ingezet voor digitale handtekeningen. Lattice-based cryptografie vormt momenteel de ruggengraat van praktische PQC-uitrol.

Code-based cryptografie

Code-based cryptografie maakt gebruik van error-correcting codes. Het klassieke voorbeeld is McEliece, dat ondanks intensieve analyse al decennia standhoudt. Deze schema’s zijn goed begrepen, maar vereisen vaak zeer grote public keys, wat de inzetbaarheid beperkt in omgevingen waar bandbreedte of opslag schaars is.

Hash-based signatures

Hash-based signature schema’s vertrouwen uitsluitend op de beveiligingseigenschappen van cryptographic hash functions. SPHINCS+, een van de door NIST gestandaardiseerde signature algoritmes, valt in deze categorie. Deze schema’s vermijden algebraïsche structuren volledig, wat de security assumptions relatief eenvoudig maakt, tegen de prijs van grotere signatures en hogere rekenbelasting.

Multivariate en isogeny-based benaderingen

Andere benaderingen, zoals multivariate polynomial systems en isogeny-based cryptografie, zijn uitgebreid onderzocht. Sommige daarvan zijn tijdens cryptanalysis gebroken, met SIKE als bekend voorbeeld. Dit onderstreept dat voortdurende toetsing noodzakelijk blijft. Deze families zijn vanuit onderzoeksperspectief nog steeds relevant, maar maken geen deel uit van de eerste golf van gestandaardiseerde algoritmes.

Placeholder for Adobe Stock 1423685306Adobe Stock 1423685306

Wat PQC vervangt en wat niet

Post-quantum cryptografie richt zich primair op public-key functies: key exchange, encryptie van session keys en digitale handtekeningen. Dit zijn de onderdelen waar quantum computing naar verwachting fundamentele doorbraken veroorzaakt.

Symmetric cryptografie en hash functions worden op een andere manier geraakt. Quantum algoritmes zoals Grover’s algoritme verlagen de effectieve beveiliging, maar dit wordt opgevangen door grotere sleutelgroottes en outputs te gebruiken. Daardoor blijven AES en moderne hash functions bruikbaar met aangepaste parameters.

In de praktijk zullen de meeste systemen post-quantum public-key algoritmes combineren met conventionele symmetric encryption, net zoals dat vandaag al gebeurt. De overkoepelende structuur van protocollen zoals TLS blijft herkenbaar, ook al veranderen de onderliggende mechanismen voor key establishment en authentication.

Standaardisatie als kantelpunt

Jarenlang was PQC vooral een academisch onderwerp. Dat veranderde met de afronding van het post-quantum cryptografieprogramma van NIST. In 2024 publiceerde NIST de eerste set PQC-standaarden, voor zowel key establishment als digitale handtekeningen.

Dit markeerde de overgang van theorie naar implementatie. Zodra algoritmes zijn gestandaardiseerd, kunnen leveranciers ze integreren in producten, kunnen protocollen zich doorontwikkelen en kunnen organisaties starten met gestructureerde planning. Daarom wordt PQC niet langer gezien als experimenteel of optioneel binnen security roadmaps.

Van algoritmeontwerp naar operationele realiteit

Inzicht in hoe post-quantum cryptografie werkt, maakt één punt duidelijk. PQC is geen enkel algoritme of product. Het is een vervangingsset voor kernachtige public-key primitives die door de hele moderne infrastructuur heen voorkomen, met name in certificate-based trust systems en key management platforms. In de praktijk betekent dit dat organisaties cryptografische wendbaarheid nodig hebben op PKI-niveau om post-quantum algoritmes naast bestaande algoritmes te introduceren zonder diensten te verstoren.

Dit heeft directe gevolgen voor systemen in de praktijk. Webverkeer, software updates, identity platforms en certificate-based trust zijn allemaal afhankelijk van public-key cryptografie. Het vervangen van deze mechanismen is geen eenvoudige omschakeling, maar een gefaseerde transitie die meerdere lagen van de stack raakt.

Neem contact met ons op

Wil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Nu bellen
Placeholder for Portrait of french manPortrait of french man