Quantum Security

De quantum computing-dreiging voor huidige encryptie

Priyanka Gahilot
Placeholder for PriyankaPriyanka

Priyanka Gahilot , Managed Services Engineer , Nomios Nederland

4 min. leestijd
Placeholder for Man sitting behind laptop quantum computing threatMan sitting behind laptop quantum computing threat

Share

Moderne digitale beveiliging is gebaseerd op cryptografie die zich al decennia heeft bewezen. Protocollen zoals TLS, VPNs, secure email, software updates en digital identity systems vertrouwen allemaal op public-key algorithms zoals RSA, Diffie–Hellman en elliptic-curve cryptography. Deze algoritmes zijn ontworpen voor een wereld van classical computing, waarin bepaalde wiskundige problemen praktisch niet op schaal op te lossen zijn. Quantum computing verandert die aanname fundamenteel.

Dit artikel legt uit wat er daadwerkelijk breekt wanneer grootschalige quantum computers beschikbaar komen, waarom dit geen ver theoretisch probleem is en hoe het risico zich ook uitstrekt tot data die vandaag al wordt beschermd.

Waarom is public-key cryptografie kwetsbaar?

Public-key cryptografie is gebaseerd op wiskundige problemen die eenvoudig te construeren zijn, maar moeilijk om te keren zonder een geheime sleutel. RSA steunt op de complexiteit van het ontbinden van grote gehele getallen. Diffie–Hellman en elliptic-curve cryptography zijn gebaseerd op het discrete logarithm problem. Op klassieke computers schalen deze problemen slecht. Zelfs met zeer veel rekenkracht zou het breken van correct gekozen sleutels veel langer duren dan de bruikbare levensduur van de data.

Quantum computers benaderen berekeningen op een andere manier. Door gebruik te maken van quantummechanische eigenschappen zoals superposition en entanglement kunnen zij specifieke klassen van problemen veel sneller oplossen dan klassieke systemen. Voor cryptografie is de doorslaggevende ontwikkeling Shor’s algorithm.

Shor’s algorithm maakt het mogelijk voor een voldoende krachtige quantum computer om grote getallen efficiënt te ontbinden en discrete logarithms te berekenen. Zodra zo’n systeem op schaal bestaat, zijn RSA, Diffie–Hellman en elliptic-curve cryptography niet langer veilig. Het gaat hier niet om verzwakte beveiliging of kortere sleutellevensduren. Deze algoritmes zijn wiskundig gebroken in de aanwezigheid van een cryptographically relevant quantum computer.

Dit is relevant omdat public-key cryptografie de basis vormt voor vertrouwen op het internet. Het wordt gebruikt voor key exchange, digital signatures, authentication en certificate-based identity. Wanneer deze fundamenten wegvallen, verdwijnen vertrouwelijkheid en integriteit mee.

Symmetric cryptografie is anders

Niet alle cryptografie wordt op dezelfde manier geraakt. Symmetric algorithms zoals AES en hash functions ondervinden een beperktere impact van quantum computing. Grover’s algorithm biedt een kwadratische versnelling voor brute-force key search, wat de effectieve security strength van symmetric keys halveert.

Concreet betekent dit dat AES-128 tegen een quantum aanvaller een beveiligingsniveau van ongeveer 64 bits zou bieden, terwijl AES-256 nog steeds voldoende marge heeft. De mitigatie is hier duidelijk: grotere sleutelgroottes compenseren het quantumvoordeel.

Voor public-key cryptografie bestaat deze optie niet. Er is geen praktische sleutelverlenging die RSA of elliptic-curve cryptography veilig maakt tegen Shor’s algorithm. De enige realistische aanpak is vervanging.

Realistische tijdlijnen en waarom ze relevant zijn

Quantum computers die moderne public-key encryption kunnen breken, bestaan vandaag nog niet. Dat leidt vaak tot uitstelgedrag. Het kernpunt is niet of deze systemen er nu al zijn, maar hoeveel tijd nodig is om cryptografie op grote schaal te veranderen.

Schattingen lopen uiteen, maar veel onderzoekers plaatsen de komst van een cryptographically relevant quantum computer in de jaren 2030. Het breken van RSA-2048 vereist bijvoorbeeld duizenden error-corrected logical qubits, wat weer een veel groter aantal physical qubits impliceert. De vooruitgang in quantum hardware gaat gestaag door, gedreven door zowel publiek onderzoek als private investeringen.

Cryptografische migratie verloopt daarentegen traag. Algoritmes zitten diep verankerd in protocollen, apparaten, firmware, industriële systemen en infrastructuur met een lange levensduur. Certificaten hebben looptijden van meerdere jaren. Embedded systems blijven soms decennialang in gebruik. Wachten tot een duidelijke quantumdoorbraak zichtbaar is, laat te weinig tijd over om zonder verstoring te reageren.

Daarom sturen standaardisatie-organisaties en overheden aan op vroege voorbereiding in plaats van reactieve veranderingen.

Placeholder for Woman working in datacenterWoman working in datacenter

Harvest now, decrypt later

Het meest directe risico van quantum computing ligt niet bij toekomstige communicatie, maar bij communicatie uit het verleden. Tegenstanders hebben vandaag geen quantum computers nodig om te profiteren van de komende doorbraak in public-key cryptografie. Opslag is voldoende.

Versleuteld netwerkverkeer, onderschepte VPN-sessies, gearchiveerde e-mails en vastgelegde TLS-verbindingen kunnen nu worden verzameld en onbeperkt worden opgeslagen. Zodra quantum decryptie haalbaar wordt, kan deze data achteraf worden ontsleuteld als zij is beschermd met kwetsbare algoritmes.

Dit harvest now, decrypt later-model verandert de manier waarop risico’s moeten worden beoordeeld. Alle data die jarenlang vertrouwelijk moet blijven, is nu al blootgesteld als zij vandaag vertrouwt op RSA of elliptic-curve key exchange. Denk aan intellectual property, medische dossiers, overheidscommunicatie, industriële ontwerpen en langlopende credentials.

Voor organisaties die werken met langlevende of gereguleerde data is de quantumdreiging geen toekomstprobleem. Het is een huidig exposure window.

Waar huidige systemen worden geraakt

De quantumdreiging beperkt zich niet tot nichetoepassingen. Vrijwel elke security control die leunt op public-key cryptografie wordt geraakt.

TLS handshakes gebruiken RSA of elliptic-curve algorithms om session keys op te zetten. Software updates vertrouwen op digital signatures om authenticiteit aan te tonen. Email encryptie en document signing zijn gebaseerd op public-key infrastructure. Identity systems maken gebruik van certificaten, smart cards en hardware security modules die op dezelfde aannames zijn gebouwd.

Zelfs wanneer symmetric encryption wordt gebruikt voor de bulkdata, blijven de initiële key exchange- en authentication-stappen kwetsbaar. Zodra die worden doorbroken, zijn vertrouwelijkheid en integriteit niet meer te garanderen.

Daarom richt post-quantum cryptografie zich in eerste instantie op het vervangen van public-key mechanismen, terwijl symmetric encryption grotendeels intact blijft met aangepaste parameters.

Waarom wachten geen veilige strategie is

Een veelvoorkomende misvatting is dat organisaties kunnen wachten tot post-quantum algorithms overal zijn uitgerold en dan snel kunnen overstappen. In de praktijk werken cryptografische transities zelden op die manier.

Nieuwe algoritmes vereisen standaardisatie, implementatie, interoperability testing en operationele ervaring. Hybrid benaderingen, waarbij klassieke en post-quantum algorithms gecombineerd worden, worden nu al ingezet om compatibiliteit te borgen. Alleen deze transitiefase zal meerdere jaren beslaan.

Organisaties die te laat aanhaken lopen het risico op versnelde migraties onder druk van regelgeving of operationele eisen. Tegelijkertijd laten zij gevoelige data onbeschermd tijdens de tussenliggende periode.

Organisaties die vroeg starten houden meer opties open. Zij kunnen cryptografische afhankelijkheden in kaart brengen, post-quantum algorithms testen in gecontroleerde omgevingen en upgrades laten samenvallen met reguliere technologievernieuwing in plaats van noodgedreven trajecten.

Neem contact met ons op

Wil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Nu bellen
Placeholder for Portrait of french manPortrait of french man
Artikelen

Meer updates