Over kwantumcomputers wordt vaak in de toekomende tijd gesproken – een krachtige technologie die op een dag de grenzen van wat er op computergebied mogelijk is fundamenteel zal veranderen. Die kijk op de zaak is misleidend als het om cryptografie gaat. De dreiging voor versleutelde gegevens hangt niet af van het al dan niet bestaan van een kwantumcomputer op dit moment. Die dreiging is er nu al, in een vorm die nu al aandacht vraagt.
De aanval heet ‘nu verzamelen, later ontcijferen’. Actoren van nationale staten en geavanceerde dreigingsgroepen verzamelen vandaag de dag systematisch versleutelde gegevens – ze onderscheppen verkeer, halen archieven weg, kopiëren beveiligde communicatie – met de bedoeling deze te ontcijferen zodra er voldoende krachtige kwantumhardware beschikbaar komt. Als die gegevens over vijf, tien of vijftien jaar nog waarde hebben, lopen ze nu al gevaar.
Waarom de huidige versleuteling het kwantumtijdperk niet zal overleven
De veiligheid van de meeste publieke-sleutelcryptografie die vandaag de dag wordt gebruikt – RSA, elliptische krommen, Diffie-Hellman – berust op wiskundige problemen die voor klassieke computers extreem moeilijk op te lossen zijn. Het ontbinden van grote gehele getallen in factoren. Het berekenen van discrete logaritmen. Dit zijn problemen waarbij de moeilijkheidsgraad zo toeneemt dat brute-force-aanvallen onpraktisch zijn met welke voorstelbare klassieke hardware dan ook.
Quantumcomputers veranderen dit fundamenteel. Het algoritme van Shor, draaiend op een voldoende krachtige quantumcomputer, kan deze problemen in polynomiale tijd oplossen – waardoor de wiskundige basis van de huidige cryptografie met openbare sleutels in feite achterhaald is. De sleutels die je VPN-verbindingen, je certificaatinfrastructuur en je versleutelde communicatie beschermen: het draait allemaal op aannames die door quantumcomputers teniet worden gedaan.
Symmetrische versleuteling – bijvoorbeeld AES – is veerkrachtiger, maar wordt toch verzwakt. Het algoritme van Grover halveert in feite de veiligheid van symmetrische sleutels, wat betekent dat AES-128 in een post-kwantumwereld het equivalent van 64-bits beveiliging zou bieden. AES-256 overleeft, maar veel van de infrastructuur die is gebouwd rond kortere sleutellengtes niet.
“De vraag is niet of je huidige versleuteling uiteindelijk door kwantumcomputers gekraakt zal worden. Dat gaat gebeuren. De vraag is of de gegevens die het beschermt nog steeds van belang zijn als dat gebeurt – en voor de meeste organisaties is het eerlijke antwoord ja.”
Wat post-kwantumcryptografie eigenlijk betekent
Post-kwantumcryptografie – PQC – verwijst naar een nieuwe generatie cryptografische algoritmen die zijn ontworpen om veilig te zijn tegen zowel klassieke als kwantumaanvallen. Deze algoritmen hebben geen kwantumhardware nodig om te draaien; ze worden geïmplementeerd in software, op conventionele infrastructuur, en zijn ontworpen als directe vervangingen voor de algoritmen die ze opvolgen.
In 2024 heeft het Amerikaanse National Institute of Standards and Technology (NIST) na een evaluatieproces van acht jaar zijn eerste reeks post-kwantum cryptografische standaarden afgerond. De gestandaardiseerde algoritmen – onder andere ML-KEM voor sleutelinkapseling en ML-DSA voor digitale handtekeningen – zijn nu beschikbaar voor implementatie en worden wereldwijd door overheden en grote technologieleveranciers overgenomen.
Dit is geen ver-van-mijn-bed-show. Het is een actieve migratie die al aan de gang is in de sectoren die het meest op beveiliging letten: defensie, inlichtingendiensten, financiële dienstverlening en kritieke infrastructuur. Het cyberbeveiligingsagentschap van de EU, ENISA, heeft richtlijnen gepubliceerd waarin organisaties wordt aangeraden nu al te beginnen met het plannen van hun PQC-overgang. Verschillende EU-lidstaten hebben formele tijdschema’s vastgesteld voor de migratie van overheidssystemen.
De uitdaging zit niet in het algoritme, maar in de infrastructuur
Het invoeren van post-kwantumcryptografie is niet simpelweg een kwestie van een configuratiebestand updaten. Voor de meeste organisaties is de uitdaging om eerst te begrijpen waar cryptografie daadwerkelijk wordt gebruikt – een vraag die in complexe omgevingen verrassend moeilijk te beantwoorden blijkt te zijn.
Certificaatinfrastructuur, TLS-configuraties, VPN- en netwerkbeveiligingsapparatuur, identiteits- en authenticatiesystemen, pijplijnen voor het ondertekenen van code, versleutelde opslag – cryptografie is overal in de stack ingebed, vaak onzichtbaar. Voordat een organisatie kan overstappen op post-kwantumalgoritmen, moet ze een duidelijk beeld hebben van haar cryptografische inventaris: wat wordt er gebruikt, waar, en hoe cruciaal is het.
Dit is waar Nomios' PKI- en cryptografiepraktijk doorgaans begint wanneer we met organisaties werken aan kwantumgereedheid. Een cryptografische inventarisatie en risicobeoordeling legt de basis vast – welke assets zijn het meest kwetsbaar, welke bevatten gegevens die op lange termijn gevoelig zijn, en waar is de migratie het meest urgent. Vanuit die basis kan een gefaseerd overgangsplan worden opgesteld dat realistisch is, rekening houdend met operationele beperkingen en bestaande roadmaps van leveranciers.
Levensduur van certificaten en flexibiliteit
Een aspect van quantum-gereedheid dat vaak wordt onderschat, is certificaatflexibiliteit – het organisatorische en technische vermogen om certificaten en cryptografische sleutels snel te vernieuwen wanneer dat nodig is. Veel organisaties ontdekten tijdens Log4Shell en soortgelijke incidenten hoe moeilijk het kan zijn om certificaten op grote schaal snel te vervangen. Quantum-migratie vereist dezelfde capaciteit, maar dan toegepast op een veel groter gebied.
Het nu inbouwen van cryptografische flexibiliteit in je infrastructuur – het automatiseren van certificaatlevenscyclusbeheer, het verminderen van handmatige afhankelijkheden, het vaststellen van duidelijke verantwoordelijkheden – is waardevol, los van de quantum-tijdlijn. Het is ook een voorwaarde voor elk serieus PQC-migratieprogramma.
Waar te beginnen
Voor de meeste organisaties is het juiste startpunt niet een onmiddellijke volledige migratie – dat is vandaag de dag noch haalbaar, noch nodig. Het is een eerlijke beoordeling van de blootstelling: welke gegevens en systemen zijn op de lange termijn het meest gevoelig, en hoe goed zullen ze waarschijnlijk beschermd zijn naarmate de kwantumtijdlijn vordert.
Uit die beoordeling komt vanzelf een geprioriteerde roadmap naar voren. Gegevens met een hoge gevoeligheid en een lange levenscyclus worden als eerste aangepakt. Infrastructuur die toch al aan vernieuwing toe is, wordt als onderdeel van de normale cyclus geüpgraded naar kwantumbestendige algoritmen. Roadmaps van leveranciers worden gevolgd en geïntegreerd naarmate de ondersteuning voor hardware en software volwassen wordt.
Nomios ondersteunt organisaties bij dit proces — van de eerste inventarisatie en risicobeoordeling tot het ontwerp en de implementatie van de architectuur. De organisaties die deze overgang het soepelst zullen doorlopen, zijn degenen die nu al beginnen met de planning, voordat de urgentie druk creëert om te bezuinigen.
Is your cryptographic infrastructure quantum-ready?
Most organisations do not yet have a clear picture of their cryptographic exposure. A discovery assessment is the right place to start — and it does not need to be a large project.









