Proton Mail voegt ondersteuning toe voor postquantumversleuteling

Proton Mail ondersteunt voortaan postquantumversleuteling. Gebruikers kunnen dat zelf aanzetten, maar dat geldt dan wel alleen voor nieuw ontvangen e-mails en niet voor bestaande. Proton Mail krijgt ook ondersteuning voor OpenPGP v6.

Proton schrijft dat gebruikers de optie eenvoudig kunnen inschakelen in hun accountinstellingen. Het bedrijf heeft een handleiding geschreven waarin staat hoe dat moet, maar in de basis betekent dat slechts dat gebruikers een vinkje moeten omzetten.

Daarmee ondersteunt Proton Mail postquantumcryptografie of PQC. Dat is een vorm van versleuteling die moeilijker te kraken is door quantumcomputers. Op dit moment gebruikt Proton nog OpenPGP met ECC en RSA voor het versleutelen van e-mails, maar daar komt nu PQC bij.

Daarvoor voegt Proton ook ondersteuning toe voor OpenPGP v6, waarin PQC-ondersteuning zit.

De versleuteling werkt alleen voor e-mails die binnenkomen nadat gebruikers de optie inschakelen. Bestaande berichten blijven versleuteld met de oude encryptiestandaard. Gebruikers hebben bij PQC-versleuteling dezelfde mogelijkheden om bestaande sleutels te roteren en beheren, zegt Proton.

ProtonMail stock (bron: SOPA Images/Getty Pictures)

Door Tijs Hofmans

Nieuwscoördinator

06-05-2026 • 15:41

37

Submitter: Bedge85

Reacties (37)

Sorteer op:

Weergave:

Dus ik denk dat hier well een paar belangrijke informatie punten zitten
  1. De reden dat Proton nu pas komt met PQC terwijl bedrijven zoals Tutanota dat all een tijdje deden is omdat dit niet alleen Proton is, maar omdat het vanuit de nieuwe OpenPGP standaard(v6) ondersteuning krijgt, met specifiek deze draft die gaat over de PQC encryptie toevoeging. Dit wordt ook vermeld maar ik denk dat dit ook belangrijk expliciet te maken, het is niet dat Proton PQC encryptie implementeert en daardoor OpenPGP v6 gebruikt, het is dat ze OpenPGP v6 gebruiken die PQC encryptie heeft. Wat ook betekent dat een ander persoon diezelfde security kan krijgen door gebruik te maken van een v6 keypair met de correcte encryptie ciphers in iets dat ook OpenPGP implementeert
  2. Zoals @Noxious all zegt, is het neit dat PQC inplaats van RSA/ECC, maar bovenop. Dit komt omdat de Quantum Encryptie standaarden niet de tijd vaak hebben gehad om door een volledig process gegaan. Dus waren er ook bepaalde candidaat ciphers die uiteindelijk fouten bleken te hebben. Dus wat hier wordt gedaan is de buiten kant is PQC, en de binnenkant is RSA/ECC(Ik denk ECC voor v6 default), wat betekent dat zelfs als deze nieuwe ciphers minder secure zijn, het altijd nog de security garantie heeft van de currente ciphers*2
  3. "Is dat nu well nodig" zie ik ook vaak voorkomen, en het antwoord daarop is "Ja, want anders heb je in de toekomst een probleem". Het probleem is dat als het nu opgeslagen wordt, en iemand krijgt een kopie, kunnen ze dit in de toekomst ontcijferen. Nou is dit voor de meeste mensen misschien niet een probleem, maar is het fundementeel iets dat goed is om te voorkomen. Maar dus wat je ook doet en zoals ik in punt 2 uitleg, is het ECC EN PQC(in protons situatie MLDSA/MLKEM)
\* Er van uit gaan dat de software ondersteuning heeft, OpenPGP v6 is namelijk niet alleen "Met nieuwe encryptie", maar een volledige nieuwe configuratie dus ook nieuwe keys zijn nodig om dit te ondersteunen. Dus dit is zeker een grotere stap

\*2 Dit is ook waarom je ziet dat bijvoorbeeld OpenSSL in 3.5.0 als PQC optie X25519MLKEM768 bied, wat dus een combination van een vorm van ECC is, en MLKEM. Wat betekent dat zelfs als MLKEM problemen lijkt te hebben, je nog steeds zo secure bent als zonder

[Reactie gewijzigd door Stetsed op 6 mei 2026 16:19]

Het lijkt allemaal een ver van ons bedshow, maar dit komt allemaal wel dichter en dichterbij. Er zijn drie evoluties gaande. Ten eerste gaat het aantal qubits van quantumcomputers elk jaar sterk omhoog. Ten tweede zijn er verbeteringen in hoeveel qubits er nodig zijn per stabiele qubit. En ten derde optimaliseren ze de implementaties van shors algoritme waardoor je veel minder qubits nodig hebt om eenzelfde key te kraken.

Twee jaar geleden zaten we aan een kleine 300 qubits. Vandaag gaat t al richting 6000. Een paar jaar geleden was de inschatting dat het 20M qubits nodig waren om een RSA key te breken in 8u. Met verbeteringen van de implementatie zijn er vandaag nog minder dan 1M qubits nodig. Voor ECC is het zelfs nog een stuk minder.

Dat is nog steeds een deltafactor van meer dan honderd, maar gezien de huidige exponentiële groei van 4x qubits elk jaar is dit maar een jaar of vier tot ze elkaar snijden.

In het volgende artikel staan er nog wat meer details:

https://www.quantamagazine.org/new-advances-bring-the-era-of-quantum-computers-closer-than-ever-20260403/
Opvallend dat zowel in het artikel als in de blogpost van Proton 'PQC' naast 'RSA' en 'ECC' wordt gezet. Die laatste twee zijn echter algoritmen terwijl de eerste een parapluterm is.

Het blijkt dat ze in de praktijk gebruik maken van ML-KEM en ML-DSA mét ECC, aan de screenshot in deze handleiding te zien: https://proton.me/support/mail-post-quantum-protection
Ik ben bang dat ML-KEM (vroeger CRYSTALS-Kyber) nog niet heel erg ingeburgerd is, zelfs niet onder IT-ers (want anders kan je natuurlijk hetzelfde zeggen van RSA en ECC).

[Reactie gewijzigd door uiltje op 6 mei 2026 23:25]

Tsja, het had toch geen kwaad gekund om het iets duidelijker te specificeren behalve in een screenshot :P

Overigens zit er sinds 18 november al ondersteuning voor ML-KEM en ML-DSA in Windows 11, Server 2025 en .NET 10.
Nou ja, hiervoor liep MS steeds achter, dus nu zijn ze er eens redelijk snel bij. AES-GCM ondersteuning in .NET duurde echt te lang (terwijl ze het in TLS wel al hadden). Documentatie van MS laat ook vaak te wensen over, hoewel het nog niet zo slecht is als voor Apple / Objective-C.
Ze hebben de optie tijdelijk weer uit gezet wegens problemen met Proton Drive op Windows:
https://redlib.freedit.eu...um_encryption_support_in/
Ah ik vond het al raar dat ik niets vond. Thx voor de info!
Zitten er nog nadelen aan het gebruik van die encryptie methode?

Het klinkt namelijk aan de ene kant als complete overkill voor een "gemiddelde burger" en juist bedoeld voor zwaar geheime e-mails (want waarom zou je de mails anders beschermen tegen kwantumcomputers?).

Maar aan de andere kant klinkt het ook als "omdat het kan, waarom zou je het niet doen?"?
Vooral het laatste. Net als dat end-to-end encryptie een ding is. Je niet wilt dat nu of later iemand je berichten kan inzien, dus maken we daar graag gebruik van. En voor het later stukje, is quantum encryptie dus belangrijk
Er worden zo ontiegelijk veel encryptes bytes opgeslagen met de hoop dat de toekomst het kan ontcijferen. Er wordt met veel encrypties eigelijk gewacht tot quantumcomputing ver genoeg ontwikkeld.

Dit soort voorbereidingen kunnen eigenlijk niet snel genoeg gedaan worden
Er worden zo ontiegelijk veel encryptes bytes opgeslagen met de hoop dat de toekomst het kan ontcijferen.
Ik lees dit veel, maar weinig op welke manier dit dan zou gebeuren en welke instanties.

Kijk, het klinkt aannemelijk dat dit gebeurd, maar ik heb tot nog toe geen artikel gelezen waarin het ook echt wordt hardgemaakt en wordt ingegaan hoe en waar dit gebeurd en onder welke omstandigheden.
Dan nog kan je beter alvast maatregelen nemen om het voorkomen of de kans te verkleinen. Voor de meest mails zal het geen probleem zijn als het over een aantal jaren is te kraken, maar je weet nu nog niet welke mail gevoelig kan zijn, of je wilt niet verschillende encryptiemethodes gaan gebruiken.
Daar staat natuurlijk tegenover dat degenen die dit doen, het niet aan de grote klok zullen hangen. Het zal ongetwijfeld gebeuren, maar de schaal? geen idee.
Voor Manning en Snowden was heel veel spionage techniek enkel theoretisch. Men 'wist' allang dat internetknooppunten getapt werden, echt bewijs was er lange tijd niet en is sindsdien ook niet echt vaker meer openbaard.

Het zijn wel dezelfde overheden die waarschuwen voor harvest now, decrypt later.

Mocht het allemaal niet zo'n probleem zijn, dan is iedereen eigenlijk voor niets bezig met postquantumversleuteling.
Dat is voornamelijk omdat er nog geen vervolg aangegeven kan worden op dit moment in mogelijke onderzoeken. En er dus geen uitkomsten aangekoppeld worden.

Vergelijk het met encryptie telefoondiensten waar opsporingsdiensten de beheerderswachtwoorden hebben achterhaald (al dan niet door de beheerder onderdruk te zetten) en vervolgens de versleutelde data inzichtbaar te maken.

Of momenten waar men gehashde wachtwoorden probeert te ontrafelen. Door er brute rekenkracht tegen aan te gooien om alle combinaties te doorlopen.

Dat zal beperkt worden ingezet in de opsporing (dan zit je echt tegen een Taghi of Leijdekkers zaak aan te kijken) maar eerder op nationale interesses van veiligheidsdiensten. En daar komt niets van naar buiten. Dan moet je wachten op een nieuwe Snowden die naar buiten komt.
Ik vermoed dat deze encryptiemethode ook langzamer zal zijn. Dus op een langzamer systeem of als je bijvoorbeeld door veel mails wil zoeken zou dat een mogelijk nadeel kunnen zijn. Dat vond ik zelf ook al een dusdanig groot nadeel dat ik weer bij Proton weg was gegaan. Zoeken is relatief onpraktisch omdat alles in-browser gedecrypt moet worden, als ik dan even iets wou opzoeken (ik heb zo'n 20 jaar aan mails) vanuit mijn werkcomputer dan ging dat vaak gewoon niet.
Klopt het ontsleutelen proces is iets langzamer, maar zou in de praktijk niet moeren opvallen volgens Proton.

Het zoeken op Proton is niet zozeer trager, maar wat omslachtiger. Omdat de body van mails versleuteld wordt werkt de standaard zoekmechanisme in Proton alleen op onderwerp en geadresseerden. Als je ook op de inhoud van mails wil zoeken moet daar eerst een index voor worden aangemaakt. Dat is tegenwoordig een vinkje in de webinterface, maar het kan wel even duren voordat alles is geladen. Ik heb zelf ook kleine 20 jaar aan mails.

Een andere optie is Proton Bridge op je desktop in combinatie met bijvoorbeeld Thunderbird. Dan heb je in principe alle zoekmechanisme tot je beschikbaar die je normaal ook hebt in Thunderbird.
ML-KEM is redelijk efficient. Je kan het zelfs redelijk makkelijk op een embedded processor uitvoeren. Dat valt dus alles mee. Sleutels en versleutelde data is ook groter. Maar meestal versleutel je alleen een symmetrische sleutel die dan weer de daadwerkelijke data versleuteld - 1 ontsleuteling operatie per bericht dus. De rest is waarschijnlijk gewoon AES en dat gaat in GB/s.
"Harvest now, decrypt later" is een uitspraak die je vaak hoort binnen de context van PQC. Inlichtingendiensten en andere geinteresseerden kunnen versleutelde data nu alvast opslaan en bewaren, en in de toekomst ontsleutelen zodra quantumcomputers sterk genoeg zijn. Daarom is het nu al beter om over te stappen op sterkere algoritmen.
Ik hoorde dat vanwege eerder ontbreken van deze functie alternatieven van proton de voorkeur hadden. Ik ben benieuwd hoe proton zich verhoudt met andere privacygerichte emaildiensten.

Vraag me trouwens af of deze functie nog in de uitrol zit, want de functie is bij mij momenteel nog niet beschikbaar.
De uitrol is tijdelijk gestopt omdat het aanzetten van de optie voor problemen zorgde in Windows cliënt voor Proton Drive. De optie komt weer beschikbaar als dit probleem is opgelost.

Goed dat Proton op de toekomst is voorbereid, maar vandaag de dag is deze functionaliteit nog niet echt relevant voor de meeste gebruikers.
Natuurlijk prachtig dat dit kan, maar hoe krijg je anderen nu zover dat zij deze ook encryptie gebruiken?

Het lukt mij al niet mensen van Whatsapp naar Signal of Threema te krijgen.
Ja, andere mensen overhalen is praktisch niet mogelijk, als je aanvoelt dat iemand er geen interesse in heeft heeft het geen zin om te blijven proberen.

Mensen hebben ook moeite om realtie te zien dus handelingen in hun eigen leven en hoe dit zich verhoud tot het grotere geheel. Sprak vorige week iemand die geloofde dat EU steeds meer controle staat wordt en dat soort dingen. Maar Signal had hij geen interesse in want hij had toch niks te verbergen :).

Het voordeel van het gebruik van dit soort diensten is dat data met zero-knowledge wordt opgeslagen. Dus als de email eenmaal binnen is en opgeslagen kan die niet meer worden ingezien. Ook je kalender data en bestanden in Drive zijn niet meer leesbaar voor anderen.
Ja, maar als het misgaat zijn ze boos, dat kon ik toch niet weten, etc

Tijdje terug nog geprobeerd iemand duidelijk te maken dat ie Spam niet moest openen. Hield bij hoog en laag voet bij stuk dat het geen kwaad kon.
PQC, lijkt meer bericht van de marketingafdeling van Proton, gericht op NIS2 controls als PQC readiness. Waarom is artikel niet aangevuld met status PQC in bv huidige landschap van hyperscalers? Dan kan marketingbericht van Proton beter op waarde worden geschat.
Kennelijk is dit niet voor iedereen tegelijk beschikbaar. Ik ben betalende Proton Family gebruiker, de instructies gevolgd, maar de optie "Enable post-quantum protection" is bij mij (nog) niet zichtbaar.
Morgen weer eens kijken. Jammer dat ze dit niet in hun nieuwsbericht hebben vermeld, je zou denken dat als je dit wereldkundig maakt dat het ook overal beschikbaar is op dat moment.
De uitrol is tijdelijk gestopt omdat het aanzetten van de optie voor problemen zorgde in Windows cliënt voor Proton Drive. De optie komt weer beschikbaar als dit probleem is opgelost.
Ook ik heb de optie (nog) niet beschikbaar. Ik ben benieuwd wanneer het beschikbaar komt.

Maar zie nu het bericht van Vanquish92 :o

[Reactie gewijzigd door jc1982 op 6 mei 2026 16:23]

edit:
goed lezen...

[Reactie gewijzigd door StopEcocide op 6 mei 2026 15:50]

Ik kan de PQC nog niet activeren in mijn account. De knop ontbreekt…

Beetje offtopic, maar adviseren jullie om ook Externe PGP instellingen te activeren? Dus het ondertekenen van externe berichten en het bijvoegen van de public key.
Ik kan de PQC nog niet activeren in mijn account. De knop ontbreekt…
De uitrol is tijdelijk gestopt omdat het aanzetten van de optie voor problemen zorgde in Windows cliënt voor Proton Drive. De optie komt weer beschikbaar als dit probleem is opgelost.
Beetje offtopic, maar adviseren jullie om ook Externe PGP instellingen te activeren? Dus het ondertekenen van externe berichten en het bijvoegen van de public key.
Ja, heb hier ook wel eens naar zitten kijken. Het kan denk ik niet echt veel kwaad. Als je gebruikt maakt van een proton domein om mails te versturen dan is Web Key Directory (WKD) voor je geconfigureerd door Proton. Clients die ook OpenPGP ondersteunen kunnen via WKD automatisch je publieke sleutel ophalen en detecteren dat je email OpenPGP ondersteunt.

Om te kunnen reageren moet je ingelogd zijn