Proton zet postquantumversleuteling tijdelijk stop na synchronisatieproblemen

Proton heeft de release van postquantumversleuteling tijdelijk uitgeschakeld. De functionaliteit leverde problemen op, onder andere met synchronisatie met Windows. Het is nog niet bekend wanneer PQC weer beschikbaar wordt.

Proton meldt dat in een reactie op Reddit. Het bedrijf stopt in ieder geval tijdelijk met postquantumversleuteling. Proton bracht eerder deze maand postquantumversleuteling uit voor zijn e-maildienst, gebaseerd op OpenPGP v6. Het gaat om een optionele functie die gebruikers zelf moeten inschakelen. Proton zegt nu dat die functionaliteit problemen veroorzaakt bij het synchroniseren.

Het bedrijf zegt in een update van de originele blogpost dat het bekend is met 'meldingen dat Proton Drive voor Windows-gebruikers synchronisatieproblemen heeft' nadat de postquantumversleutelingsfunctie is ingeschakeld. "We hebben de opt-in tijdelijk uitgeschakeld en werken aan een oplossing", zegt het bedrijf. Het is niet duidelijk wanneer de functie weer beschikbaar wordt; Proton noemt geen tijdlijn.

Postquantumcryptografie (of PQC) is een vorm van versleuteling die moeilijker te kraken is door quantumcomputers. Dat wordt met name in de toekomst belangrijk als quantumcomputers bruikbaarder worden. Onlangs riep bijvoorbeeld de Nederlandse Algemene Rekenkamer overheden nog op haast te maken met de implementatie van postquantumcryptografie.

ProtonMail stock (bron: SOPA Images/Getty Pictures)

Door Tijs Hofmans

Nieuwscoördinator

24-05-2026 • 10:08

5

Submitter: DOTAfan

Reacties (5)

Sorteer op:

Weergave:

Ik neem aan dat dit vooral betekent dat nieuwe gebruikers het niet meer aan kunnen zetten? Het lijkt me namelijk niet dat ze al op deze manier versleutelde data van gebruikers zelf weer om kunnen zetten naar reguliere encryptie.
Beetje ambigu, in het begin zeggen ze dat de hele functie is uitgeschakeld en later enkel de opt-in...
Dit is een van de lastige dingen bij het migreren naar PQC. Je bent afhankelijk van een enorm aantal zaken.

Ten eerste binnen jouw eigen netwerk. Welke devices zijn wel of niet compatibel? Hoe ga je migreren, alles in één keer of gefaseerd? In het laatste geval, kan de nog niet gemigreerde omgeving wel overweg met de onderdelen die al aangepakt zijn?

Ten tweede ben je afhankelijk van derde partijen waar je mee samenwerkt. In hoeverre zijn die al bezig met hun migratie? Zouden er compatibiliteitsproblemen kunnen ontstaan tijdens jouw migratie?

Ten derde ben je afhankelijk van leveranciers. Maken zij hun huidige of nieuwe versies van de apparatuur c.q. software die jij afneemt, geschikt voor PQC?

Ten vierde ben je afhankelijk van compliance en wetgeving. Stel dat je nu al overgaat naar de op dit moment beschikbare oplossingen, maar komt er daarna wetgeving die niet strookt met hetgeen jij hebt gedaan, dan kun je overnieuw beginnen.

Ten vijfde, wanneer je een pionier bent op het gebied van PQC, dan loop je het risico dat de implementatie fouten bevat. Het betreft nieuwe materie en de kans op foutieve of onveilige implementatie is hierdoor groter dan wanneer het "bewezen en bekende" zaken betreft.

Daarom hebben diverse organisaties een tijdspad gedefinieerd van 10 jaar, waarin je jouw migratie stapsgewijs doorloopt. Ondermeer het Engelse NCSC heeft dit vorig jaar gepubliceerd, maar ook onze eigen AIVD en NCSC hebben dergelijke adviezen die je kunnen helpen om jouw bedrijf "quantumproof" te maken.

Met de huidige ontwikkelingen op het gebied van kwantumcomputers is de verwachting dat over 10 tot 15 jaar de RSA versleuteling gekraakt wordt, steeds realistischer. Vooral omdat Google met hun Google Willow nu heeft bewezen dat bij het opschalen van het aantal qubits, het foutpercentage níét meer oploopt, maar juist daalt!!! Dus opschalen is niet meer een theorie, maar praktisch haalbaar gebleken.

Initiatieven, zoals die van Proton, zijn heel goed om de eventuele problemen bij het implementeren van PQC aan het licht te brengen, zoals deze (voorlopige) incompatibiliteit met Windows.
Hoezo"Postquantumcryptografie (of PQC) is een vorm van versleuteling die moeilijker te kraken is door quantumcomputers."

Idee is juist dat deze vorm juist niet te kraken is door quantum

Volgens o.a. overheidssite: https://www.rijksoverheid.nl/actueel/nieuws/2025/07/10/quantumcomputers-komen-eraan : "Post-Quantum Cryptografie biedt een oplossing. Dit is cryptografie die gebaseerd is op wiskundige problemen waarvan wordt aangenomen dat deze ook met een quantumcomputer niet te kraken zijn"
Alles is te kraken, mits je voldoende geduld hebt. (Gerekend in x leeftijd universum)
Het gaat hier het over encrytiealgoritmen waarbij het algoritme van Shor niet effectief is. (Zoals bij RSA wel het geval is)
Al kun je natuurlijk nog wel normaal bruteforcen, daarom moet de sleutel uit voldoende bits bestaan.
Een 32 bit PQC-gegeneerde sleutel kraken is zo gepiept, ook op een normale computer.

[Reactie gewijzigd door DvanRaai89 op 24 mei 2026 10:58]


Om te kunnen reageren moet je ingelogd zijn