Door Kevin Krikhaar

Redacteur

Dreigingen van quantumcomputers zijn nog altijd ver weg, maar actie is nu nodig

23-03-2026 • 06:00

48

blublub

De Nederlandse overheid is niet goed voorbereid op de dreigingen van quantumcomputers. Dat concludeerde de Algemene Rekenkamer in een rapport van vorige maand. Quantumcomputers zouden over een aantal jaar mogelijk in staat zijn om de huidige encryptiealgoritmes te kraken. Als deze algoritmes niet snel plaatsmaken voor quantumveilige varianten, zouden gevoelige gegevens, waaronder mogelijk staatsgeheimen, in de handen van tegenstanders kunnen belanden.

Over dergelijke dreigingen wordt al jaren gesproken. Tweakers schreef er in 2017 nog een uitgebreid artikel over, waarin ook al het advies stond om op dát moment actie te ondernemen. Toch lijkt de komst van een quantumcomputer negen jaar later nog steeds ver weg. Hoe staat het er momenteel voor met de ontwikkeling van quantumcomputers, zijn de dreigingen de afgelopen jaren toegenomen en is het nu écht nodig om er wat tegen te doen?

Shors algoritme

Ook problemen voor AES?

De huidige asymmetrische encryptiemethodes als RSA en ECC zijn door de komst van quantumcomputers te kraken, zoveel is inmiddels bekend. Maar hoe zit het met symmetrische encryptie, zoals AES? Het lijkt erop dat zulke methodes de dans zullen ontspringen.

"De impact van een quantumcomputer is daarbij beperkt", zegt hoogleraar Christian Schaffner. "Bij RSA en ECC is heb je een duidelijk quantumalgoritme dat iets doet wat niet kan op een gewone computer. Bij symmetrische cryptografie is het verschil tussen quantum en klassiek veel kleiner." Mocht het al mogelijk zijn om AES op quantumcomputers sneller te bruteforcen dan met traditionele computers, dan zou het verschil dus waarschijnlijk verwaarloosbaar zijn.

Misschien wel het grootste verschil ten opzichte van 2017 is dat onderzoekers het er nu over eens zijn dát quantumcomputers op den duur in staat zullen zijn om encryptiealgoritmes te breken. "Destijds waren er nog veel twijfelaars, waaronder serieuze wiskundigen, die niet geloofden dat je quantumcomputers daadwerkelijk kunt bouwen", zegt Christian Schaffner, hoogleraar aan de Universiteit van Amsterdam en directeur van onderzoekscentrum QuSoft. "Alle experimenten die nu gedaan worden, wijzen er echter op dat het mogelijk gaat zijn, al is het wel erg uitdagend."

Het quantumalgoritme dat het mogelijk moet maken om encryptiealgoritmes als RSA te kraken, een van de meest gebruikte algoritmes voor versleuteling, is in de jaren '90 bedacht door de wiskundige Shor. "Wat voor de veiligheid van RSA belangrijk is, is dat het heel lastig is om een groot getal te ontbinden in twee factoren van het priemgetal", vertelt Sophie Hermans van QuTech, een onderzoeksinstituut van de TU Delft. "Het getal vijftien kun je bijvoorbeeld eenvoudig ontbinden in twee factoren van priemgetallen, vijf en drie, maar dat is veel moeilijker om te doen bij een getal met tweeduizend cijfers."

Quantumcomputers kunnen dat mogelijk wél. Ze kunnen goed verschillende oplossingen tegelijkertijd bekijken. Shors algoritme zorgt ervoor dat alle mogelijke oplossingen naast elkaar worden gezet en worden geconvergeerd tot één antwoord, legt Hermans uit. "Het algoritme laat de juiste antwoorden constructief interfereren, terwijl de verkeerde antwoorden uitdoven in de berekening."

publieke sleutelcryptografie
Werking van asymmetrische sleutelcryptografie als RSA. Bij deze cryptografie zijn de encryptie- en decryptiesleutel niet hetzelfde. Bob kan daardoor wel een tekst vercijferen met een publieke encryptiesleutel, maar hij zou die daarmee niet kunnen ontcijferen. Alleen de ontvanger, Alice, zou dat kunnen met haar privésleutel voor decryptie. De publieke sleutel bestaat deels uit het product van twee grote priemgetallen. Om van daaruit de privésleutel te ontrafelen, moet dat grote getal weer worden ontbonden in de oorspronkelijke priemgetallen. Dat is tot dusver praktisch onhaalbaar.

Instabiele qubits en foutcorrectie

Om Shors algoritme te kunnen berekenen, is wel flink veel rekenkracht nodig. De huidige quantumcomputers hebben honderden qubits aan rekenkracht. Dat is een hele vooruitgang ten opzichte van 2017, toen er hooguit enkele qubits mogelijk waren. Maar eigenlijk zegt dat getal nog vrij weinig. Veruit de meeste van de huidige qubits zijn namelijk zo goed als onbruikbaar.

Qubits bevinden zich in superpositie, oftewel in verschillende staten tegelijk. Normale bits zijn altijd 0 of 1, maar qubits kunnen zowel een 1 als een 0 en alles daartussenin vertegenwoordigen. Het probleem is dat quantumsystemen zeer foutgevoelig zijn door ruis van de omgeving. Dat kan van alles zijn, zoals lichtdeeltjes of elektrische pulsen. Door deze ruis blijft de staat van een qubit vaak niet goed bewaard.

Qubits gebruiken foutcorrectie om de informatie zo lang mogelijk te bewaren. Hermans geeft als voorbeeld een situatie waarbij één qubit (de 'logische' qubit) bestaat uit drie fysieke qubits. De logische qubit representeert 0 als de drie fysieke qubits 000 zijn, en 1 als de drie fysieke qubits 111 zijn. Mocht er een fout optreden waarbij een van de fysieke qubits wordt verstoord door een bitflip (0 wordt 1 en 1 wordt 0), dan kan dit opgemerkt worden en gecorrigeerd zonder dat de logische qubit een fout antwoord geeft of uitgelezen hoeft te worden.

Dit is een vereenvoudigd voorbeeld; voor complexere fouten is uitgebreidere foutcorrectie nodig, wat ook meer fysieke qubits vereist. "De fysieke qubits zijn momenteel alleen nog niet zó goed dat je er maar weinig van nodig hebt om stabiele logische qubits te kunnen maken", stelt Hermans.

Momenteel is de schatting dat er zo'n duizend keer meer fysieke qubits dan logische qubits nodig zijn voor het kraken van RSA-4048. Schaffner verwacht dat er in totaal zo'n miljoen qubits nodig zijn om deze standaard te kraken. Dat is behoorlijk veel, maar wel zijn het er al een stuk minder dan in eerdere schattingen. "Een tijdje terug was de voorspelling dat daar 20 miljoen qubits voor nodig zijn." Het is pas sinds een paar jaar mogelijk om foutcorrectie toe te passen op quantumcomputers, dus er zijn al grote stappen in gezet.

Er zijn wel partijen die beweren dat ze heel weinig qubits nodig hebben om logische qubits te maken. Zo claimt de Britse start-up Quantinuum dat zijn quantumcomputer Helios een recordaantal van 48 logische qubits bevat, waarvoor in totaal maar zo'n 98 qubits nodig waren. Toch zijn deze logische qubits nog niet foutresistent genoeg. Voor het berekenen van complexe algoritmes als dat van Shor zijn dus nog veel meer fysieke qubits nodig.

Q-Day

Op het gebied van foutcorrectie zijn nog grote stappen te zetten. Er zijn nu twee ontwikkelingen om die foutcorrectie te verbeteren, vertelt Hermans. "Aan de ene kant werken mensen aan de hardware om die fysieke qubits steeds foutresistenter te maken. Daarnaast wordt er theoretisch onderzoek gedaan naar hoe deze fysieke qubit wordt ingezet, zodat er minder fysieke qubits nodig zijn." Tweakers schreef eerder al over de verschillende qubittechnologieën waaraan gewerkt wordt. Het is momenteel nog steeds de vraag welke technologie de beste qubits kan voortbrengen.

Deze problemen oplossen gaat waarschijnlijk nog wel een tijdje duren. De Rekenkamer haalt in zijn rapport een schatting van de AIVD aan dat 'Q-Day', de dag waarop quantumcomputers hedendaagse encryptiealgoritmes kunnen kraken, al in 2030 zou kunnen komen. Dat is volgens de experts die Tweakers sprak wel heel optimistisch (of pessimistisch, afhankelijk van hoe je ernaar kijkt). Tien tot vijftien jaar zou volgens hen een realistischere schatting zijn.

Huidige stand van zaken op het gebied van quantumcomputing
De huidige stand van zaken op het gebied van quantumcomputing. Als het grijze gebied de rode lijnen bereikt, zouden quantumcomputers RSA kunnen kraken. Bron: hoogleraar Samuel Jaques.

Implementatie duurt lang

Hoewel de Nederlandse overheid volgens de Rekenkamer niet voorbereid is op de komst van quantumcomputers, geldt dat volgens hoogleraar Pepijn Pinkse, die werkt aan fotonische quantumsystemen, eigenlijk voor de hele wereld. "Het is moeilijk om bedrijven te laten investeren in extra veiligheid terwijl het probleem nu nog niet bestaat."

Zijn we al te laat?

Hoewel quantumcomputers nog lang niet in staat zijn om cryptografie te kraken, is het vervangen van de huidige standaarden nu misschien al te laat. "Hackers of buitenlandse mogendheden kunnen de versleutelde gegevens nu al afvangen en mogelijk over tien jaar ontsleutelen", stelt hoogleraar Pepijn Pinkse. Deze strategie heet ook wel 'harvest now, decrypt later'.

"Afhankelijk van hoe waardevol de data is die je nu onveilig verstuurt, heb je later een probleem", aldus hoogleraar Christian Schaffner. "Staatsgeheimen of medische gegevens die heel lang veilig moeten blijven, komen mogelijk op straat te liggen." Volgens hem wordt vrijwel al het versleutelde verkeer momenteel afgevangen. "De NSA heeft een groot datacenter in de woestijn waarin deze gegevens worden opgeslagen. Wie weet wat ze daarmee gaan en kunnen doen."

Ook Schaffner vindt de oproep van de Rekenkamer wat alarmistisch. "Het is nu eenmaal een ingewikkeld proces om alle cryptografie en hardware te vervangen en alle software te updaten." Juist omdat het zo'n ingewikkeld proces is, is het volgens hem wel belangrijk om daar nu al mee te beginnen. "Om bijvoorbeeld binnen een bank de transitie te maken van SHA-1 naar SHA-2 ben je zo tien jaar verder, dus het is wel tijd om een beetje vaart te maken."

Een deel van de uitdaging zit hem er volgens Schaffner in dat de nieuwe cryptografie secuur geïmplementeerd moet worden. "Je hebt experts nodig die onder meer weten hoe je cryptografie implementeert op een manier die bestand is tegen sidechannelaanvallen". Ook vereist het meer rekenkracht en vermogen, wat voor low-powerhardware als smartcards een probleem kan vormen. "Dan moet je of dikkere smartcards gebruiken, of ervoor zorgen dat de quantumveilige algoritmes zó efficiënt zijn dat ze op een smartcard kunnen draaien", voegt Pinkse toe.

Het vervangen van cryptografische algoritmes door quantumveilige alternatieven is al mogelijk. Het Amerikaanse National Institute of Standards and Technology heeft een wedstrijd georganiseerd om postquantumencryptiestandaarden te vinden. Daaruit zijn al vijf kandidaten geselecteerd die de testen hebben doorstaan. Deze zijn niet gebaseerd op het factoriseren van grote priemgetallen, waardoor het voordeel van quantumcomputers hierop niet van toepassing is. Een van de nieuwe cryptografische algoritmes, ML-KEM, is mede ontwikkeld door onderzoekers van het Nederlandse Centrum Wiskunde & Informatica.

Risico's quantumcomputers
Belangrijkste risico's van quantumcomputers volgens de Algemene Rekenkamer

Postquantumencryptie

Cryptografie vervangen door postquantumvarianten gebeurt al. Zo is Signal met zijn end-to-endencryptiealgoritme, dat onder meer WhatsApp ook gebruikt, in oktober overgestapt op een quantumproof variant. Apple gebruikt sinds 2024 al postquantumencryptie in iMessage. Daarnaast is Cloudflare al lange tijd bezig met postquantumcryptografie over tls in te bouwen. Volgens het bedrijf maakt bijna 70 procent van het internetverkeer via Cloudflare inmiddels gebruik van postquantumencryptie.

Veel regelgevende instanties hebben deadlines ingesteld voor de implementatie van postquantumcryptografie. In de Europese Unie gaat het om deadlines tussen 2030 en 2035, afhankelijk van de risicofactor van het systeem. Pinkse verwacht dat bedrijven en organisaties het gebruik van quantumveilige algoritmes binnenkort gaan vereisen. "Als jij met de AIVD zaken wilt doen, zal de AIVD waarschijnlijk eisen dat je eerst aan die nieuwe postquantumcryptografiestandaarden moet voldoen."

Andere quantumtechnologie

Hoewel het voor geheime diensten of overheidsinstanties nuttig kan zijn om de cryptografie te kraken, is het nog maar de vraag welke andere problemen quantumcomputers kunnen oplossen. Dat is nog helemaal niet zo duidelijk. "Het blijkt dat veel toepassingen, zoals het oplossen van problemen in de quantumchemie, moeilijker zijn dan verwacht", zegt Pinkse. "Er zijn een stuk meer middelen nodig dan voor het draaien van een algoritme."

De hoop is dat quantumcomputers uiteindelijk nieuwe moleculen voor katalyse of nieuwe medicijnen kunnen vinden. Daarvoor moeten complexe eiwitten of andere moleculen quantummechanisch worden doorgerekend. Maar het is de vraag of dat eigenlijk wel mogelijk wordt, laat staan of dat eerder dan Q-Day gebeurt.

Hermans verwacht dat andere quantumtechnologieën veel eerder nuttig zullen zijn dan quantumcomputers. "Een van die technologieën zijn quantumnetwerken, die je kunt gebruiken voor privacyvriendelijke communicatie. Bijvoorbeeld als je een berekening op een server wilt runnen zonder dat de server weet wat je aan het doen bent." Een ander voorbeeld zijn quantumsensoren, waarmee het mogelijk is om dingen heel precies op zeer kleine schaal te meten, waardoor onder meer optische klokken nauwkeuriger de tijd kunnen meten. "Quantumcomputers eisen vaak alle aandacht op, maar de andere quantumtechnologieën zullen zich waarschijnlijk een stuk sneller in de maatschappij nestelen."

Redactie: Kevin Krikhaar • Eindredactie: Marger Verschuur

Reacties (48)

Sorteer op:

Weergave:

Het gevaar zit ook in de harvest now, decrypt later-strategie van hackers en staten.

Veel data lijkt nu nog (quantum)secure, maar kan over een aantal jaar alsnog te kraken zijn. Door data nu al op te slaan, met de verwachting die later te kunnen ontsleutelen, loop je vandaag dus al risico. Zeker bij data die jarenlang vertrouwelijk moet blijven, moet je daar nu al rekening mee houden.

Wikipedia: Harvest now, decrypt later

[Reactie gewijzigd door Devian op 23 maart 2026 06:42]

Ik heb inderdaad ook begrepen dat al het internetverkeer momenteel al wordt opgeslagen, in de verwachting dat dit allemaal te kraken zal zijn met QC. De huidige SSL standaard is dan schijnbaar niet afdoende meer.

Dat kan verstrekkende gevolgen hebben. Klinkt in elk geval wel aardig zorgwekkend.
Ik heb inderdaad ook begrepen dat al het internetverkeer momenteel al wordt opgeslagen, in de verwachting dat dit allemaal te kraken zal zijn met QC.
Dat is een gerucht en valt in de hoek van complotdenken. Bedenk hoeveel versleutelde (niet comprimeerbare) data dagelijks over het internet gaat en de prijzen van opslag. Bedenk ook hoeveel van deze data waardeloos zal zijn om te ontsleutelen. Immers is alles tegenwoordig versleuteld, zelfs (publieke) static assets. Verder speelt nog mee dat wanneer een werkende QC uitkomt, ontsleutelen nog steeds geen goedkope procedure zal zijn. Ook wordt data minder waard over tijd.

In cijfers is dit gerucht onrealistisch. Natuurlijk moet men zich wel voorbereiden. Keep calm and follow the (industry) standards.

[Reactie gewijzigd door The Zep Man op 23 maart 2026 08:02]

Ja dat dacht ik ook toen ik het hoorde hoor. Maar toch wel bizar dat dit soort dingen plaatsvinden, waar de meeste mensen totaal geen idee van hebben.

Ik help het je in elk geval hopen:) bedankt voor je reactie!
Is er al een nieuw encryptie algoritme voor in SSL?
NIST heeft hier een tijd geleden al over geschreven. https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards. De algemene naam hiervoor is Post-Quantum Encryption en is een verzamelnaam voor deze cyphers en protocollen.

Implementatie verloopt langzaam, maar kan later wel vervelend worden als je belangrijkste gegevens later openbaar worden terwijl je denk dat je ze veilig hebt opgeslagen/gedeeld.

Zelfs in M365 gaat het langzaam, Microsoft verwacht pas tegen 2029 te kunnen beginnen met een uitrol hiervan en zou klaar moeten zijn in 2033. Versnelde re-/double encryption met Post Quantum encryption gaat tegen die tijd vast de nieuwe hype zijn.
Ja, al jaren, TLS :)
Alleen TLS1.3 is nog veilig. TLS1.2 alleen als je hele boel ciphers uitschakelt. Alleen TLS1.2 met AEAD (Authenticated Encryption with Associated Data) en forward secrecy zijn veilig.
TLS 1.3 is – voorzover we weten – op dit moment veilig. Maar de gebruikte authentication (RSA of ECDSA) en key exchange ((EC)DH) zijn beiden niet quantum-safe.

Alle huidige TLS 1.3 verbindingen zijn dus te kraken door een quantumcomputer die krachtig genoeg is. En door een verbinding nu af te luisteren en op te slaan is hij later alsnog met een quantumcomputer te kraken.

In de context van dit artikel is TLS 1.3 dus niet veilig.
Klopt, dat staat ook in het artikel:
Hoewel quantumcomputers nog lang niet in staat zijn om cryptografie te kraken, is het vervangen van de huidige standaarden nu misschien al te laat. "Hackers of buitenlandse mogendheden kunnen de versleutelde gegevens nu al afvangen en mogelijk over tien jaar ontsleutelen", stelt hoogleraar Pepijn Pinkse. Deze strategie heet ook wel 'harvest now, decrypt later'.

"Afhankelijk van hoe waardevol de data is die je nu onveilig verstuurt, heb je later een probleem", aldus hoogleraar Christian Schaffner. "Staatsgeheimen of medische gegevens die heel lang veilig moeten blijven, komen mogelijk op straat te liggen." Volgens hem wordt vrijwel al het versleutelde verkeer momenteel afgevangen. "De NSA heeft een groot datacenter in de woestijn waarin deze gegevens worden opgeslagen. Wie weet wat ze daarmee gaan en kunnen doen."
Het gevaar zit ook in de harvest now, decrypt later-strategie van hackers en staten.
Veel data lijkt nu nog (quantum)secure, maar kan over een aantal jaar alsnog te kraken zijn.
Nuance. DIe 'aantal jaar' is al zeker niet van toepassingen op AES-256. En bijna alles is AES-128 of 256 echt bijna alles. Dan spreken we over meerdere decenia of honderden zo niet duizenden jaren aan nieuwe technologische doorbraken om AES-256 te kraken. De rekenkracht die je nodighebt is enorm.

Momenteel zou de snelste supercomputer er 10^51 jaar over doen. Dat is onvoorstelbaar langer dan de ouderdom van ons universum. Dus AES-256 is een enorm krachtige encryptie. Quantum kan dat proces versnellen maar maximaal halveren. In de praktijk maakt dat dus niet uit.

AES-256 is voor zover de mensheid kan oordelen onkraakbaar. Je moet beseffen dat eer dat er een beschaving is die zoiets kan kraken in uren, dagen of maanden ze heel anders zullen zijn. Met zoveer kracht heb je toegang tot superintelligence en de vraag is om simpel leven dat nog bestaat als er computers of robots zijn die ondenkbaar veel slimmer zijn dan mensen.

Dus als je 'bang' bent dat iemand uw data in de toekomst zou lezen in dat een ongegronde angst.

Leuk weetje: AES (Rijndael algoritme) is uitgevonden door twee Belgische cryptografen Joan Daemen en Vincent Rijmen.
Vaak wordt ook niet het algoritme zelf gekraakt maar de implementatie ervan, bugs in OpenSSL of VPN implementaties. Heartbleed, Logjam, POODLE, DROWN, PKCS#1 padding, waren allemaal implementatie fouten en downgrade attacks.

[Reactie gewijzigd door kr4t0s op 23 maart 2026 10:59]

Quantum kan dat proces versnellen maar maximaal halveren. In de praktijk maakt dat dus niet uit.
Eh, nee. Quantum computers kunnen de effectieve key length halveren, dat is heel wat anders. Dat zou effectief AES-256 reduceren tot AES-128.

Om iets preciezer te zijn, Grover's algorithm op een quantum computer kan een zoektocht door ongestructureerde data in √n stappen doen, waar een klassieke computer n stappen nodig heeft. Dus wat 1000.000 zoekstappen op en normale computer nodig heeft kost 1000 zoekstappen op een quantumcomputer. Dat is een factor 1000 minder.

Of, in het geval van AES-256 reduceert dit het aantal benodigde zoekstappen van 2256 naar 2128. Een factor 340.282.366.920.938.463.463.374.607.431.768.211.456 minder. Dat is wel even wat anders dan "halveren".

Dat gezegd hebbend, één zo'n quantumzoekstap is wel aanzienlijk meer werk dan een klassieke zoekstap. En de quantumcomputer moet er alsnog 2128 doen, wat gigantisch veel is. De huidige verwachting is dat dit te veel is om realistisch met een quantumcomputer te kunnen kraken, dus de huidige concensus is wel dat AES-256 effectief quantum-resistent is.

AES-128 is een ander verhaal, die kost met Grover's 264 zoekstappen, dat is potentieel wel haalbaar, en wordt dus als niet toekomstbestendig beschouwd.

 

Maar het is allemaal een beetje irrelevant in deze discussie. Ja, een TLS 1.3 verbinding kan AES-256 gebruiken (maar AES-128 of Chacha20 kan ook). Maar dat is symmetric cryptography. Om dat te laten werken moeten beide partijen exact dezelfde sleutel hebben.

Daarom bestaat een protocol als TLS uit twee verschillende fases. In de eerste fase gebruiken client en server public key cryptography (RSA of ECDSA) in combinatie met een key exchange ((EC)DH) om op een veilige manier een gezamenlijke sleutel te construeren. In de tweede fase wordt deze sleutel dan gebruikt om de daadwerkelijke verbinding met een snelle symmetrische cipher (typisch AES) te versleutelen.

Maar alle huidige technieken daarvoor (RSA, ECDSA, en ECDH) zijn kwetsbaar voor quantumcomputers (specifiek Shor's algorithm). Als een aanvaller de verbinding afluistert en een krachtige quantumcomputer heeft, dan kan hij de asymmetrische crypto breken en daarmee de symmetrische session key achterhalen. Met die key kan hij dan triviaal het AES verkeer ontsleutelen. AES breken is dus niet nodig.

Dat is het probleem waar cryptografen het over hebben. En omdat op deze manier nu afgeluisterd verkeer ook later ontsleuteld kan worden moeten we nu over naar post-quantum crypto. Of nouja, eigenlijk liever 20 jaar geleden.
Gebeurtenissen als de LastPass hack van enkele jaren geleden, krijgen dus misschien binnen een decennium nog een vervolg.

Ik pas toch maar even de rest van de secrets aan, die ik nog niet vernieuwd had...
Goed dat hier aandacht aan wordt besteed! Wel bijzonder dat het ministerie van Binnenlandse Zaken en Koninkrijksrelaties niet om een reactie is gevraagd. Zij voeren namelijk al 3 jaar een programma Quantumveilige Cryptografie uit, met als doel om de overheid en vitale sectoren met deze complexe uitdaging te helpen. Op www.digitaleoverheid.nl/quantumveilige-cryptografie/ is meer informatie te vinden en worden ook handige resources gepubliceerd.
Interessant artikel! Wat ik niet kon ontdekken in het artikel, maar wel relevant: welke encryptie-algoritmen bestaan er nu die quantumbestendig zijn?
Symmetrische versleuteling (aes), hashes (Sha 256) en mac/kdf is PQ-proof. Voor asymmetrische versleuteling geldt dat je de nieuwe PQ varianten zijn gemaakt, zo ondersteunt TLS 1.3 nieuwe ML-KEM key exchange (zit ook in browsers sinds kort) en biedt openssl 3.5 en Windows die ook aan. Als ik het me goed herinner zijn er ook signature standaarden die PQ-proof zijn, maar is er nog geen standaard voor X509 certs waarmee bepaald is dat ook ML-DSA daadwerkelijk gebruikt mag worden (of de standaard is er ondertussen wel maar de browsersupport nog niet). Dus certificaten (dus voornamelijk server authenticatie, maar ook in het geval van automatisering ook cliënt authenticatie) zijn in het algemeen nog niet PQ-proof.
In het eerste blauwe vak staat dat AES de dans zou kunnen ontspringen.

Dat is nog een “traditionele” versleuteling. Misschien dat we op termijn ook over moeten stappen naar quantumversleuteling?
De Chinese wetenschapper van Shanghai University had laten zien, dat ook AES niet veilig is. Hun ontdekking was nog veel ver verwijderd van dadelijke breken van huidige sleutellengte, maar wel laten zien wat quantumcomputers wel kunnen.
Naast welke alternatieven er zijn, vind ik het ook interessant waarom ze bestendig worden geacht. Er staat in het artikel wel dat deze algoritmen niet op prime factorisation gebaseerd zijn, maar wat doen ze dan wel? In een notendop natuurlijk, want dit soort kost gaat de meeste mensen te boven, zelfs als je wat van computerwetenschap weet.
Wellicht interessant om te kijken; video van Veritassium : YouTube: What makes quantum computers SO powerful?
In control komen van dit probleem legt veel fundamentele problemen bloot bij IT-beheer. Om echt goed dit probleem aan te pakken, moeten fundamenten als assetmanagement, BCM en changemanagement op orde zijn. Om nog maar te zwijgen over eigenaarschap… Daarna moet je dit werk voor PQC prioriteren tov alle andere dingen die gedaan moeten worden zoals Cbw. Dit maakt het beeld van het adresseren van dit probleem vaak als ‘onmogelijke opgave’.

Als kers op de taart wordt het vaak naar de CISO geschoven om te fixxen, terwijl zij/hij het mandaat en budget mist om meters maken. Uitdagend, maar niet onmogelijk als opgave.
Juist voor cryptografisch asset management zijn er CADI tools die nagenoeg realtime in kaart brengen welke ciphers er in je netwerk gebruikt worden.

disclaimer: ik heb er één gebouwd voor ons bedrijf
Los van jouw tool (knappe prestatie!): Er is door TNO onderzoek gedaan naar nut en beperkingen van CADI tooling. Er blijkt veel op te merken over de nauwkeurigheid van dergelijke tooling. Daarnaast erg prijzig en icm cloud/ai niet altijd wenselijk.
Baseer jij je op dit document van TNO? https://publications.tno.nl/publication/34645425/j6EewK7a/TNO-2025-P11921-GB.pdf ?

Want een aantal stellingen in dat document zijn gewoon niet correct. Wij gebruiken geen agents. Gegeven het netwerk van de klant plaatsen wij (of de klant) een aantal probes op strategische plekken in het netwerk en kunnen daarmee van alle TLS verbindingen zien welke protocol versie, cipher en KEX er gebruikt worden. Ik zal het document nog verder lezen om te proberen te begrijpen wat ze met accuracy bedoelen.
CADI is meer dan alleen de lijnvercijfering. Denk ook aan digitale ondertekenen pdf, trust roots op servers, versleuteling firmware, IAM, API-keys, etc.
Met de juiste regelgeving kan dit eigenlijk heel snel. Je hebt gelijk dat de gemiddelde manager hier geen prioriteit aan zal geven maar als een toezichthouder als DNB of ECB hier een prioriteit van maakt kan het binnen een paar jaar voor die sector geregeld zijn.
Een groeiende groep wetenschappers denken dat QC praktisch nooit zal werken. Kwantumbits zijn extreem gevoelig en verliezen hun kwantumstatus al bij de kleinste verstoring uit de omgeving, een proces dat decoherentie wordt genoemd. Deze sceptici vrezen dat de ruis en fouten bij grotere systemen zo snel toenemen dat het fysiek onmogelijk is om ze stabiel te houden. De enorme hoeveelheid extra qubits die nodig is om deze fouten te corrigeren, zou de machine volgens hen uiteindelijk onwerkbaar maken.

Ik zie ook de marketing hype rondom de huidige QC's (Majorama) die vol met misleidende informatie zit. Dan denk ik, volgens mij hoeven we ons totaal nog geen zorgen te maken.

[Reactie gewijzigd door Dekar op 23 maart 2026 07:21]

Wat ik een beetje vermoeiend vind worden is dat we technologische innovaties gelijk als bedreiging gaan zien. Een raar soort automatisme.
Innovaties en zeker systeeminnovaties als AI en Quantum zijn de komen jaren een aanjager van bredere innovatie en bieden veel kansen voor bedrijven en organisaties. Daar zou veel meer aandacht aan worden gegeven in plaats van alleen de mogelijke bedreigingen.
We kunnen niet eens vooruit denken over simpele dingen als onderhoud voor infrastructuur (of een fatsoenlijk IT systeem voor de belastingdienst) Dit is typisch een gevalletje veels te duur om op voor te bereiden en de rotonde wordt pas gebouwt als er ongelukken gebeurt zijn. Of wil je zeggen dat de overheid zijn systemen überhaupt al op orde heeft

[Reactie gewijzigd door Taipau666 op 23 maart 2026 08:11]

Niet mee eens, de focus moet nu liggen op crypto-agility en inkoopvoorwaarden in plaats van paniekvoetbal. Het idee dat de overheid faalt omdat systemen nog niet quantum-proof zijn is te kort door de bocht, aangezien de overheid zelf nauwelijks code klopt en bijna alles uitbesteedt aan de IT-sector. Als die systemen nu niet voldoen, is dat een directe afspiegeling van de technische schuld bij de leveranciers; het implementeren van het juiste algoritme kost qua licentie immers niets, maar de integratie in rigide legacy-software is waar de echte pijn zit. De overheid stelt via het NCSC en de AIVD juist uitstekende kaders die door het bedrijfsleven worden overgenomen, dus de oplossing ligt in het simpelweg uitsluiten van leveranciers zonder quantum-safe roadmap bij nieuwe aanbestedingen. Klagen over de overheid is in dit geval dus eigenlijk indirecte kritiek op de commerciële IT-dienstverleners die weigeren hun architectuur modern en modulair genoeg te maken om simpelweg 'de motor te swappen'.

[Reactie gewijzigd door Aalard99 op 23 maart 2026 09:11]

Het Nederlandse Q*Bird bouwt overigens nu al quantumnetwerken.
Klopt en doen daar allebei beloftes rond informatiebeveiliging wat ze niet kunnen waarmaken. Groot issue is het gebrek aan authenticatie bij gebruik van QKD en het gebrek aan E2EE. De AIVD heeft nog andere bezwaren bij het gebruik van QKD, ze hebben hier een position paper over gepubliceerd. Het is technologie in een onvolwassen fase, gaat de komende 10 jaar geen rol spelen binnen informatiebeveiliging.
Dat herken ik niet. Welke beloftes dan, zoal? De technologie is al in gebruik.
Om nu te zeggen: "we hebben nog tijd" lijkt kort door de bocht. Er is ook de mogelijkheid van een doorbraak en dan sta je mooi te kijken...
Wij bieden al jaren geen RSA maar ECC. Toen we nog RSA hadden was dat tenminste 4096, en toch zijn er vandaag nog aanbieders met RSA 2048 ...

Om te kunnen reageren moet je ingelogd zijn