In september 2022 publiceerde de NSA een document dat in cybersecuritykringen nauwelijks opzien baarde, maar dat de meest duidelijke officiële erkenning vertegenwoordigt dat quantumcomputers een reële, nabije dreiging vormen voor geclassificeerde communicatie. Het heette CNSA 2.0 — de Commercial National Security Algorithm Suite versie 2.0 — en het stelde harde deadlines voor de migratie van alle Amerikaanse nationale veiligheidssystemen naar quantumveilige cryptografie.
Wat is CNSA 2.0?
CNSA (Commercial National Security Algorithm Suite) is de set cryptografische algoritmen die de NSA verplicht stelt voor systemen die gerubriceerde informatie verwerken. CNSA 1.0, ingevoerd in 2015, was gebaseerd op elliptische-curvecryptografie en RSA. CNSA 2.0 vervangt deze volledig door post-quantum algoritmen — specifiek de algoritmen die in de NIST PQC-standaardisatie zijn geselecteerd.
De richtlijn is van toepassing op alle Defense Industrial Base (DIB) bedrijven, overheidsaannemers en systemen die opereren onder NSS (National Security Systems) classificatie. In de praktijk betekent dit honderden organisaties en systemen die geclassificeerde communicatie afhandelen, van defensiecontractors tot inlichtingenbureaus.
De verplichte algoritmen
CNSA 2.0 schrijft een specifieke set algoritmen voor die allemaal quantumresistent zijn. Voor sleuteluitwisseling en encryptie is CRYSTALS-Kyber (nu gestandaardiseerd als ML-KEM door NIST) het aangewezen algoritme. Voor digitale handtekeningen zijn CRYSTALS-Dilithium (ML-DSA) en FALCON (FN-DSA) de geautoriseerde keuzes. Voor hashing worden SHA-384 en SHA-512 vereist. RSA en elliptische-curvecryptografie worden niet langer geaccepteerd voor nieuwe implementaties.
Belangrijk is dat CNSA 2.0 geen hybride benaderingen als permanente oplossing erkent — het eist volledige migratie naar PQC-only implementaties, zij het via een overgangsfase.
De 2030-deadline en het migratiepad
CNSA 2.0 stelt een gestaffeld migratieplan op met expliciete deadlines. Softwareproducten en cloudservices moeten vanaf 2025 CNSA 2.0-algoritmen ondersteunen als primaire optie. Netwerkapparatuur moet CNSA 2.0 uiterlijk in 2026 implementeren. Alle nationale veiligheidssystemen moeten volledig zijn gemigreerd naar CNSA 2.0 vóór 2030. Systemen die vandaag worden aangeschaft, worden uitdrukkelijk verwacht om volledig CNSA 2.0-compliant te zijn.
De expliciete 2030-deadline is opmerkelijk, omdat het aangeeft dat de NSA gelooft dat quantumcomputers die RSA kunnen breken ergens rond of vóór dat jaar kunnen bestaan — anders zou de urgentie niet zo groot zijn.
Wat betekent dit voor niet-Amerikaanse organisaties?
Formeel is CNSA 2.0 alleen van toepassing op Amerikaanse overheids- en defensiegerelateerde systemen. Maar de praktische impact reikt veel verder. Ten eerste hanteren bondgenoten in de Five Eyes-gemeenschap (VK, Canada, Australië, Nieuw-Zeeland) sterk op CNSA 2.0 gealigneerde richtlijnen. Het NCSC van het VK heeft vergelijkbare aanbevelingen gepubliceerd. Ten tweede stelt CNSA 2.0 effectief de marktstandaard voor beveiligingshardware en -software: leveranciers die aan NSS-vereisten willen voldoen, moeten CNSA 2.0 ondersteunen, en die functionaliteit rolt vervolgens door naar commerciële producten.
Voor Europese organisaties biedt ENISA's eigen Post-Quantum Cryptography Migration Guidance (gepubliceerd in 2024) een vergelijkbaar kader, met NIST-gestandaardiseerde algoritmen als aanbeveling. De tijdlijnen zijn vergelijkbaar: migratie van kritieke systemen vóór 2030 wordt als noodzakelijk beschouwd. Nederlandse organisaties die werken met geclassificeerde of langdurig gevoelige informatie, zouden CNSA 2.0 als de effectieve industrienorm moeten beschouwen — ook al zijn ze er niet formeel aan gebonden.
De bredere betekenis
CNSA 2.0 is niet alleen een technische specificatie — het is een beleidsverklaring. Door harde deadlines te stellen en specifieke algoritmen te mandateren, stuurt de NSA een duidelijk signaal: de dreiging van quantumcomputers voor encryptie is reëel, nabij genoeg om nu te handelen, en serieus genoeg om jaren van migratie-inspanning te rechtvaardigen. Organisaties die wachten op verdere bewijzen voordat ze beginnen, lopen het risico niet op tijd klaar te zijn.