← Q-Day

Technologie

Post-Quantum Cryptografie: De Race om het Internet te Beschermen

qdayiscoming.com — April 2026

In augustus 2024 publiceerde het National Institute of Standards and Technology (NIST) zijn eerste afgeronde post-quantum cryptografie-standaarden — het resultaat van een acht jaar durende wereldwijde competitie om encryptie-algoritmen te vinden die quantumcomputers niet kunnen breken. Het was een mijlpaal van decennia in de maak. Nu komt het moeilijkere gedeelte: de wereld ertoe krijgen om ze werkelijk te gebruiken.

Wat maakt een algoritme "post-quantum"?

Post-quantum cryptografie (PQC) verwijst naar encryptiemethoden gebaseerd op wiskundige problemen die moeilijk blijven, zelfs voor quantumcomputers. De drie NIST-standaarden — ML-KEM, ML-DSA en SLH-DSA — vertrouwen op rooster-gebaseerde en hash-gebaseerde wiskunde in plaats van de integer-factorisatie en discrete logaritme-problemen die RSA en elliptische-krommecryptografie kwetsbaar maken voor Shors algoritme.

Dit zijn geen quantumalgoritmen zelf. Ze draaien op gewone computers. Het punt is dat geen bekend quantumalgoritme — inclusief Shors — ze efficiënt kan breken. Dat maakt ze de brug tussen het klassieke internet en het quantum-tijdperk.

De adoptieutdaging

De NSA heeft bevolen dat U.S. nationale veiligheidssystemen de overgang naar post-quantum-algoritmen tegen 2035 afmaken. Maar die deadline gaat ervan uit dat organisaties nu beginnen. In de praktijk is cryptografische migratie een van de meest complexe infrastructuurprojecten die een organisatie kan ondernemen. Elk systeem dat gegevens codeert of ondertekent — webservers, VPN's, e-mailsystemen, hardwareveiligheidmodules, ingebedde apparaten — moet worden bijgewerkt of vervangen.

Veel organisaties weten niet welke cryptografie ze draaien, laat staan waar. De eerste stap voor de meeste is een cryptografische inventaris: een systematische audit van elke plaats waar encryptie wordt gebruikt. Zonder dat kan migratie niet beginnen.

Nu opslaan, later ontsleutelen

De urgentie wordt verergerd door een aanvalsstrategie die vandaag geen quantumcomputer nodig heeft. Staatstegenpartijen worden geacht versleuteld internetverkeer nu te verzamelen, opgeslagen tot quantumcomputers volwassen genoeg zijn om het te ontsleutelen. Gevoelige gegevens met lange levensduur — staatsgeheimen, medische dossiers, financiële gegevens — lopen al risico, zelfs als Q-Day nog jaren weg is.

Dit is waarom beveiligingsbureaus wereldwijd niet wachten. De vraag is of de rest van het internet snel genoeg zal gaan om hen bij te houden.