
Quantum computing impact op cybersecurity: de voorsprong die je nu moet nemen
Quantum computers kunnen huidige encryptie kraken, maar met post-quantum cryptografie ben je voorbereid op deze dreiging. Hoe zorg je als organisatie dat je vandaag al klaar bent voor de uitdagingen van morgen?
Terwijl de digitale wereld in sneltreinvaart evolueert, doemt er aan de horizon een nieuw paradigma op: quantum computing. Deze technologie belooft niet alleen ongekende rekenkracht, maar vormt tegelijkertijd een existentiële bedreiging voor de cybersecurity-fundamenten waarop onze digitale economie rust. Het is de klassieke technologie die aan twee kanten snijdt: een geweldige kans én een formidabel risico.
De quantum dreiging is reëel, maar genuanceerd
Quantum computers werken fundamenteel anders dan de klassieke computers die we al decennia gebruiken. In plaats van bits die 0 of 1 kunnen zijn, gebruiken ze qubits die – dankzij kwantummechanische principes als superpositie en verstrengeling – in meerdere toestanden tegelijk kunnen verkeren. Hierdoor kunnen ze bepaalde berekeningen exponentieel sneller uitvoeren dan conventionele computers.
Onderzoek van KPMG toont aan dat bijna 80% van de Amerikaanse bedrijven verwacht dat quantum computers mainstream worden vóór 2030. Maar recentere inzichten van MITRE nuanceren dit: een quantum computer die in staat is om de nu gangbare RSA-2048 encryptie te kraken, zal waarschijnlijk niet voor 2055-2060 verschijnen. Sommige experts houden echter 2035 aan als realistischer tijdpad, afhankelijk van doorbraken in foutcorrectie en algoritmes.
Deze timeline is cruciaal, want het gaat niet alleen om de vraag óf quantum computers huidige encryptie kunnen kraken – dat staat vast – maar wanneer. En hier komt het meest urgente risico in beeld: de “harvest now, decrypt later” aanval. Hackers verzamelen nu al versleutelde gegevens, in de wetenschap dat ze die later kunnen ontcijferen zodra krachtige quantum computers beschikbaar zijn.
Post-quantum cryptografie biedt de uitweg
In reactie op deze dreiging heeft het National Institute of Standards and Technology (NIST) in augustus 2024 de eerste drie post-quantum cryptografie standaarden uitgebracht:
- FIPS 203 (ML-KEM): voor algemene versleuteling, gebaseerd op CRYSTALS-Kyber
- FIPS 204 (ML-DSA): voor digitale handtekeningen, gebaseerd op CRYSTALS-Dilithium
- FIPS 205 (SLH-DSA): een hash-gebaseerde standaard voor digitale handtekeningen, gebaseerd op SPHINCS+
Recent, in maart 2025, heeft NIST ook HQC geselecteerd als vijfde algoritme, dat als backup dient voor ML-KEM. Het opvallende is dat HQC op andere wiskunde gebaseerd is dan ML-KEM, wat cruciaal is als er onverhoopt een zwakke plek in ML-KEM ontdekt zou worden.
Deze standaarden zijn ontwikkeld om bestand te zijn tegen zowel klassieke als quantum computers, en kunnen werken met bestaande communicatieprotocollen en netwerken. Ze zijn het resultaat van een intensief selectieproces dat in 2016 begon met 82 algoritmes.
De tijd om te handelen is nu
Volgens EY vermoedt een meerderheid van cybersecurity-experts dat quantum computers in staat zullen zijn om alle huidige cryptosystemen binnen vijf tot dertig jaar te kraken, met 50-70% kans dat dit al binnen vijf jaar gebeurt. Dit schept een urgentie die niet genegeerd kan worden.
Feitelijk staan organisaties voor een transformatie-uitdaging die zich uitstrekt over meerdere budgetcycli en jaren. Vergelijk het met de Y2K-problematiek, maar dan zonder harde deadline. De overgang naar quantum-resistente cryptografie moet gepland, gefaseerd en gestructureerd worden aangepakt.
Concrete stappen die je vandaag al kunt zetten:
- Maak een cryptografische risico-inventarisatie: Welke systemen en data zijn kwetsbaar voor quantum aanvallen?
- Ontwikkel een quantum-ready strategie: Bepaal welke systemen prioriteit hebben en maak een tijdlijn.
- Monitor de ontwikkelingen: Blijf op de hoogte van de NIST-standaarden en implementatierichtlijnen.
- Begin met experimenteren: Test post-quantum algoritmes in niet-productieomgevingen.
- Train je cybersecurity-team: Zorg dat ze de principes van post-quantum cryptografie begrijpen.
- Evalueer externe leveranciers: Vraag naar hun plannen voor quantum-resistente oplossingen.
- Bescherm langdurig gevoelige data: Data met een lange bewaartermijn vraagt om extra aandacht.
De business-case voor quantum-readiness
De transformatie naar quantum-veilige systemen is niet alleen een technische kwestie, maar ook een strategische. Organisaties die vooruitlopen in deze transitie, bouwen een concurrentievoordeel op in vertrouwen en veiligheid.
Apple heeft in februari 2024 al een baanbrekend post-quantum cryptografisch protocol (PQ3) aangekondigd voor iMessage. Dit is een voorbeeld van hoe commerciële partijen nu al inzetten op quantum-veiligheid, specifiek als bescherming tegen “harvest now, decrypt later” aanvallen.
Het World Economic Forum heeft in samenwerking met Deloitte een framework ontwikkeld om organisaties te helpen bij een gestructureerde overgang naar een quantum-veilige economie. Dit framework benadrukt het belang van samenwerking tussen business- en cybersecurity-leiders wereldwijd.
Van tracking naar trust
De quantum transformatie dwingt ons om verder te kijken dan alleen technische oplossingen. Het gaat uiteindelijk om vertrouwen in digitale systemen, en dat vertrouwen staat of valt met hoe we omgaan met deze uitdaging. Bedrijven die proactief de quantum-transitie omarmen, laten zien dat ze waarde hechten aan de veiligheid van klantgegevens en bedrijfskritische informatie.
De quantum revolutie is niet alleen een technische uitdaging maar een kans om de fundamenten van digitale veiligheid te herijken voor de komende decennia. Wie nu handelt, bouwt niet alleen aan een veiligere toekomst maar ook aan een duurzaam concurrentievoordeel.
De sleutel tot succes is niet wachten tot quantum computers mainstream zijn, maar nu al bepalen hoe je organisatie quantum-ready wordt. Want in de race tussen innovatie en veiligheid winnen uiteindelijk de voorbereide organisaties.
Reacties