Quantum Computer
TechnologieComputer die informatie opslaat en bewerkt door de eigenschappen te gebruiken van deeltjes die nog kleiner zijn dan een atoom. De kwantumcomputer kan heel veel sneller rekenen dan gewone computers. Hierdoor kan een kwantumcomputer bijvoorbeeld gemakkelijk beveiligingscodes kraken en zijn er in de toekomst daardoor nieuwe manieren van beveiliging nodig. Deze soort computer is voorlopig nog toekomstmuziek.
Een quantum computer is een type computer dat gebruikmaakt van de principes van de kwantummechanica om berekeningen uit te voeren die voor klassieke computers onhaalbaar zijn. Waar een klassieke computer werkt met bits die uitsluitend 0 of 1 zijn, gebruikt een quantum computer qubits die dankzij superpositie gelijktijdig 0 en 1 kunnen zijn. Dit stelt quantum computers in staat om bepaalde berekeningen exponentieel sneller uit te voeren dan traditionele computers. Voor cybersecurity is dit bijzonder relevant omdat de encryptie die je dagelijks beschermt, gebaseerd is op wiskundige problemen die voor klassieke computers onoplosbaar zijn maar voor quantum computers potentieel wel oplosbaar worden.
De dreiging van quantum computers voor cybersecurity wordt steeds concreter en urgenter. Volgens onderzoekers bestaat er rond 2034 een kans van 17% tot 34% dat een cryptografisch relevante quantum computer bestaat die RSA 2048 binnen 24 uur kan kraken. Die kans stijgt naar 79% in 2044. Dit betekent dat de encryptie die nu je banktransacties, medische dossiers en bedrijfsgeheimen beschermt, binnen afzienbare tijd kwetsbaar kan worden voor aanvallers met toegang tot quantum computing. Het NIST heeft daarom in 2024 de eerste post-quantum cryptografiestandaarden gepubliceerd om organisaties tijdig voor te bereiden op deze onontkoombare transitie.
Hoe werkt een quantum computer?
Een quantum computer maakt gebruik van drie fundamentele kwantummechanische fenomenen: superpositie, verstrengeling en interferentie. Superpositie stelt een qubit in staat om gelijktijdig meerdere toestanden te representeren, waardoor parallelle berekeningen op een schaal mogelijk worden die klassieke computers niet kunnen evenaren. Verstrengeling, ook wel entanglement genoemd, verbindt qubits zodanig dat de toestand van de ene qubit direct invloed heeft op de andere, ongeacht de fysieke afstand ertussen. Interferentie wordt vervolgens gebruikt om de kans op het juiste antwoord te vergroten en onjuiste antwoorden te onderdrukken in het berekeningsproces.
Voor cybersecurity is met name het algoritme van Shor relevant en zorgwekkend. Dit kwantumalgoritme kan de factorisatie van grote priemgetallen exponentieel sneller uitvoeren dan elk bekend klassiek algoritme. Omdat RSA-encryptie gebaseerd is op de aanname dat priemfactorisatie computationeel onhaalbaar is, wordt RSA fundamenteel kwetsbaar zodra quantum computers krachtig genoeg zijn om het algoritme van Shor op voldoende grote getallen uit te voeren. Hetzelfde geldt voor elliptic curve cryptografie die wordt gebruikt in TLS-verbindingen, digitale handtekeningen, certificaten en andere beveiligingsprotocollen die het fundament vormen van veilig internetverkeer.
Symmetrische encryptie zoals AES is minder kwetsbaar voor quantum-aanvallen, maar niet volledig immuun. Het algoritme van Grover halveert de effectieve sleutellengte van symmetrische algoritmen, waardoor AES-128 in een quantum-scenario slechts de beveiliging biedt van 64 bits, wat onvoldoende is. De oplossing is relatief eenvoudig: verdubbel de sleutellengte naar AES-256 voor quantum-resistente symmetrische encryptie. De fundamentele uitdaging zit bij asymmetrische cryptografie die de basis vormt van vrijwel al het beveiligde internetverkeer en die volledig vervangen moet worden.
Wanneer heb je een quantum computer nodig?
De meeste organisaties hoeven geen quantum computer aan te schaffen voor hun dagelijkse operatie. De relevantie voor cybersecurity zit niet in het gebruik van quantum computers, maar in de verdediging ertegen. De centrale vraag is niet of je een quantum computer nodig hebt, maar hoe je je organisatie voorbereidt op een wereld waarin aanvallers en statelijke actoren er wel een hebben. Quantum computers zijn momenteel nog experimenteel en beschikken nog niet over voldoende stabiele qubits om huidige encryptie daadwerkelijk te breken, maar de technologie ontwikkelt zich snel.
De urgentie zit in de harvest now, decrypt later dreiging die nu al reeel is. Aanvallers en inlichtingendiensten onderscheppen nu al versleutelde communicatie en slaan deze op met de intentie om die later te ontsleutelen wanneer quantum computers krachtig genoeg zijn. Als je data verwerkt die over tien of twintig jaar nog gevoelig is, zoals medische gegevens, staatsgeheimen, intellectueel eigendom, patentinformatie of strategische bedrijfsgegevens, dan is nu het moment om actie te ondernemen. De data die je vandaag versleuteld verstuurt, kan morgen onderschept worden en over tien jaar volledig leesbaar zijn.
De eerste stap is een cryptografie-inventarisatie van je volledige IT-omgeving. Breng in kaart welke cryptografische algoritmen je gebruikt, waar in je systemen en communicatie je ze inzet en welke data erdoor beschermd wordt. Dit geeft je inzicht in je kwetsbaarheid voor quantum-aanvallen en vormt de basis voor een concrete migratiestrategie naar post-quantum cryptografie. Het NIST heeft in 2024 de eerste PQC-standaarden gepubliceerd, waaronder module-lattice-based algoritmen voor sleuteluitwisseling en digitale handtekeningen die quantum-resistent zijn.
Voordelen en beperkingen van quantum computers
De potentiele voordelen van quantum computing strekken verder dan het kraken van encryptie en bieden ook kansen voor verdedigers. In cybersecurity kunnen quantum computers bijdragen aan het versnellen van patroonherkenning in grote datasets, het optimaliseren van beveiligingsalgoritmen en het genereren van werkelijk willekeurige getallen voor sterkere encryptiesleutels. Quantum key distribution biedt theoretisch onkraakbare sleuteluitwisseling gebaseerd op de fundamentele wetten van de natuurkunde in plaats van wiskundige aannames die door rekenkracht gebroken kunnen worden.
De beperkingen zijn voorlopig nog aanzienlijk en beperken de praktische toepasbaarheid. Huidige quantum computers zijn foutgevoelig, vereisen extreme koeling tot bijna het absolute nulpunt en zijn beperkt in het aantal stabiele qubits dat ze tegelijkertijd kunnen onderhouden. De National Security Memorandum 10 stelt een deadline voor volledige migratie naar post-quantum cryptografie in 2035 voor federale systemen in de Verenigde Staten. Dit geeft een realistische indicatie van de tijdshorizon waarbinnen de dreiging voor organisaties reeel wordt en actie noodzakelijk is.
Voor organisaties is de belangrijkste actie nu het starten met de transitie naar post-quantum cryptografie, zonder te wachten tot quantum computers daadwerkelijk beschikbaar zijn. Dit is een proces dat jaren kan duren vanwege de diepgaande integratie van cryptografie in systemen, protocollen, hardware en applicaties. Begin met de inventarisatie, stel een migratieplan op en implementeer hybride cryptografie die zowel klassieke als post-quantum algoritmen gebruikt als overgangsstrategie. Zo ben je beschermd ongeacht wanneer cryptografisch relevante quantum computers werkelijkheid worden.
Veelgestelde vragen over quantum computers
Wanneer kan een quantum computer encryptie kraken?
Onderzoekers schatten dat er rond 2034 een kans van 17% tot 34% bestaat dat een quantum computer RSA 2048 kan kraken. Die kans stijgt naar 79% in 2044. De exacte tijdlijn is onzeker, maar de richting staat vast. Begin nu met voorbereidingen via een cryptografie-inventarisatie en migratieplan.
Wat is post-quantum cryptografie?
Post-quantum cryptografie omvat algoritmen die bestand zijn tegen aanvallen door zowel klassieke als quantum computers. Het NIST heeft in 2024 de eerste standaarden gepubliceerd, gebaseerd op lattice-based wiskundige problemen. Deze algoritmen vervangen RSA en elliptic curve cryptografie voor sleuteluitwisseling en digitale handtekeningen.
Wat is harvest now, decrypt later?
Harvest now, decrypt later is een strategie waarbij aanvallers nu versleutelde data onderscheppen en opslaan, met de intentie om die later te ontsleutelen wanneer quantum computers beschikbaar zijn. Dit maakt data die nu versleuteld verstuurd wordt potentieel kwetsbaar als die over tien of meer jaar nog gevoelig is.
Moet het MKB zich zorgen maken over quantum computers?
Als je data verwerkt die langetermijnbescherming nodig heeft, zoals medische gegevens, financiele data of intellectueel eigendom, is het verstandig om nu te starten met een cryptografie-inventarisatie. De daadwerkelijke migratie kan geleidelijk plaatsvinden, maar bewustzijn en planning beginnen nu.
Welke encryptie is quantum-veilig?
AES-256 voor symmetrische encryptie wordt als quantum-veilig beschouwd. Voor asymmetrische encryptie zijn de NIST PQC-standaarden de oplossing, waaronder ML-KEM voor sleuteluitwisseling en ML-DSA voor digitale handtekeningen. Hybride implementaties combineren klassieke en post-quantum algoritmen als overgangsstrategie.
Vergelijk aanbieders van post-quantum oplossingen. Bekijk Post-Quantum Cryptografie aanbieders op IBgidsNL.