Leestijd
9 minuten
Categorie
Post-Quantum Cryptography
Auteurs
Jeroen Scheerder, Derk Bell
Samenvatting
De overstap naar post-quantum is al begonnen. Organisaties die inzetten op crypto-agility, het vermogen om cryptografische algoritmes te vervangen en te upgraden zonder dat hun hele operatie stilvalt, laten nu al zien hoe goede voorbereiding eruitziet.
Maar ze kunnen nog niet achteroverleunen. Agility is geen eenmalige update. Het is iets waar je continu mee bezig moet zijn.
Kalmte voor de storm
Stel je voor: Nederland zit midden in de eerste echte sneeuwstorm in jaren. Treinen rijden niet meer, scholen sluiten, snelwegen staan vol gestrande auto’s.
En toch zijn er mensen die nergens last van hebben. Zij hebben gisteren hun oprit gestrooid en extra boodschappen gedaan. Ze weten waar de kaarsen liggen als de stroom uitvalt.
Ze kunnen de sneeuw uiteraard niet tegenhouden.
Maar ze zorgen er wel voor dat het geen probleem wordt.
Met cryptografie werkt het net zo. Het heeft geen zin om in paniek te raken over Q-Day: het moment waarop quantumcomputers de versleuteling van vandaag kunnen breken. Kijk in plaats daarvan nuchter naar je algoritmes, je afhankelijkheden en je noodscenario’s.
Dat is crypto-agility: systemen ontwerpen die zich kunnen aanpassen vóórdat de sneeuwstorm losbarst.
Want er gaat altijd iets stuk.
De vraag is alleen of je dan in paniek sneeuw staat te scheppen, of rustig binnen zit met een kop thee terwijl je de sneeuw ziet vallen.
De overstap naar post-quantum is geen noodgeval. Voordat je iets kunt beschermen, moet je weten wat je in huis hebt.
De meeste organisaties kunnen simpele vragen over hun cryptografie niet beantwoorden:
- Welke algoritmes gebruiken we eigenlijk?
- Waar staan onze sleutels opgeslagen?
- Welke certificate authorities vertrouwen we?
- Wat gebeurt er als er vannacht een wordt gecompromitteerd?
Zie het als een ziekenhuis dat zich voorbereidt op een grote stoomstoring.
- Wat blijft werken als de stroom uitvalt?
- Wat draait op noodaggregaten?
- Wat valt stil zonder dat iemand het merkt?
Als RSA morgen breekt, wat moet je dan direct uitzetten? Wat kan blijven draaien? Hoe groot is de impact?
En het gaat om meer dan alleen algoritmes. Wat gebeurt er als een sleutelbeheerder geen toegang meer heeft? Wat als een HSM onbereikbaar wordt? De International Association for Cryptologic Research (IACR) moest ooit een volledige verkiezing ongeldig verklaren omdat een trustee zijn decryptiesleutel kwijt was.
Dit zijn geen theoretische scenario’s. Dit kan volgende week gebeuren.
Daarom heb je een cryptografische Bill of Materials (BOM) nodig: een overzicht van wat je gebruikt en waar. Daarin staat:
- Welke algoritmes in gebruik zijn: RSA, ECDSA, AES, SHA-256. Waar zitten ze en wat hangt ervan af?
- Waar sleutels worden opgeslagen: HSM’s, software-keystores, cloud KMS. Waar leven je geheimen?
- Welke trust anchors je gebruikt: welke root CAs vertrouw je en welke certificaatketens hangen daaraan vast?
- Welke afhankelijkheden heb je: welke libraries, SDK’s of diensten brengen hun eigen cryptografische aannames mee?
- Wat je migratiepad is: als een systeem RSA gebruikt, kan het overstappen op ECC of post-quantum cryptografie? Wat kost dat? Wat zit vast in hardware en wat is softwarematig aanpasbaar?
Hier wordt crypto-agility concreet.
Als een migratie betekent dat je hardware moet vervangen of firmware moet herschrijven, dan heb je geen flexibiliteit. Dan heb je kwetsbaarheid.
Niet alles hoeft vandaag geüpdatet te worden. Maar alles moet wél te upgraden zijn. Je kunt niet upgraden wat je niet kunt vinden. En je kunt geen risico inschatten van systemen waarvan je niet weet dat je ze hebt.
Dit is geen spannend werk. Het is taai, precies en soms confronterend. Maar het is de basis van alles wat volgt.
Zoals G.I. Joe het zei: “Knowing is half the battle.”Before you can protect anything, know what you have.
Mo’Data, Mo’Problems
Het beschermen van gevoelige data begint met een stap op de pas.
We zijn vaak te gretig in het verzamelen en bewaren van data, terwijl maar een klein deel echt nodig is. Te veel delen en te lang bewaren maakt het probleem alleen maar groter.
Verzamel geen data die je niet nodig hebt, sla niets op zonder duidelijke reden, en bewaar niets langer dan noodzakelijk.
Data is een langetermijnverantwoordelijkheid. Hoe meer je bewaart, hoe meer je moet beschermen. Nu én in de toekomst. Dataminimalisatie versterkt je crypto-agility. Hoe minder langlevende geheimen je hebt, hoe minder je later onder tijdsdruk hoeft te migreren.
Dus, ga voor minder data, minder blootstelling, en dan ook minder quantum risico’s.
Bescherm wat lang meegaat
Niet alle data is hetzelfde.
Sommige gegevens moeten tientallen jaren geheim blijven: medische dossiers, juridische documenten, staatsinformatie. Andere gegevens zijn tijdelijk: sessietokens, tijdelijke sleutels, kortlopende toegangsgegevens.
Dat verschil doet ertoe.
De dreiging van Harvest Now, Decrypt Later maakt dit concreet. Aanvallers verzamelen nu al versleuteld verkeer, in de hoop het later met quantumcomputers te ontsleutelen.
Als jouw data lang vertrouwelijk moet blijven, tikt de klok al.
Hier is Zero Trust-denken van toepassing: begin bij je belangrijkste protect surfaces. Wat mag je absoluut niet kwijtraken? Wat zou over tien of twintig jaar nog steeds schade veroorzaken als het op straat ligt?
Systemen die dit soort langlevende geheimen beschermen, moeten ontworpen zijn met crypto-agility in gedachten. Niet omdat Q-Day morgen plaatsvindt, maar omdat die data nog steeds gevoelig is wanneer het wél zover is.
Breng je data in kaart, classificeer op gevoeligheid en levensduur. En stel jezelf daarna een simpele vraag:
Kunnen we dit upgraden als dat nodig is?
Is het antwoord nee, dan heb je je eerste probleem gevonden.
Alles over Zero trust, van a tot z(ero trust)
Zero Trust is overal. Iedereen praat en schrijft erover. Wij hebben daarom de meest essentiële informatie over authentieke Zero Trust in een beknopte guide samengevat. Als je op zoek bent naar gestructureerde informatie over deze security strategy is dit een must-read.
Vervangbaarheid, geen redundantie
Hybride cryptografie komt vaak terug in discussies over de post-quantumtransitie. Het is belangrijk om duidelijk te hebben wat het wél betekent en wat niet.
Hybride cryptografie betekent hier dat je klassieke en post-quantum algoritmes naast elkaar gebruikt, met de mogelijkheid om tussen beide te kiezen. Klassieke algoritmes zijn gebaseerd op wiskundige problemen waar huidige computers moeite mee hebben. Post-quantum algoritmes zijn ontworpen om ook bestand te zijn tegen toekomstige quantumcomputers.
Die combinatie is een praktische toepassing van crypto-agility: systemen zo ontwerpen dat je beveiligingsmechanismen kunt vervangen zonder de hele architectuur af te breken.
Zie het als een verwarmingssysteem op twee brandstoffen: je kunt op gas of elektriciteit draaien, en omschakelen als de een niet beschikbaar of te duur wordt.
Wat hybrid niet betekent, is simpelweg meerdere versleutelingslagen op elkaar stapelen in de hoop dat het automatisch sterker wordt.
Stapelen is niet het doel. In sommige gevallen maakt deze extra complexiteit het juist kwetsbaarder, bijvoorbeeld door timing-kwetsbaarheden of implementatiefouten.
Het gaat erom dat je kunt overstappen wanneer dat nodig is. Niet dat je steeds meer lagen toevoegt.
Lifecycle, geen apocalypse
“A complex system that works is invariably found to have evolved from a simple system that worked.”
– John Gall, “Systemantics”
Er is een neiging om de post-quantumtransitie te framen als een aftelling naar een ramp.
Q-Day wordt dan een vast punt in de toekomst. Een soort cryptografische Y2K, waarbij alles tegelijk stukgaat en de chaos uitbreekt. Die manier van denken helpt niet.
Of het leidt tot verlamming, omdat het gevaar nog ver weg lijkt.
Of tot paniek, omdat het ineens dringend voelt en alles tegelijk moet gebeuren.
Een betere manier van denken is lifecycle management.
Alles in cryptografie heeft een houdbaarheidsdatum. Algoritmes verzwakken. Standaarden veranderen. Trust anchors worden vervangen. Dat is niets nieuws. MD5 hebben we al uitgefaseerd. SHA-1 is met pensioen. Zelfs Microsoft heeft DES inmiddels uitgefaseerd. De post-quantumtransitie is simpelweg de volgende stap in dat proces.
En dat is heel normaal.
Een algoritme, standaard of certificate authority behandelen alsof die voor altijd blijft bestaan, is vragen om problemen. Je maakt jezelf afhankelijk van iets dat uiteindelijk gaat falen.
Crypto-agility is lifecycle-denken toegepast op encryptie. Het gaat ervan uit dat elk algoritme ooit vervangen moet worden.
Lifecycle-denken zou doemdenken moeten vervangen.
Je bereidt je niet voor op een ramp.
Je onderhoudt een tuin: je snoeit wat dood is, je plant wat nieuw is, en je accepteert dat seizoenen veranderen.
Het is al begonnen
“Once you open a can of worms, the only way to recan them is to use a bigger can.”
— Zymurgy’s First Law of Evolving Systems Dynamics
De post-quantumtransitie is geen toekomstscenario dat wacht op een verre doorbraak. Het gebeurt nu al, in productiesystemen die miljarden gebruikers bedienen.
- In 2025 meldde Cloudflare dat 52% van het TLS 1.3-verkeer op hun netwerk gebruikmaakte van post-quantum encryptie. Geen pilot. Geen experiment. De helft van al het beveiligde webverkeer bij een van de grootste infrastructuurproviders ter wereld.
- OpenSSH ondersteunt al jaren post-quantum key exchange en heeft dit recent als standaard ingesteld.
- Signal heeft zijn protocol uitgebreid met quantum-resistente key agreement.
- Apple rolde PQ3 uit voor iMessage, om gesprekken te beschermen tegen toekomstige decryptie.
Wat opvalt, is de richting waarin dit beweegt.
Veel van deze implementaties gebruiken hybride cryptografie. Ze volgen de richtlijnen van NIST en zetten in op Kyber, inmiddels gestandaardiseerd als ML-KEM.
Ze wachten niet op volledige zekerheid. Ze kiezen de beste nu beschikbare optie, combineren die met bestaande cryptografie in een hybride aanpak, en rollen het uit.
De sneeuwstorm is er nog niet. Maar sommige mensen hebben toch hun oprit al gestrooid.
De echte dreiging
We hebben het eerder in onze blogposts gezegd, maar het is het herhalen waard: de grootste dreiging voor cryptografische beveiliging is niet quantumcomputers. Het is inertie.
Systemen worden uitgerold en daarna vergeten. Algoritmes worden vastgebakken in firmware. Standaarden blijven jaren langer in gebruik dan verstandig is, omdat updaten duur, gevoelig of gewoon lastig is.
En dan gaat er op een dag iets stuk. Wat iedereen aan zag komen, wordt ineens een crisis waar niemand zich op heeft voorbereid.
De organisaties die dit overleven, ontwerpen hun systemen met verandering in gedachten. Ze bouwen zo dat cryptografische onderdelen aanpasbaar zijn, niet vastgelast. Ze houden hun inventaris bij. Ze oefenen het uitfaseren van oude standaarden. Ze behandelen het vervangen van algoritmes als regulier onderhoud, niet als spoedoperatie.
Het doel is niet om Q-Day te voorspellen.
Het doel is om Q-day irrelevant te maken.
Zout op de oprit
De sneeuwstorm zit eraan te komen. Misschien niet vandaag, misschien niet morgen, maar de code rood voorspelling is duidelijk.
Quantumcomputers zullen uiteindelijk de cryptografische aannames doorbreken waar we vandaag de dag nog op vertrouwen. De enige relevante vraag is of jij er klaar voor bent.
En dat betekent niet paniek zaaien, maar het betekent wel dat het tijd is om in actie te komen.
- Maak een inventaris: weet wat je hebt, waar het van afhankelijk is en wat er stukgaat als het faalt.
- Stel prioriteiten: bescherm langlevende geheimen als eerste.
- Bouw agility in: ontwerp systemen die van algoritme kunnen wisselen zonder ingrijpende verbouwing.
En het betekent accepteren dat niets permanent is, geen algoritmes, geen standaarden, geen vertrouwen.
Dus strooi je oprit. Leg wat extra voorraad aan. Weet waar de kaarsen liggen.
En als de storm dan eindelijk losbarst, zit jij veilig thuis met je kopje thee.
FAQ
Nee, geen paniek.
Richt je op crypto-agility: het vermogen om algoritmes te vervangen zonder verstoring. Dat maakt de post-quantumtransitie beheersbaar.
Nee, je moet actief en scherp blijven. Security is geen eenmalige actie. Het is een continu proces van onderhoud en aanpassen aan nieuwe omstandigheden.
Kijk naar organisaties die vandaag al hybride cryptografie inzetten: klassieke en post-quantum algoritmes naast elkaar. Dat is een praktische manier om crypto-agility op te bouwen en voorbereid te zijn op toekomstige uitfasering, zonder verstoring.

