Leestijd: 3 minuten
Categorie: Post-Quantum Cryptography
De situatie schetsen
Het begint ’s nachts. Een zwarte bestelwagen komt tot stilstand bij een datacenter, de laadklep al open. Niemand stormt naar binnen met boren of explosieven. In plaats daarvan tilt een stil team van specialisten een enorme kluis naar buiten: jouw kluis. Ze kraken hem niet. Ze proberen het niet eens. Ze nemen hem gewoon mee en verdwijnen in de nacht. Hun plan? Wachten. Wachten op de dag dat het slot, ooit onbreekbaar, met een zucht opengaat.
Dat is de essentie van harvest now, decrypt later (HNDL). In cybersecurity-termen is dit filmische scenario werkelijkheid: tegenstanders die vandaag versleutelde data verzamelen, in de wetenschap dat de quantumcomputers van morgen die moeiteloos kunnen ontcijferen. De gevolgen daarvan zijn diepgaand en urgent.
Het principe van Harvest Now, Decrypt Later begrijpen
Om het echte risico te begrijpen, moeten we kijken hoe HNDL er in de praktijk uitziet. Aanvallers maken gebruik van bestaande cryptografische kwetsbaarheden. Kwaadwillenden onderscheppen versleutelde communicatie, slaan die voor onbepaalde tijd op en wachten geduldig tot quantumontwikkelingen de huidige encryptie verouderd maken. Dat roept een logische vraag op: waarom zou iemand over tien jaar nog interesse hebben in het ontsleutelen van die data?
Het antwoord ligt in de lange houdbaarheid van waarde. Niet alle geheimen zijn tijdelijk. We hebben het niet over sessiecookies of tijdelijke tokens, maar over strategische bedrijfsplannen, staatsgeheimen, medische dossiers, juridische contracten en jarenlang R&D-onderzoek. Data hoeft niet meteen nuttig te zijn om later waardevol te worden. Een baanbrekend medicijnrecept dat vandaag wordt onderschept, kan over tien jaar een hele markt veranderen. Een gelekt diplomatiek bericht kan achteraf regio’s destabiliseren. Informatie heeft geheugen, en aanvallers speculeren daarop.
Q-Day: De algoritmen die gevaar lopen
“Q-Day” verwijst naar het hypothetische moment waarop quantumcomputers in staat zullen zijn om de wijdverspreide cryptografische systemen te breken waarop we vandaag vertrouwen. Quantumcomputers die dat kunnen, bestaan nog niet (en blijven mogelijk nog tien jaar of langer uit), maar de cryptografische algoritmen die ze bedreigen zijn heel echt, beproefd en vormen de ruggengraat van onze digitale security.
In de kern van de dreiging staan twee soorten encryptie: symmetrisch en asymmetrisch.
Symmetrische encryptie gebruikt één sleutel om data te versleutelen en te ontsleutelen. Die sleutel moet veilig worden gedeeld tussen partijen, wat logistieke en veiligheidsuitdagingen met zich meebrengt.
Asymmetrische encryptie gebruikt daarentegen een wiskundig gekoppeld sleutelpaar: een publieke sleutel om te versleutelen en een private sleutel om te ontsleutelen. Daardoor hoeft de sleutel niet veilig gedeeld te worden. Dat onderscheid wordt cruciaal in de context van quantumcomputing. Symmetrische encryptie wordt verzwakt door Grover’s algoritme, een quantumtechniek die brute-forceaanvallen versnelt met een kwadratische factor. Daardoor halveert de effectieve beveiligingssterkte, waardoor AES-256 zich onder quantumomstandigheden gedraagt als AES-128. Toch kan dit type encryptie worden versterkt met langere sleutels, zoals AES-512.
Asymmetrische encryptie staat echter voor een veel groter gevaar. Shor’s algoritme, een efficiënte quantumaanpak voor het ontbinden van grote getallen, breekt het wiskundige fundament van algoritmen zoals RSA en ECC. Deze algoritmen zijn niet theoretisch; ze zijn goed begrepen en worden dagelijks gebruikt. Wat ontbreekt, is de hardware. Wat ontbreekt, is quantumhardware die krachtig genoeg is om dit op grote schaal uit te voeren. Zodra die er is, wordt asymmetrische cryptografie zoals we die nu kennen achterhaald.
Hoewel het moeilijk is om precies te voorspellen wanneer Q-Day aanbreekt, schatten de meeste experts het tussen 2030 en 2040. Sommige onderzoekers denken dat het later zal zijn, terwijl anderen waarschuwen dat een doorbraak het moment juist dichterbij kan brengen. Hoe dan ook, de verstandige houding is om het als onvermijdelijk te beschouwen en nu al maatregelen te nemen.
Signalen van de dreiging in de echte wereld
Hoewel quantumdecriptie nog toekomstmuziek is, wijzen gebeurtenissen in de echte wereld er al op dat sommige actoren zich voorbereiden.
In 2016 werd internetverkeer van Canada naar Zuid-Korea omgeleid via China. In 2019 werd grootschalig Europees mobiel verkeer op vergelijkbare wijze omgeleid. En in 2020 liep data van Google, Amazon en andere diensten tijdelijk via Russische servers.
Deze omleidingen hadden niet per se iets te maken met quantumdecriptie, maar ze illustreren wel het soort passieve dataharvesting dat kenmerkend is voor HNDL. Ze werpen een duidelijk waarschuwingssignaal op over wie er versleutelde data aan het verzamelen is voor toekomstig gebruik.
Het risico en de impact inschatten
Risicoanalyse begint met een helder begrip van de levensduur van zowel de data als de systemen waarin die zich bevindt. Informatie die vertrouwelijk moet blijven tot voorbij het tijdperk van quantumcomputing, zoals juridische contracten, medische dossiers of bedrijfsgeheimen, verdient directe aandacht.
Hetzelfde geldt voor systemen die tientallen jaren operationeel blijven, zoals industriële controlesystemen of overheidsinfrastructuur. Die moeten al vanaf het ontwerpproces worden beoordeeld op hun weerstand tegen quantumdreigingen.
Deze twee levensduren, van data en infrastructuur, vormen de basis voor strategische besluitvorming. Hoe langer één van beide veilig of operationeel moet blijven, hoe groter de urgentie om nu quantumveilige maatregelen te nemen. Gezien de gebruikelijke doorlooptijd van cryptografische transities, zoals de overstap van SHA-1 naar SHA-256 (die in veel gevallen meer dan vijf jaar duurde), is het duidelijk dat directe actie noodzakelijk is om continuïteit en weerbaarheid te waarborgen.
Mitigatiestrategieën en voorbereiding
Organisaties kunnen de risico’s van quantumdreigingen beperken door quantumresistente algoritmen te gebruiken, zoals lattice-based of code-based cryptografie. Deze algoritmen zijn gebaseerd op wiskundige problemen die moeilijk op te lossen blijven, zelfs met de rekenkracht van quantumcomputers. Zo blijven data en communicatie beschermd tegen toekomstige cryptografische aanvallen.
Het National Institute of Standards and Technology (NIST) leidt de inspanningen om post-quantumcryptografische oplossingen te beoordelen en te standaardiseren. Verschillende kandidaat-algoritmen bevinden zich in de laatste fase van goedkeuring, zoals CRYSTALS-Kyber voor key exchange en CRYSTALS-Dilithium voor digitale handtekeningen.
Net zo belangrijk is het om crypto agility te omarmen: het vermogen om snel tussen cryptografische algoritmen te schakelen. Door een crypto-agile framework te integreren kunnen organisaties zich naadloos aanpassen zodra nieuwe quantumresistente methoden worden goedgekeurd of wanneer kwetsbaarheden worden ontdekt. Zo blijft gevoelige informatie op de lange termijn beschermd.
Quantumveiligheid is geen probleem van de toekomst. Het is een migratie-uitdaging die vandaag begint.
Referenties
- PQC Migration Handbook
- RFC 8784
- NIST PQC Project
- Grover, L.K. (1996). “Quantum Algorithm for Database Search.”
- Shor, P.W. (1994). “Quantum Algorithms for Factoring.”
- HP Wolf Security Nation-State Report

