Het aanstormende post-quantumtijdperk in de informatiebeveiliging.
Samenvatting
Quantumcomputing verandert de houdbaarheid van bestaande cryptografische aannames. De kern is tijdsverschuiving: gegevens die vandaag correct zijn versleuteld, kunnen in de toekomst alsnog leesbaar worden wanneer nieuwe rekenmethoden beschikbaar komen. Dit mechanisme staat bekend als harvest now, decrypt later.
Dit document legt uit:
- hoe moderne versleuteling werkt;
- wat quantumcomputing precies verandert (en wat niet);
- hoe het harvest now, decrypt later-mechanisme functioneert;
- waarom dit een bestuurlijk relevant vraagstuk wordt;
- hoe dit past binnen Europese kaders zoals NIS2 en DORA.
Het document bevat uitsluitend feiten, mechanismen en consequenties, zonder aanbevelingen of normatieve stellingnames.
Hoe versleuteling in de praktijk werkt (Alice en Bob)
Om te begrijpen waarom quantumcomputing relevant is, is het nodig eerst te begrijpen hoe digitale vertrouwelijkheid vandaag wordt gerealiseerd. Dat gebeurt vrijwel altijd via een combinatie van twee technieken.
Het technische basisprobleem: veilig communiceren over een onveilig netwerk
We introduceren twee vaste rollen:
- Alice – een overheidsorganisatie, ziekenhuis, bank of ministerie
- Bob – een burger, rechterlijke instantie of samenwerkingspartner
Zij communiceren via een netwerk (bijvoorbeeld het internet) dat fundamenteel als onbetrouwbaar wordt beschouwd.
De kernvraag is: Hoe kan Alice een bericht naar Bob sturen, zó dat alleen Bob het kan lezen, zelfs als anderen kunnen meekijken?
Symmetrische versleuteling: efficiënt, maar met een sleutelprobleem
De meest efficiënte manier om data te beschermen is symmetrische versleuteling (zoals AES).
Zo werkt het:
- Alice en Bob beschikken over dezelfde geheime sleutel
- Alice versleutelt haar bericht met die sleutel
- Bob ontsleutelt het bericht met dezelfde sleutel
Dit werkt snel en betrouwbaar.
Het probleem:
Hoe krijgen Alice en Bob die geheime sleutel veilig bij elkaar, zonder dat iemand anders die sleutel kan onderscheppen?
Dit heet het sleuteluitwisselingsprobleem.
Asymmetrische cryptografie: het sleuteluitwisselingsmechanisme
Om dit probleem op te lossen, gebruiken moderne systemen asymmetrische cryptografie.
Bob maakt twee sleutels:
- een publieke sleutel (mag iedereen zien);
- een private sleutel (blijft strikt geheim).
Deze sleutels horen wiskundig bij elkaar.
Wat gebeurt er:
- Bob publiceert zijn publieke sleutel;
- Alice gebruikt die publieke sleutel om iets te versleutelen;
- alleen Bob kan dit ontsleutelen met zijn private sleutel.
Hoe dit samenkomt in de praktijk (hybride model)
In vrijwel alle moderne systemen gebeurt het volgende:
- Alice vraagt Bob’s publieke sleutel op
- Alice genereert een tijdelijke symmetrische sleutel
- Alice versleutelt die sleutel met Bob’s publieke sleutel
- Bob ontsleutelt de sleutel met zijn private sleutel
- Alice en Bob communiceren verder met symmetrische versleuteling
Belangrijk inzicht:
De veiligheid van alle verdere communicatie hangt volledig af van de vraag of Bob’s private sleutel niet kan worden afgeleid uit zijn publieke sleutel.
Precies daar raakt quantumcomputing de kern.
Wat quantumcomputing precies doorbreekt
Quantumcomputers werken anders dan klassieke computers. Zij gebruiken geen bits (0 of 1), maar qubits, die meerdere toestanden tegelijk kunnen representeren.
Waarom publieke sleutels vandaag veilig zijn
Publieke-sleutelcryptografie werkt omdat bepaalde wiskundige problemen:
- eenvoudig zijn in één richting;
- praktisch onoplosbaar zijn in de omgekeerde richting.
Met klassieke computers kost het onrealistisch veel tijd om vanuit een publieke sleutel de bijbehorende private sleutel te berekenen.
Wat quantumcomputing anders maakt
Quantumcomputers kunnen bepaalde wiskundige structuren veel efficiënter analyseren. Daardoor worden sommige problemen, die voor klassieke computers praktisch onhaalbaar zijn, in principe oplosbaar.
Voor bestuurders is één punt essentieel: Quantumcomputing raakt vooral de wiskundige aannames waarop publieke-sleutelcryptografie is gebouwd.
Wat dit betekent voor Alice en Bob
Vandaag:
- Alice gebruikt Bob’s publieke sleutel veilig;
- niemand kan Bob’s private sleutel berekenen.
In een zeer nabije toekomstscenario:
- een derde partij ziet Bob’s publieke sleutel;
- gebruikt nieuwe rekenmethoden/rekenkracht;
- leidt Bob’s private sleutel af;
- kan communicatie ontsleutelen — ook achteraf.
Waarom symmetrische versleuteling anders is
Symmetrische versleuteling (zoals AES) is niet gebaseerd op dezelfde wiskundige problemen. Er bestaat geen vergelijkbare doorbraak waardoor deze vorm van versleuteling plotseling onbruikbaar wordt.
Daarom blijft symmetrische versleuteling bruikbaar, mits de sleutel veilig is afgesproken.
En juist dát sleutelafspreekmechanisme wordt geraakt door quantumcomputing.
De essentie in één zin
Quantumcomputing breekt niet de kluis, maar de manier waarop de sleutel naar de kluis wordt gebracht.
“Harvest now, decrypt later” — stap voor stap
We voegen een derde rol toe:
- Eve – een partij die meeluistert en bewaart, maar niets verandert
Afluisteren is geen uitzondering
Een basisprincipe van informatiebeveiliging is:
Ga er altijd van uit dat communicatie kan worden afgeluisterd.
Daarom is versleuteling ontworpen om afluisteren te overleven, niet om het te voorkomen.
Stap 1 — veilige communicatie (vandaag)
Alice communiceert correct met Bob:
- de sleutel wordt veilig afgesproken;
- de inhoud is versleuteld;
- alles voldoet aan geldende standaarden.
Voor Eve geldt:
- zij ziet alleen versleutelde gegevens;
- zij kan de inhoud niet lezen;
- er is geen probleem…..of toch wel?
Stap 2 — opslag zonder tijdsdruk
Eve bewaart de versleutelde gegevens:
- opslag is goedkoop;
- er is geen tijdslimiet;
- er is geen noodzaak om data te verwijderen.
Eve wacht.
Stap 3 — tijd verandert de situatie
Na verloop van jaren verandert de context:
- nieuwe rekenmethoden worden toepasbaar;
- oude aannames verliezen hun geldigheid;
- wat ooit veilig was, wordt dat niet meer.
Het risico ontstaat hier niet door een handeling, maar door tijdsverloop in combinatie met technologische vooruitgang.
Stap 4 — ontsleuteling achteraf
Eve past nieuwe technieken toe op oude gegevens. Communicatie die destijds correct beveiligd was, wordt alsnog leesbaar. De beveiliging faalt hier niet op het moment van gebruik, maar later in de levensduur van de informatie.
Waarom dit een bestuurlijk vraagstuk is
Vertrouwelijkheid heeft een tijdscomponent
Veel informatie moet langdurig vertrouwelijk blijven:
- staats- en defensie-informatie;
- diplomatieke communicatie;
- strafdossiers;
- medische en identiteitsgegevens.
Versleuteling moet langer standhouden dan de informatie gevoelig is.
Cryptografie is infrastructuur
Versleuteling zit ingebed in:
- netwerkverbindingen;
- identiteits- en toegangsbeheer;
- archieven en back-ups;
- digitale handtekeningen;
- bewijslast en logging.
Cryptografische keuzes bepalen daarmee de houdbaarheid van de informatiehuishouding.
Waarom uitstel effect heeft
Omdat het risico tijdsafhankelijk is:
- groeit het volume aan potentieel kwetsbare data;
- werken keuzes door in archieven;
- worden aannames vastgelegd in systemen.
Niet-handelen is geen neutrale toestand, maar een keuze met gevolgen over tijd.
Institutionele realiteit
Binnen Europa is dit vraagstuk expliciet zichtbaar geworden:
- opsporings- en toezichtorganen benoemen uitgestelde ontsleuteling;
- internationale post-quantumstandaarden zijn vastgesteld;
- regelgeving vraagt om langetermijn-risicobeheer.
De bestuurlijke kern
Het probleem is niet dat versleuteling vandaag tekortschiet.
Het probleem is dat informatie die vandaag correct wordt beveiligd, in de toekomst alsnog leesbaar kan worden, terwijl zij dan nog steeds beschermd had moeten zijn.
