Quantum computing en encryptie

uitleg en verdieping

Quantum computing en encryptie: wat betekent dit voor digitale veiligheid?

Digitale veiligheid is dé basis onder systemen voor identificatie, data-uitwisseling en certificering. Denk aan inloggen, het delen van gegevens of het valideren van diploma’s en certificaten. Deze processen leunen op encryptie. Met de opkomst van quantum computing komt die beveiliging op termijn onder druk te staan. Maar hoe zit het precies? Het verhaal ligt genuanceerder dan vaak wordt gedacht. 

Wat is quantum computing?

Quantum computing is een nieuwe manier van rekenen, gebaseerd op principes uit de kwantumfysica
De wetenschap die bestudeert hoe heel kleine deeltjes (zoals atomen) zich gedragen.
. Voor sommige specifieke vraagstukken kunnen quantumcomputers berekeningen veel sneller uitvoeren dan klassieke computers (de computers waar wij dagelijks mee werken). Dat maakt ze interessant voor bijvoorbeeld onderzoek naar complexe systemen zoals moleculen en specifieke materialen.

Waar is encryptie?

Het risico van quantum computing zit vooral in encryptie. Encryptie is het omzetten van informatie in een geheime code, zodat alleen de juiste ontvanger het kan lezen. Zie het als een kluis. Iedereen kan de kluis zien, maar alleen degene met de juiste sleutel kan de kluis openen. Daarbij worden verschillende technieken gebruikt. Enerzijds beschermt encryptie gegevens tijdens verzending, bijvoorbeeld bij internetverkeer. Anderzijds wordt encryptie gebruikt om de herkomst en betrouwbaarheid van gegevens te controleren, bijvoorbeeld via digitale handtekeningen.

Bij digitale communicatie gebeurt dit automatisch, bijvoorbeeld wanneer je inlogt of gegevens verstuurt (bijvoorbeeld bij een online aankoop). Zonder versleuteling zouden deze gegevens eenvoudig onderschept kunnen worden. Met versleuteling worden gegevens eerst omgezet in een onleesbare code die alleen de ontvanger kan ontcijferen.

Een veelgebruikte versleutelingsmethode voor dat laatste is RSA. Deze methode wordt veel gebruikt voor inloggen, digitale handtekeningen en certificatie. Hierbij werk je met een publieke sleutel (voor iedereen zichtbaar) en een privésleutel (alleen voor jou). Met de privésleutel wordt informatie ondertekend en met de publieke sleutel kan iedereen controleren dat deze daadwerkelijk van jou afkomstig is. Het gaat hier dus niet zozeer om het onleesbaar maken van informatie, maar om het vaststellen van identiteit en betrouwbaarheid.

Een moderner alternatief is passkeys. Hierbij wordt ook gewerkt met een publieke en privésleutel, maar zonder wachtwoord. De privésleutel blijft op jouw apparaat en bij het inloggen bewijs je dat je die hebt, bijvoorbeeld met je vingerafdruk. Dit maakt inloggen veiliger en minder gevoelig voor phishing.

Wat is de relatie tussen quantum computing en versleuteling?

Veel huidige beveiliging, zoals RSA, is gebaseerd op wiskundige problemen die voor klassieke computers niet snel op te lossen zijn. Quantumcomputers kunnen deze veel sneller oplossen, met de nodige risico’s:

  • privésleutels kunnen worden afgeleid uit publieke sleutels
  • digitale handtekeningen
    Een elektronisch bewijs dat een document echt van jou komt en niet is aangepast.
    kunnen daardoor worden vervalst
  • ook sleuteluitwisseling (nodig voor het opzetten van een veilige verbinding) wordt kwetsbaar

Dit is vooral een risico voor digitale certificaten, verificatie van identiteit en veilige communicatie tussen systemen.

Een belangrijke nuance is dat niet alle versleuteling kwetsbaar is. Vooral asymmetrische cryptografie
Een beveiligingsmethode waarbij twee verschillende sleutels worden gebruikt: één publieke en één privésleutel.
(zoals RSA) wordt geraakt. Andere vormen blijven grotendeels bruikbaar. Zo blijft symmetrische cryptografie
Een beveiligingsmethode waarbij dezelfde sleutel wordt gebruikt om informatie te versleutelen én te ontsleutelen.
(zoals AES) veilig, mits sleutels in lengte worden verdubbeld. Ook hashfuncties blijven inzetbaar, met verdubbeling in lengte aanpassingen. De impact is dus gericht: sommige onderdelen moeten worden vervangen, andere niet.

Wat is de oplossing?

De oplossing ligt in post-quantum cryptografie. Dit zijn nieuwe, klassieke algortimes die niet te kraken zijn door quantumcomputers. Voorbeelden zijn Kyber (voor veilige sleuteluitwisseling) en Dilithium (voor digitale handtekeningen). Deze zijn inmiddels gestandaardiseerd en kunnen in bestaande systemen worden toegepast.

Moeten we ons zorgen maken?

Voor organisaties die werken met digitale entiteiten, certificaten en data-uitwisseling is het een relevant onderwerp om te volgen. Niet alles wordt direct onveilig, maar bestaande technieken moeten op termijn worden vervangen door nieuwe, quantumveilige alternatieven. Quantumcomputers zijn nog in ontwikkeling en technisch complex, maar dat er veranderingen komen is wel duidelijk. Gelukkig weten we grotendeels wat de impact is en welke oplossingen nodig zijn.

Onderstaand overzicht helpt om te bepalen waar de risico’s zitten:

Digitale handtekeningen (asymmetrische cryptografie)

  • Niet quantum-proof: RSA, ECDSA (elliptische curve cryptografie)
  • Quantum-proof: Dilithium

Onleesbaar maken van informatie (symmetrische cryptografie)

  • AES, ChaCha20 → blijven veilig mits sleutellengte wordt vergroot

 Sleuteluitwisseling

  • Niet quantum-proof: Diffie-Hellman, ECDH
  • Quantum-proof: Kyber

Hashfuncties

  • bcrypt, Argon2, SHA-varianten → blijven bruikbaar met langere hashes

Is dit onderwerp relevant voor jouw sector of branche? Wil jij eens verder sparren over dit onderwerp? Mail ons! Dan nemen wij contact met je op.