Laatste nieuws
vr. jan 30th, 2026

Waarom Kunnen Quantumcomputers Onze Encryptie Kraken?

Door Redaktie jan 7, 2026
Leestijd: 4 minuten


Encryptie Kraken? Een Uitgebreide Uitleg

Het korte antwoord is dat quantumcomputers gebruikmaken van fundamenteel andere rekenprincipes dan onze huidige computers. Waar een normale computer stap voor stap door een probleem moet lopen, kunnen quantumcomputers bepaalde complexe wiskundige puzzels — die de basis vormen van onze digitale beveiliging — in één keer “doorzien”.

Hieronder leg ik uit hoe dit precies werkt en waarom dit een probleem is voor onze huidige encryptie.

1. Het Fundament: Bits vs. Qubits

Traditionele Computers

Traditionele computers werken met bits: een 0 of een 1. Om een code te kraken, moet een normale computer bijna alle mogelijke combinaties één voor één uitproberen. Dit duurt bij sterke encryptie miljarden jaren.

Quantumcomputers

Quantumcomputers werken met qubits (quantum bits). Dankzij twee fundamentele natuurkundige principes zijn zij exponentieel sneller:

Superpositie

Een qubit kan een 0, een 1, of een combinatie van beide tegelijkertijd zijn. Dit betekent dat een quantumcomputer met meerdere qubits miljoenen berekeningen parallel kan uitvoeren. IBM legt uit: “In quantum computing, the fundamental unit is the qubit. Qubits can exist in a state of 0, 1, or any superposition of these states.”

Verstrengeling (Entanglement)

Qubits kunnen met elkaar verbonden zijn in een unieke quantumtoestand. Volgens AWS zorgt dit ervoor dat “the superposition of qubits gives quantum computers their inherent parallelism, allowing them to process millions of operations simultaneously.” De rekenkracht neemt niet lineair, maar exponentieel toe met elke extra qubit.


2. De Zwakke Plek: Grote Getallen Factoriseren

De meeste huidige beveiliging — zoals RSA-encryptie, die wordt gebruikt bij bankieren, online winkelen, WhatsApp, en HTTPS-websites — is gebaseerd op een simpel wiskundig feit:

Het is heel makkelijk om twee grote priemgetallen met elkaar te vermenigvuldigen, maar extreem moeilijk voor een klassieke computer om uit te rekenen welke twee priemgetallen er achter een gigantisch getal zitten.

De Traditionele Aanpak

Een supercomputer moet alle mogelijke delers één voor één uitproberen. Voor een 2048-bit RSA-sleutel zou dit duizenden jaren duren.

De Quantum Aanpak: Shor’s Algoritme

In 1994 bewees wiskundige Peter Shor dat een krachtige quantumcomputer een algoritme kan gebruiken dat deze priemgetallen bijna direct vindt. Wikipedia beschrijft: “Shor’s algorithm is a quantum algorithm for finding the prime factors of an integer.”

Volgens Classiq werkt het zo: “The quantum component finds the period of the number to be factored” — het “omzeilt” de brute rekenkracht door gebruik te maken van de golf-eigenschappen van quantummechanica.

In plaats van miljarden jaren kan een quantumcomputer met Shor’s Algoritme RSA-2048 encryptie in uren of dagen kraken. US Cybersecurity Magazine waarschuwt: “Quantum computers running Shor’s Algorithm could potentially break RSA-2048 encryption in hours or days instead of billions of years.”


3. Wat Betekent Dit in de Praktijk?

Als een stabiele quantumcomputer met voldoende qubits wordt gebouwd, vallen de volgende zaken direct in duigen:

  • ✉️ HTTPS-beveiliging op websites
  • 🔐 Digitale handtekeningen en certificaten
  • 💰 De beveiliging van de meeste cryptocurrencies (zoals Bitcoin)
  • 🏦 Bankieren en online betalingen

Ankura bevestigt: “RSA and ECC, which underpin most secure communications, could be broken in hours or even minutes by a powerful enough quantum machine.”

⚠️ Belangrijke Nuance

We hebben momenteel nog geen quantumcomputer die groot en stabiel genoeg is om moderne 2048-bit RSA-sleutels te kraken.

Wanneer is “Q-Day”?
Experts schatten dat dit nog 5 tot 15 jaar kan duren. TCG schat: “The timeline for ‘Q-Day’ (the day a quantum computer can break today’s standard public-key encryption) is estimated to be in the early-to-mid 2030s.”

Recente ontwikkelingen:


4. De Oplossing: Post-Quantum Cryptografie (PQC)

De wereld zit niet stil. Wetenschappers en beveiligingsexperts werken nu aan Post-Quantum Cryptografie (PQC). Dit zijn nieuwe versleutelingsmethoden die gebaseerd zijn op wiskundige problemen waar zelfs een quantumcomputer geen snelle oplossing voor heeft.

NIST-Standaarden (2024)

In augustus 2024 publiceerde het Amerikaanse National Institute of Standards and Technology (NIST) de eerste drie officiële post-quantum cryptografische standaarden:

  1. FIPS 203 (ML-KEM) — Algemene encryptie
  2. FIPS 204 (ML-DSA) — Digitale handtekeningen
  3. FIPS 205 (SLH-DSA) — Digitale handtekeningen

NIST kondigde aan: “NIST Releases First 3 Finalized Post-Quantum Encryption Standards” — algoritmes die ontworpen zijn om bestand te zijn tegen aanvallen van quantumcomputers.

Een vierde standaard gebaseerd op het FALCON-algoritme wordt verwacht eind 2024. Een vijfde standaard met het HQC-algoritme volgt naar verwachting in 2027.

Hoe Werkt Post-Quantum Cryptografie?

PQC is voornamelijk gebaseerd op:

  • Lattice-based cryptografie (roostergebaseerde cryptografie)
  • Hash-based cryptografie
  • Code-based cryptografie

Deze wiskundige problemen zijn zo complex dat zelfs quantumcomputers er geen efficiënte oplossing voor kunnen vinden.

Cloudflare legt uit: “On August 13th, 2024, NIST published the first three cryptographic standards designed to resist an attack from quantum computers.”


5. Tijdlijn en Urgentie

🚨 “Harvest Now, Decrypt Later”

Een verontrustend fenomeen is dat kwaadwillenden nu al versleutelde data opslaan, met de intentie om deze in de toekomst met quantumcomputers te ontcijferen. Nomios waarschuwt voor deze tactiek: “Harvest now, decrypt later.”

Wanneer Moeten Organisaties Overstappen?

Security Boulevard (2026) stelt: “In 2026, quantum-safe encryption moves from discussion to deployment.”

2026 wordt gezien als een cruciaal jaar waarin organisaties actief moeten beginnen met de transitie naar post-quantum cryptografie.


Conclusie

Quantumcomputers vormen een reële maar beheersbare bedreiging voor onze digitale beveiliging. Dankzij Shor’s Algoritme kunnen ze de wiskundige fundamenten van RSA-encryptie kraken, maar we zijn niet weerloos:

NIST heeft officiële PQC-standaarden gepubliceerd
Bedrijven en overheden werken aan implementatie
De quantumbedreiging is nog niet onmiddellijk (5-15 jaar)

De sleutel is proactief handelen: organisaties moeten nu beginnen met de transitie naar quantum-resistente cryptografie, zodat ze klaar zijn voordat “Q-Day” aanbreekt.


Bronnen

  1. IBM Quantum Computing — Uitleg over qubits en verstrengeling
  2. Wikipedia: Shor’s Algorithm — Peter Shor’s algoritme (1994)
  3. NIST Post-Quantum Cryptography — Officiële standaarden (augustus 2024)
  4. US Cybersecurity Magazine — Quantum dreiging (januari 2026)
  5. IBM Quantum Roadmap — Quantum advantage 2026
  6. Security Boulevard — Quantum security 2026
  7. AWS: What is Quantum Computing? — Superpositie en verstrengeling
  8. TCG: Q-Day Timeline — Wanneer wordt encryptie gekraakt?