Cryptografische volwassenheid als maatstaf voor quantum weerbaarheid

23 maart, 2026
Vanuit het perspectief van de publieke sector
Auteurs: Daniël Begović, Enhar Yakisir, Mathijs van den Boogaart

Dit artikel beschrijft de huidige en toekomstige dreigingen die uitgaan van quantum computing, specifiek gericht op hedendaagse cryptografische algoritmen die gebruikt worden voor (langdurige) bescherming van gevoelige gegevens. Vervolgens wordt aan de hand van het PQC-migratie handboek van de AIVD, het CWI en de TNO toegelicht hoe een organisatie haarzelf weerbaar(der) kan maken tegen quantum computers. Daarnaast schetst dit artikel een beeld van de urgentie van cyberweerbaarheid voor de publieke sector. Tot slot deelt dit artikel een callto-action voor zowel organisaties in het algemeen als specifiek aan IT-auditors en IT- security officers ten behoeve van het bevorderen van de cryptografische volwassenheid van organisaties binnen Nederland. Dit artikel richt zich specifiek op het aanvallen van cryptografische algoritmen met behulp van een quantum computer.

In navolging op decennia aan theoretische onderzoeken naar de mogelijkheden (en dreigingen) van de quantum computer, en recente nieuwsartikelen van partijen die aangeven over een dergelijke computer te beschikken, publiceert de Rijksoverheid op 10 juli 2025 een artikel genaamd “Quantum computers komen eraan en Nederland is voorbereid”. Dit artikel benadrukt de dreiging die deze computers met zich meebrengen, evenals mogelijke oplossingen tegen deze dreiging. Het artikel eindigt met het benadrukken van de urgentie om (als organisatie) voorbereid te zijn in de aanloop naar Q-day (de dag waarop quantum computers in staat zijn om de hedendaags gebruikte cryptografische algoritmen te breken). Alhoewel er geen consensus is bereikt over wanneer Q-day aan zal breken, is het vrijwel zeker dat Q-day zal komen, waardoor adequate voorbereiding cruciaal is.
Quantum Computing
Een quantum computer is een computer die inspeelt op het gedrag van materie en energie, zoals bestudeerd door natuurkundigen binnen de kwantummechanica. Dit is mogelijk doordat een quantum computer quantum bits (qubits) fabriceert en gebruikt als basiseenheid van informatie, in tegenstelling tot bits in de klassieke computer. Sinds het begin van de 20e eeuw zijn er binnen de kwantummechanica eigenschappen ontdekt, zoals superpositie en verstrengeling, die binnen de belevingswereld van de mens niet verklaarbaar zijn, maar die benut kunnen worden door quantum computing algoritmen.
Quantum algoritmen
Quantum computing algoritmen die gebruik maken van deze eigenschappen om hedendaagse cryptografische algoritmen aan te vallen zijn Grover’s algoritme en Shor’s algoritmen. Grover’s algoritme zorgt voor een vermindering van het aantal pogingen benodigd om een specifiek data-element in een dataset te vinden. Dit kan worden gebruikt voor het kraken van hash algoritmen, MAC’s (Message Authentication Codes) en symmetrische encryptiealgoritmen, maar kan worden gemitigeerd door het gebruik van voldoende lange hash codes, MAC’s of encryptiesleutels. Shor’s algoritmen vormen daarentegen een gevaar voor de hedendaagse asymmetrische encryptiealgoritmen.

De tijd die nodig is om het te kraken bepaalt de veiligheid van een gegeven cryptografisch algoritme. De klassieke computer zou langer de tijd nodig hebben dan het aantal jaar dat de aarde momenteel bestaat
om de huidige cryptografische algoritmen te doorbreken. Daarentegen stelt het onderzoek van Grimes (2019) dat quantum computing in staat is om de tijd benodigd om asymmetrische cryptografie door middel van Shor’s algoritmen te kraken drastisch terug te dringen. Hierdoor zouden deze algoritmen in de praktijk gekraakt kunnen worden en zouden componenten beveiligd door middel van deze algoritmen het gevaar lopen om ontsleuteld te kunnen worden door onbevoegden.

Waar cybercriminelen in recente cyberaanvallen binnen de publieke sector (Universiteit Maastricht in december 2019 en de Technische Universiteit Eindhoven in januari 2025) de sleutel (i.e. wachtwoorden) wisten te bemachtigen, stellen quantum computers cybercriminelen in staat om middels deze algoritmen het slot (i.e. de encryptie) aan te vallen en te doorbreken. Er bestaan echter cryptografische algoritmen die niet kwetsbaar zijn voor aanvallen met quantum computing algoritmen zoals die van Grover en Shor. Dergelijke cryptografie wordt gekenmerkt als Post-Quantum Cryptography (PQC) of Quantum-Resistant Cryptography (QRC) aangezien deze algoritmes na Q-day alsnog als voldoende veilig beschouwd worden. Een cryptografisch algoritme wordt als PQC of QRC bestempeld totdat blijkt dat het algoritme kwetsbaar is door de inzet van klassieke of quantum computing.

Daarom is de lijst van PQC- of QRC-algoritmes constant aan wijzigingen onderhevig en als blijkt dat de PQC of QRCalgoritmen gekraakt is, worden deze verwijderd uit het register van toegelaten gestandaardiseerde QRC’s/PQC’s. Derhalve dient kennis op het gebied van cryptografie te worden onderhouden om weerbaar te blijven tegen quantum computers. Tot slot resulteert Q-day, ook al is deze nog niet aangebroken, al in een dreiging voor hedendaagse cryptografie. Onder het mom van “harvest now, decrypt later” kan een cybercrimineel buitgemaakte, versleutelde data op Q-day ontsleutelen door het op dat moment kraken van het gebruikte asymmetrische encryptiealgoritme met behulp van een quantum computer, waardoor de gebruikte encryptiesleutel kan worden achterhaald. Het is dan ook van belang om data die meerdere decennia vertrouwelijk en integer dient te blijven, nu al te voorzien van cryptografische algoritmen die als PQC zijn aangemerkt. 
Roadmap voor volwassen cryptografie beheer
Op 3 december 2024 hebben de AIVD, het CWI en de TNO een PQC-migratie handboek gepubliceerd, waarin richtlijnen worden gedefinieerd voor het migreren naar Post-Quantum Cryptography (PQC). De roadmap gebaseerd op deze richtlijnen bestaat uit elf stappen. De eerste stap die in dit handboek beschreven wordt, betreft het uitvoeren van een diagnose omtrent de quantum-kwetsbaarheid van een organisatie, om zo het risico en de urgentie van een dergelijke migratie in kaart te brengen. Voor het bepalen van de urgentie, beschrijft het handboek een drietal PQC-personas, op basis waarvan organisaties zichzelf kunnen categoriseren. Hierbij wordt onderscheid gemaakt tussen de volgende drie personas:
  • Urgente adopters:Organisaties die gevoelige data verwerken of kritieke of langlevende infrastructuren aanbieden.” "Deze organisaties moeten zo snel mogelijk de eerste stappen op het gebied van de PQC-migratie zetten.
  • Reguliere adopters:Organisaties die niet beschikken over gevoelige data of vitale infrastructuur (of infrastructuur met een lange levensduur) met een hoog risico op aanvallen.” "Deze organisaties kunnen bijvoorbeeld wel gevoelige data verwerken, maar alleen als het onwaarschijnlijk is dat die data op dit moment worden opgeslagen voor ontsleuteling door een toekomstige quantum computer.”
  • Cryptografie-experts:Organisaties die cryptografische standaarden of infrastructuur verstrekken.” "In tegenstelling tot urgente adopters hebben cryptografie-experts het grootste deel van de benodigde cryptografische kennis voor de PQC-migratie al in huis. Daarnaast zijn ze ook verantwoordelijk voor cryptografische systemen van andere organisaties.
Een subcategorie van het persona urgente adopters betreft “organisaties die organisatorisch gevoelige informatie met een lange vertrouwelijkheidstermijn verwerken”, waaronder het merendeel van de organisaties binnen de publieke sector. De dreiging wordt veroorzaakt doordat organisatorisch gevoelige informatie geheim dient te blijven om een organisatie te beschermen. Het lekken van dergelijke informatie heeft potentieel directe impact op de organisatie in de vorm van “verlies van kennis of het concurrentievoordeel van een bedrijf, een verminderde staatsveiligheid of een algemene negatieve impact op de economie” (AIVD, CWI & TNO, 2024, p. 22). Hierdoor is het voor organisaties binnen de publieke sector van belang om voorbereid te zijn op Q-day. 

Voor het bepalen van het risicoprofiel van een organisatie, wordt door de AIVD, het CWI en de TNO een diagnose vereist in de volgende drie componenten, als onderdeel van de tweede stap van de roadmap:
  1. Inventaris van alle cryptografische componenten die gebruikt worden in de organisatie;
  2. Inventaris van alle data die verwerkt wordt door de organisatie;
  3. Inventaris van alle leveranciers van cryptografische componenten.
Tijdens onderzoek wat heeft plaatsgevonden binnen de publieke sector, is geconstateerd dat de desbetreffende organisatie (nog) niet over bovengenoemde inzichten beschikt, waardoor de organisatie stagneert bij stap twee van de elf voor het behalen van cryptografische volwassenheid. Het einddoel van de roadmap (stap elf) is het behalen van cryptografische volwassenheid, waarmee een organisatie op Q-day weerbaar is tegen cyberaanvallen waar een quantum computer voor gebruikt wordt.
Aanbevelingen
Op basis van het onderzoek binnen de publieke sector zijn vier generieke aanbevelingen gedeeld.
  1. Cryptografisch beleid: Aanbevolen wordt om het bestaande cryptografisch beleid te herzien. Hierbij dient zorg gedragen te worden dat het gebruik van quantum-resistant algoritmes verplicht wordt gesteld. Dit beleid dient verspreid te worden onder de uitvoeringsverantwoordelijken, en op de naleving te worden gecontroleerd.
  2. PQC-migratie: Aanbevolen wordt om een migratieplan te creëren dat toeziet op het migreren van quantumkwetsbare cryptografie naar post-quantum cryptografie. Daarnaast wordt aanbevolen om zorg te dragen dat de uitvoeringsverantwoordelijken hiervan geïnformeerd worden ten behoeve van de controle op het migratieproces van het IT- landschap naar post-quantum cryptografie.
  3. Crypto-agility: Aanbevolen wordt de crypto-agility van de organisatie te herzien zodat de organisatie tijdig en adequaat kan anticiperen op cryptografische ontwikkelingen. Crypto-agility is met name van belang voor data die, vanwege de vertrouwelijkheids- of integriteits- termijn momenteel nog niet versleuteld hoeft te worden middels post-quantum cryptografie, maar bij het naderen van Q-day veerkrachtig genoeg moet zijn om op tijdig te kunnen migreren naar post-quantum cryptografie.
  4. Ketenbeheer: Aanbevolen wordt ketenbeheer ofwel leveranciersmanagement in te richten waarin wordt toegezien op de acquisitie van leveranciers en monitoring op de IT-beheersing van de leveranciers. Dit binnen de kaders van het cryptografisch beleid als onderdeel van aanbeveling 1. Daarnaast is als onderdeel van generieke aanbeveling 2 het belang benadrukt om te inventariseren welke cryptografische componenten gebruikt worden binnen de organisatie en bij leveranciers, en welke soorten data verwerkt wordt door de organisatie.
Onderzoek van Kambala (2023), Swanzy, Abukari & Ansong (2024), Kiviharju (2022) en Grimes (2019) wijst uit dat multi-cloud en hybride cloud systemen verschillende beveiligingsproblemen creëren, omdat er uniforme methoden worden vereist voor het beheren van platform toegang en data governance in verschillende omgevingen. Organisaties moeten samen met regelgevende instanties grondige beleidskaders creëren om uitdagingen op het gebied van cloudgebaseerde applicatiebeveiliging op te lossen. Bij de implementatie van beveiligingsbeleid is het vereist dat organisaties naast doorlopende verbeteringsprogramma’s ook culturele ontwikkeling ondersteunen. Het wordt aangeraden het huidige beveiligingsbeleid omtrent het gebruik van cloudapplicaties periodiek te beoordelen en te herzien zodat nieuwe opkomende risico's en technologische ontwikkelingen op elkaar afgestemd zijn.
Call-to-action
De dreiging van quantum computers is evident, en het is een kwestie van tijd totdat Q-day aanbreekt. Organisaties, zelfs wanneer zij als urgente adopters worden aangemerkt, hebben het bereiken van cryptografische volwassenheid echter niet altijd geïdentificeerd als onderdeel van hun visie. Een basisvereiste voor het bereiken van cryptografische volwassenheid is het vergaren en behouden van inzicht in:
  1. Alle cryptografische componenten die gebruikt worden in de organisatie.
  2. Alle soorten data die verwerkt wordt door de organisatie.
  3. Alle leveranciers van cryptografische componenten.
Vervolgens kan een organisatie risico gebaseerde acties bepalen op basis van dataclassificatie en de termijn waarop data vertrouwelijk en integer dient te blijven. Ook stelt, onder andere, dit inzicht organisaties in staat om hun crypto agility (lees: de mogelijkheid van systemen om, indien nodig, van cryptografische algoritmen te wisselen zonder dat de continuïteit van de systemen in het geding komen) te verhogen. Zowel organisaties als IT-auditors en IT-security officers dienen samen te werken om de risico’s te identificeren en te mitigeren of accepteren op basis van een risico afweging, om zo organisaties weerbaar(der) te maken tegen de opkomst van de quantum computer. 
Daniël Begović
Daniël combineert zijn technische achtergrond met zijn rol als externe IT auditor, die hij sinds 2022 vervult bij IT auditkantoren. Hij heeft brede ervaring met audits zoals ISO 27001, ENSIA, en SURF en SOC 2 en verdiept sinds kort ook op Quantum Computing. 
Enhar Yakisir
Enhar voert sinds 2019 IT-auditonderzoeken uit en is werkzaam bij Financiën, waar hij vanuit een toezichthoudende rol actief is binnen de maritieme sector. In deze functie heeft hij uiteenlopende IT-auditonderzoeken uitgevoerd, variërend van de implementatie van informatiesystemen en het beoordelen van IT-beheersmaatregelen en tot meer verdiepende onderzoeken, waaronder op het gebied van quantum computing.

Met een studieachtergrond in fiscaal recht en economie, aangevuld met een Master of IT Auditing, combineert hij financiële, juridische en technologische kennis. Met een scherpe analytische blik draagt hij bij aan het beperken van risico’s en het waarborgen van betrouwbare en transparante systemen en processen.
Mathijs van den Boogaart
Mathijs heeft een studieachtergrond in Bedrijfseconomie, Accountancy en Information Management, waarna hij zich in zijn professionele carrière verder heeft verdiept in IT-auditing. Inmiddels heeft hij ruim vijf jaar ervaring opgedaan binnen het vakgebied, als externe IT-auditor bij EY. Mathijs is een generalist en is gedurende zijn loopbaan betrokken geweest bij meerdere uiteenlopende facetten binnen het vakgebied, van jaarrekeningcontroles tot aan een onderzoek op het gebied van quantum computing.