TomorrowLab turns Living Tomorrow’s inspiration into action, helping businesses, cities, and governments shape their innovation vision.
Ontdek TomorrowlabPost-kwantum cryptografie: wachten is geen optie

Kwantumcomputers vormen een reële dreiging voor klassieke encryptie. Gezien de schadelijke impact wijzen Proximus-experts Peter Spiegeleer en Kristof Spriet op de noodzaak om tijdig over te stappen op post-kwantum cryptografie (PQC).
Versleutelingsalgoritmes beschermen vertrouwelijke data en communicatie, van e-mailberichten tot medische dossiers en financiële overzichten. “Cryptografie behoort tot het fundament van elke securityarchitectuur”, zegt Peter Spiegeleer, Enterprise Security Architect bij Proximus. “Ze is aanwezig in alle technische securitycontroles: ofwel is een securityservice een cryptografische service, ofwel communiceren servicecomponenten met elkaar via onderliggende encryptie-algoritmes. Dreigingen of nieuwe kwetsbaarheden op het vlak van cryptografie zijn voor elke organisatie relevant omdat ze rechtstreeks impact hebben op de confidentialiteit en integriteit van data of de authenticatie van communicerende partijen.”

Anticiperen op toekomstige dreiging
Een veilige SD-WAN- en SASE-architectuur maakt gebruik van klassieke cryptografische algoritmes, zoals ECC en RSA-2048. Deze zijn gebaseerd op lastig op te lossen wiskundige problemen. Zo’n asymmetrische cryptografie vertrouwt op die problemen om gebruik te maken van eenrichtingsfuncties. Dat wil zeggen, functies die gemakkelijk in de ene richting te berekenen zijn, maar rekenkundig moeilijk om de inverse te berekenen. “RSA is bijvoorbeeld gebaseerd op het ontbinden in factoren van grote getallen, terwijl andere algoritmes steunen op discrete logaritmen”, verduidelijkt Peter.
Asymmetrische algoritmes zijn moeilijk op te lossen, maar niet onmogelijk om te kraken. “Academici Peter Shor en Lov Grover ontwikkelden drie decennia geleden al algoritmes die de tot op vandaag veelgebruikte cryptografische algoritmes voor sleuteluitwisseling en digitale handtekeningen breken”, blikt Peter even terug. “Het ontbreekt de huidige generatie kwantumcomputers evenwel aan schaal om met behulp van de algoritmes van Shor en Grover informatie te ontsleutelen. De verdere ontwikkeling van kwantumcomputers maakt de dreiging wel acuut.”
“Zowel overheidsactoren als spionagegroepen anticiperen al op kwantumcomputers. Ze slaan vandaag versleutelde data op om die later te kraken zodra de technologie beschikbaar is.”
Data-integriteit bij kwantumcomputing
Kwantumcomputers maken gebruik van qubits, die door hun unieke eigenschappen zoals superpositie, interferentie en verstrengeling, in staat zijn om voor bepaalde wiskundige berekeningen veel efficiënter en sneller te werken dan de krachtigste klassieke supercomputers”, stelt Kristof Spriet, Smart Network Solutions Lead bij Proximus NXT. “Vooral berekeningen waarbij probabiliteit en parallelle verwerking een grote rol spelen. Een aanvaller met een kwantumcomputer zou op termijn onder meer versleutelde informatie kunnen ontsleutelen, de betrouwbaarheid van digitale handtekeningen aantasten en de integriteit van bedrijfscommunicatie beschadigen.”
Cryptografisch relevante kwantumcomputers zijn vandaag volop in ontwikkeling. Wanneer ze op de markt verschijnen, valt moeilijk exact in te schatten. Gartner verwacht dat de vooruitgang in kwantumcomputing asymmetrische cryptografie tegen 2029 onveilig maakt en tegen 2034 volledig breekbaar. “Dat lijkt misschien veraf, maar belangt elke onderneming vandaag al aan. Gegevens die op dit moment nog voldoende beveiligd zijn, blijven dat niet na de komst van kwantumcomputers. Daar anticiperen hackers vandaag al op. Ze bewaren informatie die we nu communiceren, verwerken of opslaan, om die later met een kwantumcomputer te kraken”, geeft Kristof aan.
Die tactiek – ‘harvest now, decrypt later’ – noopt organisaties en bedrijven nu al tot actie. Daarnaast zal ook de wetgever bijdragen tot die urgentie. Peter Spiegeleer: “Het Amerikaanse National Institute of Standards and Technology (NIST) stipuleert dat in 2030, de meeste standaarden voor public key cryptografie – waaronder ECDSA, RSA, EdDSA – afgekeurd worden, en vanaf 2035 verboden zullen zijn. We gaan er bovendien vanuit dat onder meer de NIS2-wetgeving binnen afzienbare tijd specifieke regels zal opleggen. Achterover leunen is dus geen optie.”
“NIST voorziet de afschaffing van klassieke cryptografische primitieven zoals RSA en ECDSA na 2035. Samen met strengere regelgeving zoals NIS2 betekent dat één ding: nu actie ondernemen is noodzakelijk.”
Post-kwantum encryptiealgoritmes
De sleutel in het proactief borgen van data en communicatie schuilt in de implementatie van post-kwantum encryptiealgoritmes in zowel hardware als software. Post-kwantum cryptografie is de verzamelnaam voor alle vormen van cryptografie op klassieke computers die veilig blijven na de komst van cryptografisch-relevante kwantumcomputers.
NIST vatte in 2016 een Post-Quantum Cryptografie-project aan, waarbij het cryptografen en academici aanmoedigde om algoritmes te ontwikkelen die zowel met behulp van klassieke computers als kwantumcomputers niet te kraken vallen. “Experts uit tientallen landen dienden ongeveer tachtig kandidaat-algoritmes in die voldeden aan de eisen die NIST had gesteld”, duidt Peter. “Na een derde ronde in 2024 selecteerde NIST uiteindelijk drie algoritmes als eerste basis voor zijn post-kwantumveiligheidsstandaarden: ML-KEM, ML-DSA en SLH-DSA.”
Quantum Readiness Assessment
Die mijlpaal bezorgde organisaties een raamwerk om de migratie naar post-kwantum cryptografie voor te bereiden. Ze vormde voor Proximus meteen ook het startsein voor de uitrol van zijn interne post-kwantumtraject. Dat ving aan met een Quantum Readiness Assessment. “Die oefening bestond uit een reeks workshops en interactieve sessies om onze inzichten en paraatheid te verbeteren en te delen. Ze resulteerde in een quantum safe heatmap, specifieke actiegebieden en een stappenplan”, verduidelijkt Peter.
In de tweede fase, die nu aanvangt, zetten de experts van Proximus de verworven inzichten om in architectuurpatronen en de aangewezen migratietechnieken. De cryptografische Bill of Materials (cBOM) is een gestandaardiseerd overzicht dat exact in kaart brengt welke cryptografische componenten (algoritmen, sleutels, protocollen) waar worden gebruikt in een netwerk of applicatie. Kristof benadrukt dat deze inventaris cruciaal is.“Het is onder andere op basis van de CBOM dat een business impact analyse gaat bepalen waar de prioriteiten voor migratie liggen. We maken gebruik van automatisatietools en analyseren het netwerkverkeer om alle kwetsbaarheden te identificeren en te detecteren waar updates of migraties het meest aangewezen zijn. Patiëntengegevens genieten bijvoorbeeld een hogere prioriteit dan berichten die u vandaag verstuurt, maar die over enkele jaren – bij de komst van cryptografisch-relevante kwantumcomputers – gedateerd en weinig waardevol zullen zijn.”
cBOM en cryptografische wendbaarheid
De cBOM omvat alle cryptografische assets, van algoritmes, over sleutellengtes tot certificaten, toegepast in software, hardware en de cloud. De cBOM helpt organisaties ervoor te zorgen dat de cryptografie altijd standards-compliant is. De communicatie- en IT-infrastructuur van organisaties evolueert voortdurend. De risico’s hoort u als bedrijf dus niet eenmalig, maar wel blijvend te beheren.
Kristof wijst op het belang van cryptografische wendbaarheid of crypto-agility. “NIST schat de drie geselecteerde post-kwantum cryptografische algoritmes in als de meest veilige, betrouwbare en praktische. Het baseert zich daartoe op de huidige kennis over een toekomstige dreiging. De kans bestaat dat die PQC-algoritmes evolueren of dat er nieuwe mechanismen de selectie zullen aanvullen of zelfs vervangen. Cryptografische wendbaarheid zorgt ervoor dat u de cryptografische protocollen, producten en systemen implementeert op een manier die het mogelijk maakt om met geringe inspanningen toch nog wijzigingen door te voeren.”
Waardevolle inzichten
Het eigen post-kwantumtraject bezorgde Proximus een brede waaier van nieuwe inzichten. Peter: “Zo’n proces biedt de kans om uw volledige cryptografie door te lichten. Onvermijdelijk legt die oefening voorheen onbekende kwetsbaarheden bloot. Als onderneming vormt u altijd een schakel binnen een veel breder netwerk. Het komt erop aan ook uw leveranciers te auditen op het vlak van cryptografie om ervoor te zorgen dat zij evenzeer in lijn met de PQC-strategie handelen.” Dat geldt volgens Kristof zowel op het vlak van communicatie als hardware. “U wilt bijvoorbeeld vermijden dat uw SD-WAN-leverancier nog gebruik maakt van gedateerde algoritmes. Ik adviseer ook om continuïteit na te streven binnen hybride omgevingen en clouddatabases.”
Conclusie
Beide experts beamen dat de weg naar kwantumveiligheid en cryptografische wendbaarheid gepaard gaat met stevige inspanningen. “Niets doen is evenwel geen optie. Ik raad bedrijven en organisaties aan om het inventarisatietraject nu aan te vatten en de basis te leggen voor de te ondernemen acties. Het is een traject waar we vanuit Proximus NXT onze eigen ervaring in de schaal werpen om best practices aan te reiken.”

Bereid uw organisatie vandaag al voor op het post-kwantum tijdperk.
Volg de break-outsessie “Approaching Q-Day: closing the cybersecurity gap” met Peter Spiegeleer op Think NXT en ontdek hoe u uw dataveiligheid toekomstbestendig maakt.
Donderdag 27 november 2025
Brussels Gate, Groot-Bijgaarden

Peter Spiegeleer
Peter Spiegeleer is Enterprise Security Architect bij Proximus, gastdocent bij Solvay School of Economics en expert bij de Cyber Security Coalition.

Kristof Spriet
Kristof Spriet is Smart Network Solutions Lead bij Proximus NXT. Zijn team is verantwoordelijk voor de ontwikkeling van oplossingen zoals SD-WAN, internet en internationale dataconnectiviteit.
Latest insights & stories

Strategy and security in the multicloud
Companies are increasingly choosing a multicloud approach: a combination of various public clouds, either alone or alongside private cloud or on-premise infrastructure. But that raises significant maintenance and security management challenges.

Hoe slimme watersystemen duurzaamheid herdefiniëren in grote gebouwen

7 praktijklessen uit meer dan 150 AI-projecten
De implementatie van AI blijft in veel organisaties een hobbelig parcours. Wie succesvol wil zijn, moet verder kijken dan de hype. Experts Benoît Hespel en Dirk Luyckx delen de 7 belangrijkste lessen uit ruim 150 AI-projecten.


