Het probleem in het kort The problem in brief
De versleuteling die we vandaag gebruiken — voor e-mail, bankzaken, medische dossiers, staatsgeheimen — kan in de toekomst gekraakt worden door quantumcomputers. Dat is op zich al zorgwekkend. Maar het wordt urgenter door één specifieke aanvalsstrategie:
Stel u voor: iemand kopieert nu een versleuteld dossier dat 20 jaar geheim moet blijven. Als er over 6 jaar een quantumcomputer is, kan die persoon het dossier dan openen — terwijl het nog 14 jaar geheim had moeten zijn.
The encryption we use today — for email, banking, medical records, state secrets — can be broken in the future by quantum computers. That is concerning enough. But it becomes urgent due to one specific attack strategy:
Imagine: someone copies an encrypted file today that must remain secret for 20 years. If a quantum computer is available in 6 years, that person can open the file — while it should have remained secret for 14 more years.
Hoe kwetsbaar is uw organisatie? How vulnerable is your organization?
Gebruik de schuifbalken om uw situatie in te schatten. Het model laat direct zien of u op tijd bent.
Use the sliders to estimate your situation. The model shows immediately whether you are in time.
Niet alleen data — drie kwetsbaarheden Not just data — three vulnerabilities
De meeste mensen denken bij quantumrisico aan data-bescherming. Maar quantumcomputers bedreigen ook twee andere pijlers van digitale veiligheid — en die zijn urgenter.
Most people associate quantum risk with data protection. But quantum computers also threaten two other pillars of digital security — and those are more urgent.
Vertrouwelijkheid Confidentiality
Versleutelde data die vandaag wordt onderschept, kan in de toekomst worden gelezen. Dit is het Harvest Now, Decrypt Later scenario. Encrypted data intercepted today can be read in the future. This is the Harvest Now, Decrypt Later scenario.
Hardware-integriteit Hardware integrity
Chips, HSM's en beveiligingsmodules vertrouwen op digitale handtekeningen. Op Q-day kan een aanvaller direct valse firmware als echt laten accepteren. Chips, HSMs, and security modules rely on digital signatures. On Q-day an attacker can immediately make false firmware accepted as genuine.
Identiteit & authenticatie Identity & authentication
Smartcards, SIM-kaarten en IoT-devices gebruiken cryptografie om zich te identificeren. Op Q-day kan een aanvaller zich voordoen als elk willekeurig device. Smartcards, SIM cards, and IoT devices use cryptography to identify themselves. On Q-day an attacker can impersonate any device at will.
Bij data heeft u nog tijd: de aanvaller moet eerst onderscheppen. Bij hardware en identiteit is er geen buffer — de aanval werkt onmiddellijk op Q-day op alle kwetsbare apparaten tegelijk. For data you still have time: the attacker must intercept first. For hardware and identity there is no buffer — the attack works immediately on Q-day on all vulnerable devices at once.
Wat kunt u doen? What can you do?
1. Inventariseer — Breng in kaart welke systemen klassieke cryptografie gebruiken en hoe lang data geheim moet blijven.
2. Prioriteer — Hardware en authenticatie-devices met een lange levensduur zijn het meest urgent, omdat ze niet met een software-update opgelost kunnen worden.
3. Start de migratie — Begin met de overstap naar post-quantum cryptografie (PQC). Hoe eerder u begint, hoe kleiner het risico-venster.
4. Monitor — Houd de ontwikkelingen rond quantumcomputers bij. De tijdlijn kan sneller verschuiven dan verwacht.
1. Inventory — Map which systems use classical cryptography and how long data must remain secret.
2. Prioritize — Hardware and authentication devices with long lifetimes are most urgent, as they cannot be fixed with a software update.
3. Start migration — Begin the transition to post-quantum cryptography (PQC). The sooner you start, the smaller the risk window.
4. Monitor — Track quantum computer developments. The timeline can shift faster than expected.