De publicatie van Google op 31 maart 2026 heeft veel aandacht getrokken omdat onderzoekers aannamen dat de kloof naar een cryptografische doorbraak met quantumcomputers kleiner is dan eerder gedacht. In die paper analyseren experts hoe een voldoende krachtige quantummachine privésleutels kan afleiden uit publieke sleutels, iets wat het fundament van veel cryptocurrencies aantast.
Deze reportage schetst de technische kern, de soorten aanvallen die mogelijk zijn en de niet-technische krachten die het debat verhitten.
Het is belangrijk te benadrukken dat er op dit moment geen bestaand apparaat is dat de geschetste aanval kan uitvoeren: Google’s meest geavanceerde chip heeft tientallen qubits, ver verwijderd van wat de paper berekent. Toch vermindert de nieuwe inschatting het benodigde aantal fysieke qubits aanzienlijk en daarmee stijgt de aandacht.
Wie rustig blijft verstaan: dit dossier is zowel technisch als politiek geladen.
Indice dei contenuti:
Wat de paper claimt en waarom dat relevant is
Google en zijn co-auteurs, waaronder onderzoekers verbonden aan bekende instellingen, presenteren simulaties van Shor’s algoritme toegepast op de elliptische kromme secp256k1, de basis van ECDSA en Schnorr-handtekeningen in Bitcoin en veel andere crypto’s. De studie concludeert dat het benodigde aantal fysieke qubits voor een praktische aanval mogelijk onder de 500.000 ligt, een aanzienlijke verlaging ten opzichte van eerdere schattingen die miljoenen qubits noemden.
De paper gebruikt een zero-knowledge proof om de claims te verifiëren zonder de exacte circuits openbaar te maken, een eerste in zijn soort voor quantumcryptanalyse.
Soorten bedreigingen en hun impact
De onderzoekers onderscheiden drie aanvalstypen: on-spend, at-rest en on-setup. Een on-spend-aanval probeert een transactie in de mempool te onderscheppen en binnen de bloktijd een vervalste transactie te plaatsen; dat is vooral lastig voor netwerken met korte bloktijden. Een at-rest-aanval richt zich op reeds blootgestelde publieke sleutels van niet-gebruikte of oude adressen en heeft meer tijd. On-setup betreft het manipuleren van protocolelementen om een blijvende achterdeur te creeëren, iets dat sommige smart contract-systemen kwetsbaarder zou maken dan Bitcoin.
Waarom blockchains extra gevoelig zijn
Blockchains gebruiken compacte elliptische-sleutels, wat betekent dat een quantummachine relatief makkelijker die sleutelruimte kan doorlopen in vergelijking met klassieke PKI-systemen. Bovendien biedt een blockchain weinig herstelmethoden: een eenmaal uitgevoerde diefstal is doorgaans onomkeerbaar. Toch is dit geen onmiddellijke catastrofe: de benodigde middelen en kwaliteitsvereisten voor qubits blijven enorm. Bitcoin en andere projecten werken al aan mitigaties, maar implementatie vereist consensus en tijd.
Technische en governance-initiatieven
Op technisch vlak bestaan er al stappen. Bitcoin heeft via voorstellen zoals BIP-360 de basis gelegd voor outputtypen als Pay-to-Merkle-Root, waarmee publieke sleutels langer verborgen kunnen blijven en toekomstige post-quantum-handtekeningen mogelijk worden. Ethereum onderhoudt een speciaal platform voor post-quantum voorbereiding, met testnets en roadmap-doelen. Maar het echte struikelblok is governance: veranderingen die cryptografie aanraken vereisen brede overeenstemming binnen gemeenschappen die van nature voorzichtig zijn tegenover ingrijpende wijzigingen.
Praktische aanbevelingen voor gebruikers
Totdat er quantumveilige standaarden breed en betrouwbaar zijn uitgerold, zijn er eenvoudige stappen die individuele gebruikers kunnen nemen. Verplaats coins die op adressen zitten waarvan de publieke sleutel al is onthuld naar nieuwe, nooit eerder gebruikte adressen; stop met hergebruik van adressen; let op updates van wallets, exchanges en custody-diensten over post-quantum-compatibiliteit. Deze acties verkleinen het risico aanzienlijk zonder dat technische kennis diepgaand hoeft te zijn.
Waarom de discussie zo luid is
De emotie rondom het onderwerp wordt gevoed door uiteenlopende belangen. Quantumbedrijven en investeerders hebben stimulansen om de dreiging te benadrukken; dat helpt kapitaalverzameling en strategische positionering. Tegelijk gebruiken critici van Bitcoin dit moment om bredere narratieven te promoten, en sommige alternatief-protocollen profileren zich als ‘kwantumklaar’ om marktaandeel te winnen. Dat betekent niet dat de dreiging gefingeerd is, maar het plaatst de berichtgeving in perspectief: economische prikkels beïnvloeden vaak hoe risico’s worden gepresenteerd.
Een laatste overweging: geopolitiek en controle
Als ooit een quantumcomputer ontstaat die wijdverspreide cryptografie kan breken, zal de kracht achter die technologie geopolitieke gevolgen hebben. Het is plausibel dat staten de technologie zullen gebruiken voor strategische voordelen in plaats van simpele openbaring. Daarom kan het momentum voor publieke discussie afnemen zodra machthebbers strategische belangen zien, maar dat zou het moment om echt te handelen niet minder kritiek maken.
Samengevat: de Google-paper verscherpt de tijdlijn volgens enkele onderzoekers en maakt duidelijk dat we moeten beginnen met voorbereidingen. De bedreiging is technisch plausibel maar niet onmiddellijk; tegelijkertijd versnelt een mix van economische, politieke en sociale drijfveren de retoriek. Voor nu blijven praktische voorzorgsmaatregelen en systematische ontwikkeling van post-quantum-oplossingen de meest rationele koers.