Naarmate de vooruitgang in kwantumcomputing cryptografen dwingt om de wiskundige fundamenten van digitale beveiliging te heroverwegen, staat de cryptosector voor een unieke en urgente vraag: hoe migreer je miljarden dollars aan activa die zijn afgeschermd door elliptische‑kromme‑cryptografie naar quantum‑resistente handtekeningsschema’s zonder de netwerken te breken die ze beveiligen?
De kwantumbedreiging voor crypto: reëel maar niet op korte termijn
Bitcoin (BTC) en Ethereum (ETH) vertrouwen allebei op een handtekeningsalgoritme genaamd ECDSA, gebaseerd op de secp256k1‑elliptische kromme, om eigendom van fondsen te bewijzen. De veiligheid van elke transactie hangt af van één wiskundige aanname: dat het voor klassieke computers computationeel onhaalbaar is om een privésleutel af te leiden uit de bijbehorende publieke sleutel.
Shors algoritme, voor het eerst gepubliceerd door wiskundige Peter Shor in 1994, verbrijzelt die aanname.
Uitgevoerd op een voldoende krachtige kwantumcomputer reduceert het het Elliptic Curve Discrete Logarithm Problem tot polynomiale tijd — wat betekent dat het privésleutels snel genoeg kan extraheren om elke wallet leeg te trekken waarvan de publieke sleutel on‑chain is blootgesteld.
De hardware om die aanval uit te voeren bestaat nog niet. Huidige schattingen suggereren dat het breken van secp256k1 ruwweg 2.330 tot 2.500 logische qubits zou vereisen, wat neerkomt op ongeveer 13 miljoen fysieke qubits voor een aanval van één dag. De meest geavanceerde kwantumprocessors van vandaag werken met iets meer dan 100 qubits.
Grovers algoritme, de andere veelgenoemde kwantumbedreiging, richt zich op hashfuncties in plaats van op handtekeningen. Het biedt slechts een kwadratische versnelling, waardoor de veiligheid van SHA‑256 wordt verlaagd van 256 bits naar 128 bits — nog steeds 2 tot de macht 128 bewerkingen, wat stevig in het domein van het onbreekbare blijft.

Bitcoins proof‑of‑work‑mechanisme loopt geen gevaar door kwantumcomputing. Het handtekeningsschema wel.
De discussie over de tijdslijn verdeelt zich scherp tussen optimisten en pessimisten.
Jensen Huang, CEO van Nvidia, schat bruikbare kwantumcomputers op „waarschijnlijk over twintig jaar”.
Adam Back, Blockstream‑CEO en cypherpunk, heeft waarschuwingen voor de nabije toekomst weggewuifd en betoogd dat tijdslijnen richting 2028 onrealistisch zijn.
Aan de andere kant heeft Shohini Ghose, CTO van het Quantum Algorithms Institute, gewaarschuwd dat de gemeenschap niet alarmerend genoeg reageert, en erop gewezen dat op het moment dat kwantumcomputing werd voorgesteld, alle bestaande public‑key‑cryptografie conceptueel kwetsbaar werd.
De Global Risk Institute‑enquête van 2024 onder 32 experts schatte een kans van 19 tot 34 procent op het verschijnen van een cryptografisch relevante kwantumcomputer binnen tien jaar, tegenover 17 tot 31 procent in 2023. De meeste specialisten convergeren rond het begin tot midden van de jaren 2030 als het meest waarschijnlijke venster.
Ook interessant: Bitcoin Holders Quietly Stack $23B Worth Of BTC In 30 Days
Wat post‑quantumcryptografie eigenlijk betekent
Post‑quantumcryptografie, of PQC, verwijst naar een familie van cryptografische algoritmen die zijn ontworpen om aanvallen van zowel klassieke als kwantumcomputers te weerstaan.
In tegenstelling tot kwantumcryptografie, die zelf op kwantummechanica vertrouwt voor sleutelverdeling, draait PQC volledig op conventionele hardware. Dat onderscheid is enorm belangrijk voor blockchain, omdat het betekent dat bestaande nodes en wallets deze schema’s kunnen adopteren zonder gespecialiseerde kwantumapparatuur.
Vijf grote families van PQC‑algoritmen zijn voortgekomen uit decennia aan academisch onderzoek.
Elk kiest een fundamenteel andere wiskundige benadering om problemen te construeren die kwantumcomputers niet efficiënt kunnen oplossen, en elk komt met een eigen set afwegingen in handtekeninggrootte, rekensnelheid en beveiligingsaannames.
Ook interessant: Billion-Dollar Trades Before Iran Announcement Trigger Calls For SEC Investigation
Rooster‑gebaseerde cryptografie: de koploper
Rooster‑gebaseerde schema’s domineren het post‑quantumlandschap. De twee meest prominente algoritmen — CRYSTALS‑Kyber (nu gestandaardiseerd als ML‑KEM) voor sleutel‑encapsulatie en CRYSTALS‑Dilithium (nu ML‑DSA) voor digitale handtekeningen — ontlenen hun veiligheid aan het Module Learning With Errors‑probleem. Sterk vereenvoudigd gaat het om het terugvinden van een geheime vector uit een systeem van ruisende lineaire vergelijkingen gedefinieerd over een gestructureerd wiskundig rooster.
De onderliggende bewerkingen reduceren tot polynoomrekenkunde en hashevaluaties, wat rooster‑schema’s snel en breed implementeerbaar maakt op verschillende hardwareplatforms.
ML‑DSA levert op het laagste beveiligingsniveau handtekeningen van ongeveer 2.420 bytes met publieke sleutels van 1.312 bytes, ruwweg 38 keer groter dan de compacte 64‑byte‑handtekeningen die ECDSA vandaag produceert.
Die toename in grootte is beheersbaar voor de meeste internettoepassingen. Voor blockchains, waar elke byte in een transactie direct invloed heeft op throughput en kosten, vormt het een serieuze technische beperking.
Ook interessant: Hyperliquid Hits 44% Of All Perp DEX Volume
Hash‑gebaseerde handtekeningen: conservatief maar kostbaar
Hash‑gebaseerde cryptografie biedt de meest conservatieve beveiligingsgaranties van alle PQC‑families. SPHINCS+, nu gestandaardiseerd als SLH‑DSA, vertrouwt uitsluitend op de eigenschappen van hashfuncties zelf, zonder algebraïsche aannames die zouden kunnen bezwijken onder een toekomstige wiskundige doorbraak.
Het schema construeert wat cryptografen een „hypertree” noemen — een gelaagde structuur van eenmalige Winternitz‑handtekeningen verbonden door Merkle‑bomen — waarmee onbeperkt stateless signeren mogelijk wordt vanuit één sleutelpaar.
De afweging is zwaar.
Handtekeningen geproduceerd door SLH‑DSA variëren van ruwweg 7.856 bytes tot 49.856 bytes, afhankelijk van de gekozen parameterset, en het ondertekeningsproces is ongeveer 100 keer trager dan rooster‑alternatieven.
XMSS, de stateful variant, genereert compactere handtekeningen in het bereik van 2.500 tot 5.000 bytes, maar vereist zorgvuldige tracking van welke eenmalige sleutels al zijn gebruikt. Hergebruik van een sleutel vernietigt alle beveiligingsgaranties.
Voor blockchains vormen hash‑gebaseerde schema’s een paradox. Hun beveiligingsaannames zijn de sterkste van alle PQC‑families, maar de handtekeninggroottes kunnen ze onpraktisch maken voor ketens met hoge throughput.
Also Read: Circle Wants The EU To Let Stablecoins Settle Trades
Code‑gebaseerde en andere benaderingen: sterktes en mislukkingen
Code‑gebaseerde cryptografie, belichaamd door Classic McEliece, bouwt op de moeilijkheid van het decoderen van willekeurige lineaire codes — een probleem dat in 1978 werd voorgesteld en dat vier decennia aan intensieve cryptanalyse heeft weerstaan.
De publieke sleutels zijn enorm, variërend van 261 KB tot 1,3 MB, maar de ciphertexts zijn klein met 128 tot 240 bytes. HQC, een nieuwer code‑gebaseerd schema, werd in maart 2025 door NIST geselecteerd als reserve‑mechanisme voor sleutel‑encapsulatie.
Multivariate polynoomcryptografie berust op de NP‑hardheid van het oplossen van systemen van multivariate kwadratische vergelijkingen over eindige velden.
Rainbow, de belangrijkste kandidaat in deze familie, werd in februari 2022 catastrofaal gekraakt door onderzoeker Ward Beullens, die geheime sleutels op een gewone laptop in 53 uur terugvond.
Het onderliggende UOV‑schema overleeft, en een compacte afgeleide genaamd MAYO schoof in oktober 2024 door naar de tweede ronde van NIST’s aanvullende handtekeningencompetitie.
Isogenie‑gebaseerde cryptografie beleefde een nog dramatischer ineenstorting. SIKE, dat de kleinste sleutelmaten van alle PQC‑kandidaten bood met ruwweg 330 bytes, werd in augustus 2022 vernietigd toen Wouter Castryck en Thomas Decru van KU Leuven een klassieke sleutelterugwinningsaanval publiceerden die een stelling uit 1997 van wiskundige Ernst Kani uitbuitte.
SIKEp434 viel in één uur op één CPU‑core. Onderzoek gaat door met nieuwere schema’s zoals SQISign en CSIDH, maar geen enkel isogenie‑gebaseerd algoritme maakt nog deel uit van NIST’s hoofdstandardisatiecompetitie.
Ook interessant: A $30M Pharma Company Just Bought $147M Of One Crypto Token
NIST’s achtjarige standaardisatiemarathon
NIST startte zijn Post‑Quantum Cryptography Standardization Process in december 2016 en accepteerde tegen november 2017 69 kandidaat‑inzendingen. Drie rondes van publieke cryptanalyse volgden en legden onderweg met succes fatale fouten bloot in zowel Rainbow als SIKE.
Het proces culmineerde op 13 augustus 2024 met de publicatie van de eerste drie definitieve standaarden.
FIPS 203, gebaseerd op Kyber, verwerkt sleutel‑encapsulatie onder de naam ML‑KEM. FIPS 204, gebaseerd op Dilithium, dekt digitale handtekeningen als ML‑DSA. FIPS 205, gebaseerd op SPHINCS+, biedt een alternatieve hash‑gebaseerde handtekeningstandaard genaamd SLH‑DSA.
Een vierde standaard, FIPS 206, gebaseerd op het FALCON‑algoritme, ging in augustus 2025 in ontwerpgoedkeuring en zal naar verwachting eind 2026 of begin 2027 worden afgerond.
FALCON produceert handtekeningen van ruwweg 666 bytes — ongeveer tien keer de grootte van ECDSA in plaats van de 38 keer die Dilithium vereist. — waarmee het het meest compacte post-quantum-handtekeningenschema en de sterkste kandidaat voor blockchain-toepassingen wordt.
NIST-projectleider Dustin Moody urged organisaties om zo snel mogelijk met de transitie te beginnen.
Het CNSA 2.0‑raamwerk van de NSA schrijft exclusief gebruik van post-quantum-algoritmen voor softwareondertekening tegen 2030 en voor webinfrastructuur tegen 2033 voor. NIST zelf is van plan om elliptische-curvecryptografie tegen 2035 volledig uit te faseren. De Amerikaanse overheid schat de totale kosten van deze migratie op ongeveer 7,1 miljard dollar.
Ook interessant: Polymarket Bans Insider Trading
Bitcoin's BIP-360: Een Kwantumschild met Bestuurlijke Obstakels
Bitcoin's belangrijkste voorstel voor kwantumresistentie is BIP-360, co-authored door Hunter Beast van MARA, Ethan Heilman en Isabel Foxen Duke.
Geïntroduceerd in juni 2024 en samengevoegd in de officiële BIP‑repository begin 2025, creëert het een nieuw outputtype genaamd Pay-to-Merkle-Root, of P2MR, met gebruik van SegWit‑versie‑2‑outputs met bc1z‑adressen. P2MR verwijdert de kwantum‑kwetsbare key‑path spend uit Taproot en legt een modulaire basis voor toekomstige soft forks die specifieke PQC‑handtekeningenschema's zoals ML-DSA of SLH-DSA zouden toevoegen.
Op 20 maart 2026 deployed BTQ Technologies de eerste werkende BIP‑360‑implementatie op zijn Bitcoin Quantum Testnet v0.3.0, met volledige P2MR‑consensusregels, vijf Dilithium post‑quantum‑signature‑opcodes en end‑to‑end‑wallet‑tooling.
Het testnet trok meer dan 50 miners aan en verwerkte meer dan 100.000 blocks.
Chaincode Labs merkte in een analyse van mei 2025 op dat Bitcoin‑PQC‑initiatieven zich nog in een vroeg en verkennend stadium bevinden.
Het probleem van de handtekeninggrootte is aanzienlijk. Een typische Bitcoin‑transactie gebruikt ongeveer 225 bytes met ECDSA. Het vervangen van de ongeveer 72‑byte‑handtekening door de 2.420 bytes van Dilithium2 plus de 1.312‑byte‑publieke sleutel voegt ongeveer 3.700 bytes per input toe — ruwweg 16 keer de huidige totale transactiegrootte.
Onderzoekers projecteren een terugval in throughput van 52 tot 57 procent op permissioned testnets en waarschijnlijk 60 tot 70 procent op permissionless netwerken, met twee‑ tot driemaal hogere transactiekosten. De compactere handtekeningen van FALCON‑512 zouden de impact terugbrengen tot ongeveer zeven keer per transactie, waardoor het de sterkste kandidaat voor blockchain‑implementatie wordt.
De conservatieve bestuurscultuur van Bitcoin vergroot de uitdaging. SegWit had ongeveer 8,5 jaar nodig om wijdverbreide adoptie te bereiken, en Taproot 7,5 jaar.
Het omstreden QRAMP‑voorstel, dat een deadline zou instellen waarna coins in oude adresformaten niet meer besteedbaar zijn, illustreert het bestuurlijke mijnenveld dat voor ons ligt.
Ondertussen sit ongeveer 6,5 miljoen BTC in kwantum‑kwetsbare adressen, waaronder de geschatte 1,1 miljoen BTC in Satoshi's blootgestelde P2PK‑adressen.
Ook interessant: Larry Fink Says Tokenization Is Where The Internet Was In 1996
Ethereum's Account Abstraction Biedt een Nettere Route
Ethereum moved in het begin van 2026 resoluut.
Op 23 januari verhief de Ethereum Foundation post‑quantumbeveiliging formeel tot een hoogste strategische prioriteit, met de oprichting van een dedicated PQ‑team onder leiding van crypto‑engineer Thomas Coratger.
Senior onderzoeker Justin Drake kondigde aan dat na jaren van stille research & development het management PQ‑beveiliging officieel had uitgeroepen tot de hoogste strategische prioriteit van de Foundation, eraan toevoegend dat de tijdlijnen werden versneld en dat het tijd was om "full PQ" te gaan. De Foundation ondersteunde de inspanning met 2 miljoen dollar aan financiering, verdeeld tussen de Poseidon Prize en de Proximity Prize voor PQC‑onderzoek.
Vitalik Buterin unveiled op 26 februari 2026 een uitgebreide routekaart voor kwantumresistentie, gericht op vier kwetsbaarheidsgebieden in de Ethereum‑stack: BLS‑handtekeningen in de consensuslaag die vervangen zullen worden door hash‑gebaseerde handtekeningen met STARK‑aggregatie, KZG‑commitments die vervangen zullen worden door kwantum‑resistente STARKs, ECDSA‑handtekeningen van extern beheerde accounts die worden aangepakt via native account abstraction, en zero‑knowledge‑bewijzen op applicatieniveau die worden gemigreerd van Groth16 naar STARKs.
Het cruciale mechanisme is EIP‑8141, bekend als "Frame Transactions", mede‑auteur Vitalik Buterin en anderen. Het koppelt Ethereum‑accounts los van vaste ECDSA‑handtekeningen, waardoor elke account zijn eigen validatielogica kan definiëren — of dat nu kwantum‑resistente handtekeningen, multisig of key‑rotatie betekent.
In tegenstelling tot de mogelijke hard fork‑vereiste bij Bitcoin, achieves EIP‑8141 dit via native account abstraction, waarmee een afrit wordt geboden van elliptische‑curvecryptografie naar post‑quantum‑veilige systemen zonder een netwerkbrede, gelijktijdige migratie af te dwingen. Het voorstel is gepland voor de Hegotá‑hard fork eind 2026.
Ook interessant: Strategy Opens $44B In New ATM Capacity
Algorand en QRL Vooroplopen onder Quantum‑Ready Blockchains
Algorand (ALGO) executed op 3 november 2025 de eerste post‑quantum‑transactie op een live publieke blockchain, met gebruik van NIST‑geselecteerde FALCON‑1024‑handtekeningen op mainnet.
Opgericht door Turing Award‑winnaar Silvio Micali, omvat het Algorand‑team Chris Peikert, coauteur van het GPV‑raamwerk dat aan de basis ligt van FALCON, en Zhenfei Zhang, een directe bijdrager aan NIST's FALCON‑voorstel. De State Proofs van de chain gebruiken sinds 2022 FALCON‑handtekeningen, waardoor de volledige blockchain‑geschiedenis kwantum‑veilig is voor cross‑chain‑verificatie.
Algorand toont aan dat 10.000 transacties per seconde met bloktijden van 2,8 seconden kunnen samengaan met post‑quantum‑handtekeningen.
QRL (Quantum Resistant Ledger), launched in juni 2018, is sinds zijn eerste block kwantum‑resistent dankzij XMSS‑hash‑gebaseerde handtekeningen.
Na zeven jaar werking zonder veiligheidsincidenten migreert QRL 2.0 (Project Zond) naar stateless SPHINCS+ en wordt EVM‑compatibiliteit toegevoegd.
Solana (SOL) introduceerde in januari 2025 een optionele Winternitz Vault, en de Solana Foundation ging in december 2025 een partnerschap aan met Project Eleven om een publiek testnet te openen waarin Ed25519 wordt vervangen door Dilithium. IOTA stapte in 2021 opvallend af van kwantumresistentie, door over te schakelen van Winternitz‑handtekeningen naar Ed25519 om prestatie‑redenen — een beslissing die de praktische spanning illustreert tussen kwantumvoorbereiding en huidige throughput‑eisen.
Ook interessant: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

"Harvest Now, Decrypt Later" Is Echt — Maar Genuanceerd voor Blockchain
De "harvest now, decrypt later"‑strategie — waarbij tegenstanders vandaag versleutelde data verzamelen met de bedoeling die te ontsleutelen zodra kwantumcomputers krachtig genoeg zijn — is een erkende dreiging die de urgentie bij overheden en inlichtingendiensten aanwakkert. Rob Joyce, de Director of Cybersecurity van de NSA, heeft gewaarschuwd dat de overgang naar kwantum‑veilige encryptie een langdurige en intensieve gemeenschapsinspanning zal zijn.
Chris Ware van het Quantum Security Initiative van het World Economic Forum heeft China geïdentificeerd als een natiestaat die in staat is dergelijke aanvallen op schaal uit te voeren.
Voor blockchain vereist de harvest‑now‑benadering echter een zorgvuldige nuancering. Zoals Justin Thaler van a16z crypto in een analyse van december 2025 argued, is de kwantumdreiging voor publieke blockchains handtekeningsvervalsing in plaats van ontsleuteling.
Het grootboek van Bitcoin is al openbaar. Er is geen versleutelde data om te oogsten.
Het echte gevaar is directe sleutelderivatie: zodra er een cryptografisch relevante kwantumcomputer bestaat, wordt elk adres waarvan de publieke sleutel on‑chain is blootgesteld onmiddellijk kwetsbaar, ongeacht wanneer die blootstelling heeft plaatsgevonden.
Het permanente en onveranderlijke karakter van de blockchain maakt die blootstelling onomkeerbaar. Privacy‑gerichte munten zoals Monero (XMR) en Zcash (ZEC), die transactiedetails versleutelen, lopen wél het meer traditionele harvest‑now‑risico.
Ook interessant: Fed Hawkish Tone Triggers $405M Crypto Outflows
Huidige Kwantumhardware Is Nog Verre van het Krakken van Crypto
De Willow‑chip van Google, unveiled in december 2024 met 105 qubits, behaalde de eerste demonstratie van below‑threshold quantum error correction, waarbij fouten exponentieel worden gereduceerd naarmate er meer qubits aan het systeem worden toegevoegd. De chip voltooide een specifieke benchmark‑berekening in minder dan vijf minuten, waarvoor klassieke supercomputers naar schatting 10 tot de macht 25 jaar nodig zouden hebben.
Toch merkte Winfried Hensinger van de University of Sussex op dat de chip nog veel te klein is om nuttige berekeningen uit te voeren van het type dat cryptografische systemen zou kunnen bedreigen.
De roadmap van IBMtargets 200 logische qubits tegen 2029 met zijn Starling-processor. De Majorana 1-chip van Microsoft op basis van topologische qubits, onthuld in februari 2025, belooft een radicaal efficiëntere foutcorrectie via een nieuwe qubit-architectuur.
Maar zelfs optimistische prognoses plaatsen deze mijlpalen ver onder de miljoenen fysieke qubits die nodig zijn om Shors algoritme op schaal tegen ECDSA uit te voeren.
Een paper van mei 2025 van Google's Craig Gidney compressed de geschatte benodigde middelen voor het factoriseren van RSA-2048 van 20 miljoen naar minder dan 1 miljoen noisy qubits — een twintigvoudige reductie die de tijdlijnschattingen aanzienlijk verscherpte. Metaculus, het voorspellingsplatform, verschoof zijn prognose van 2052 naar 2034 voor het moment waarop Shors algoritme RSA op praktische schaal zou kunnen factoriseren.
Het concept van "Q-Day" — het moment waarop een kwantumcomputer de huidige publieke-sleutelcryptografie met succes doorbreekt — blijft een bewegend doel. De stelling van wiskundige Michele Mosca captures de urgentie eenvoudig: als de tijd die nodig is voor migratie plus de houdbaarheid van je data de resterende tijd tot Q-Day overschrijdt, ben je al te laat.
Also Read: What Will It Take For Solana To Reclaim $90?
Slotgedachten
De post-kwantumalgoritmen werken. NIST’s standaarden zijn gepubliceerd, FALCON biedt praktische handtekeninggroottes voor blockchain-implementatie, en Algorand heeft op een live netwerk op grote schaal PQC-transacties bewezen. Het moeilijke probleem is niet cryptografisch maar sociaal en structureel: de gedecentraliseerde governance van Bitcoin maakt snelle protocolwijzigingen buitengewoon moeilijk, handtekeningen die 10 tot 38 keer zo groot zijn als ECDSA zullen de throughput beperken en de kosten verhogen, en de circa 6,5 miljoen BTC in kwantumkwetsbare adressen creëren een ongekende coördinatie-uitdaging.
Het tijdsvenster voor actie wordt niet bepaald door wanneer cryptografisch relevante kwantumcomputers arriveren, maar door hoe lang de migratie zelf duurt.
Met Bitcoin-upgrades die historisch zeven tot acht jaar vergen en overheidsmandaten die mikken op 2030 tot 2035, is de tijdlijn van de cryptovaluta-industrie voor kwantumgereedheid nu al ongemakkelijk krap. De projecten die nu beginnen met migreren, zullen veilig zijn wanneer Q-Day aanbreekt. Degenen die wachten, niet.
Read Next: Resolv USR Crashes 72% After $25M Exploit





