Post-Quantum Cryptography: Forberedelse til den næste krypteringsæra

Hvad det er

Post-quantum cryptography (PQC) er en gren af kryptografi, der fokuserer på at udvikle krypteringsalgoritmer, som kvantecomputere ikke kan bryde. Størstedelen af den kryptering, der beskytter dine data i dag — fra bankapplikationer til VPN-tunneler — er baseret på matematiske problemer, som klassiske computere i praksis ikke kan løse. Kvantecomputere opererer derimod ud fra grundlæggende anderledes principper, der potentielt kunne knække disse problemer på timer eller endda minutter.

Post-quantum cryptography handler ikke om at bruge kvantecomputere til at kryptere data. Det handler om at designe nye, klassiske algoritmer, der er tilstrækkeligt komplekse til, at selv kvantecomputere ikke kan besejre dem. Tænk på det som at bygge en bedre lås, inden universalnøglen er opfundet.

---

Sådan fungerer det

For at forstå, hvorfor PQC er vigtigt, er det nødvendigt at vide, hvad det erstatter.

Nutidens mest udbredte krypteringsmetoder — RSA og Diffie-Hellman — er baseret på den ekstreme vanskelighed ved at faktorisere store tal eller løse diskrete logaritmeprobemer. En tilstrækkeligt kraftfuld kvantecomputer, der kører Shors algoritme, ville kunne løse disse problemer eksponentielt hurtigere end enhver klassisk maskine, og dermed effektivt nedbryde størstedelen af internettets nuværende sikkerhedsinfrastruktur.

Post-quantum-algoritmer er bygget på matematiske problemer, som kvantecomputere ikke er kendt for at kunne løse effektivt. De vigtigste kategorier inkluderer:

  • Gitterbaseret kryptografi — Baseret på vanskeligheden ved at finde korte vektorer i højtdimensionale gitter. Dette er i øjeblikket den førende kandidat til standardisering.
  • Hashbaseret kryptografi — Anvender de envejs-egenskaber, som kryptografiske hashfunktioner besidder, til at skabe digitale signaturer.
  • Kodebaseret kryptografi — Henter sin sikkerhed fra vanskeligheden ved at afkode tilfældige lineære fejlkorrigerende koder, et problem der har været studeret siden 1970'erne.
  • Multivariat polynomiekryptografi — Baseret på løsning af systemer af polynomielle ligninger over endelige legemer.

I 2024 færdiggjorde U.S. National Institute of Standards and Technology (NIST) sit første sæt post-quantum kryptografiske standarder, herunder ML-KEM (tidligere CRYSTALS-Kyber) til nøgleindkapsling og ML-DSA til digitale signaturer. Disse er nu ved at blive integreret i software og protokoller i den virkelige verden.

---

Hvorfor det er vigtigt for VPN-brugere

Du undrer dig måske over: hvis kvantecomputere, der er i stand til at bryde kryptering, endnu ikke fuldt ud eksisterer, hvorfor er det så vigtigt nu?

Svaret ligger i et koncept kendt som "harvest now, decrypt later". Statslige aktører og ressourcestærke modstandere indsamler allerede i dag krypteret internettrafik med henblik på at dekryptere den, når kvantecomputing modnes. Følsomme data — finansielle optegnelser, private kommunikationer, forretningshemmeligheder — kan forblive nyttige for angribere i årtier.

VPN-forbindelser er et primært mål. Når din VPN etablerer en session, bruger den en nøgleudvekslingsprotokol (ofte baseret på Diffie-Hellman eller RSA) til at blive enige om krypteringsnøgler. Hvis denne nøgleudveksling opsamles og senere brydes af en kvantecomputer, bliver hver eneste byte af sessionens data eksponeret.

Dette er årsagen til, at ledende VPN-udbydere allerede er begyndt at integrere post-quantum nøgleudvekslingsmekanismer i deres protokoller. WireGuard udvides eksempelvis med hybride post-quantum handshakes, der lægger en PQC-algoritme oven på klassisk kryptering — så du opnår beskyttelse mod både nutidens og fremtidens trusler.

---

Praktiske eksempler og anvendelsestilfælde

  • Offentlige og virksomhedsbaserede VPN'er prioriterer PQC-adoption nu, da klassificeret kommunikation skal forblive sikker i 20–30 år.
  • Signal og andre end-to-end krypterede beskedapps er allerede begyndt at implementere post-quantum kryptering i deres nøgleudvekslingsprocesser.
  • Forbruger-VPN-udbydere som Mullvad har implementeret eksperimentel post-quantum nøgleindkapsling i WireGuard-forbindelser.
  • TLS 1.3, protokollen bag HTTPS, udvides med hybride post-quantum cipher suites for at beskytte webtrafik.

Overgangen til post-quantum cryptography er allerede i gang. Selvom massemarkeds-kvantecomputere stadig er år væk, indsnævres handlingsvinduet — og det grundlag, der lægges i dag, vil afgøre, hvor sikre dine data forbliver i morgen.