Post-Quantum Cryptography: Forberedelser til en ny krypteringsæra

Hva det er

Post-quantum cryptography (PQC) er en gren av kryptografi som fokuserer på å utvikle krypteringsalgoritmer som kvantemaskiner ikke kan bryte. Det meste av krypteringen som beskytter dataene dine i dag — fra bankapper til VPN-tunneler — er basert på matematiske problemer som klassiske datamaskiner i praksis ikke kan løse. Kvantemaskiner opererer derimot etter fundamentalt andre prinsipper, og kan potensielt knekke disse problemene i løpet av timer eller til og med minutter.

Post-quantum cryptography handler ikke om å bruke kvantemaskiner til å kryptere data. Det handler om å designe nye, klassiske algoritmer som er vanskelige nok til at selv kvantemaskiner ikke kan overvinne dem. Tenk på det som å bygge en bedre lås før hovednøkkelen er oppfunnet.

---

Slik fungerer det

For å forstå hvorfor PQC er viktig, må du vite hva det erstatter.

Dagens mest brukte krypteringsmetoder — RSA og Diffie-Hellman — er basert på den ekstreme vanskeligheten av å faktorisere store tall eller løse diskrete logaritmeproblemer. En tilstrekkelig kraftig kvantedatamaskin som kjører Shors algoritme kunne løse disse problemene eksponentielt raskere enn enhver klassisk maskin, og i praksis demontere det meste av internettets nåværende sikkerhetsinfrastruktur.

Post-quantum-algoritmer er bygget på matematiske problemer som kvantemaskiner ikke er kjent for å kunne løse effektivt. De viktigste kategoriene inkluderer:

  • Gitterbasert kryptografi — Baserer seg på vanskeligheten av å finne korte vektorer i høydimensjonale gitter. Dette er for øyeblikket den ledende kandidaten for standardisering.
  • Hashbasert kryptografi — Bruker de enveisbaserte egenskapene til kryptografiske hashfunksjoner for å lage digitale signaturer.
  • Kodebasert kryptografi — Henter sikkerhet fra vanskeligheten av å dekode tilfeldige lineære feilkorrigerende koder, et problem som har blitt studert siden 1970-tallet.
  • Multivariat polynomkryptografi — Basert på å løse systemer av polynomligninger over endelige felt.

I 2024 ferdigstilte U.S. National Institute of Standards and Technology (NIST) sitt første sett med post-quantum kryptografiske standarder, inkludert ML-KEM (tidligere CRYSTALS-Kyber) for nøkkelinnkapsling og ML-DSA for digitale signaturer. Disse integreres nå i programvare og protokoller i den virkelige verden.

---

Hvorfor dette er viktig for VPN-brukere

Du lurer kanskje på: hvis kvantemaskiner som er i stand til å bryte kryptering ikke fullt ut eksisterer ennå, hvorfor er dette viktig nå?

Svaret er et konsept kjent som «harvest now, decrypt later». Nasjonalstatsaktører og ressurssterke motstandere samler allerede inn kryptert internetttrafikk i dag, med den hensikt å dekryptere den når kvanteberegning modnes. Sensitiv data — finansielle registre, private kommunikasjoner, forretningshemmeligheter — kan forbli nyttig for angripere i tiår.

VPN-tilkoblinger er et fremtredende mål. Når VPN-en din oppretter en økt, bruker den en nøkkelutvekslingsprotokoll (ofte basert på Diffie-Hellman eller RSA) for å bli enige om krypteringsnøkler. Hvis den nøkkelutvekslingen blir innsamlet og senere brutt av en kvantedatamaskin, eksponeres hver eneste byte med data fra den økten.

Dette er grunnen til at ledende VPN-leverandører allerede begynner å integrere post-quantum nøkkelutvekslingsmekanismer i sine protokoller. WireGuard utvides for eksempel med hybride post-quantum-handshakes som legger en PQC-algoritme oppå klassisk kryptering — slik at du får beskyttelse mot både dagens trusler og morgendagens.

---

Praktiske eksempler og brukstilfeller

  • Statlige og bedriftsinterne VPN-er prioriterer PQC-adopsjon nå, ettersom klassifisert kommunikasjon må forbli sikker i 20–30 år.
  • Signal og andre ende-til-ende-krypterte meldingsapper har allerede begynt å innføre post-quantum-kryptering for nøkkelutvekslingsprosessene sine.
  • Forbruker-VPN-leverandører som Mullvad har implementert eksperimentell post-quantum nøkkelinnkapsling i WireGuard-tilkoblinger.
  • TLS 1.3, protokollen bak HTTPS, utvides med hybride post-quantum cipher suites for å beskytte netttrafikk.

Overgangen til post-quantum cryptography er allerede i gang. Selv om kvantemaskiner for massemarkedet fortsatt er år unna, innsnevres handlingsvinduet — og grunnlaget som legges i dag vil avgjøre hvor sikre dataene dine forblir i morgen.