
RSA vs. Kyber: Proč klasická kryptografie v roce 2026 definitivně ustupuje postkvantovým standardům
Píše se rok 2026 a to, co bylo před pár lety předmětem teoretických diskusí v akademických kruzích, je dnes realitou pro každého CTO a bezpečnostního experta. Kvantová hrozba se přiblížila natolik, že spoléhat se na tradiční RSA (Rivest-Shamir-Adleman) již není jen riskantní, ale z hlediska dlouhodobé ochrany dat prakticky nezodpovědné. Standard ML-KEM, dříve známý jako Kyber, se stal de facto normou pro bezpečnou komunikaci.
Křehkost RSA: Matematika, která narazila na limit
Algoritmus RSA, který dominoval digitální bezpečnosti přes čtyři desetiletí, stojí na obtížnosti rozkladu velkých čísel na prvočísla (faktorizace). V roce 2026 však víme, že dostatečně výkonný kvantový počítač vybavený Shorových algoritmem dokáže tento problém vyřešit v řádu minut, nikoliv tisíciletí. I když komerčně dostupné kvantové počítače s miliony qubitů ještě nejsou každodenní realitou, útoky typu „Store Now, Decrypt Later“ (Ulož nyní, dešifruj později) donutily trh k okamžitému jednání.
Kyber: Bezpečnost postavená na mřížkách
Na rozdíl od RSA, Kyber (součást standardu FIPS 203) využívá zcela odlišný matematický aparát – problém učení s chybami v kruzích (Module-LWE). Tento přístup patří do kategorie mřížkové kryptografie (lattice-based cryptography). Hlavní důvody, proč Kyber v roce 2026 vítězí, jsou:
- Kvantová odolnost: Problémy na mřížkách jsou považovány za imunní vůči Shorovu algoritmu i dalším známým kvantovým útokům.
- Efektivita: Kyber je paradoxně mnohem rychlejší při generování klíčů a samotném zapouzdření (encapsulation) než RSA, což snižuje latenci v moderních TLS 1.3/1.4 spojeních.
- Menší nároky na výpočetní výkon: Zatímco délka klíčů RSA musela neustále růst (až na neefektivní 4096-bit a více), Kyber dosahuje vyšší úrovně bezpečnosti s mnohem kompaktnějšími parametry.
Klíčové rozdíly v praxi
Při srovnání těchto dvou světů narazíme na zajímavý paradox. Zatímco RSA má relativně malé veřejné klíče a velké podpisy, Kyber pracuje s o něco většími veřejnými klíči a šifrovými texty, ale jeho výpočetní náročnost je výrazně nižší. V roce 2026 se většina webového provozu v České republice i EU přesunula na hybridní schémata, kde se Kyber používá společně s klasickou eliptickou kryptografií (ECDH) pro zajištění zpětné i budoucí kompatibility.
Proč už není cesta zpět?
Regulační úřady (včetně českého NÚKIB a evropského ENISA) již v průběhu roku 2025 vydaly směrnice, které v kritické infrastruktuře zakazují používání čistě klasických algoritmů pro šifrování s dlouhou dobou archivace. Pokud dnes v roce 2026 implementujete nové systémy, RSA by v nich mělo figurovat pouze jako legacy prvek pro starší zařízení, nikoliv jako hlavní pilíř bezpečnosti.
Závěr
Souboj RSA vs. Kyber není jen bitvou dvou algoritmů, ale symbolem přechodu do nové éry kybernetické bezpečnosti. Kyber nabízí robustnost, kterou digitální svět v éře nastupujících kvantových technologií nezbytně potřebuje. Pro české firmy to znamená jediné: auditovat své kryptografické knihovny a dokončit přechod na postkvantové standardy dříve, než se teoretické hrozby stanou reálnými incidenty.


