Tilbage
Overgang fra RSA til lattice-baseret post-kvante-kryptografi for at sikre infrastrukturen.

Den kvantebaserede trussel: En sammenligning af nutidens kryptering og Post-Quantum-algoritmer

May 4, 2026By QASM Editorial

I 2026 er spørgsmålet ikke længere, om kvantecomputere vil kunne knække vores nuværende kryptering, men hvornår. Med de seneste års gennembrud i fejlreparerende kvantesystemer er truslen mod vores digitale infrastruktur gået fra at være teoretisk til at være en presserende realitet for danske virksomheder og myndigheder.

Status på den klassiske kryptering

I årtier har vi stolet på asymmetriske algoritmer som RSA og Elliptic Curve Cryptography (ECC). Disse systemer beskytter alt fra vores NemID/MitID-efterfølgere til bankoverførsler og private beskeder. Deres sikkerhed hviler på matematiske problemer, som er ekstremt tidskrævende for klassiske computere at løse – specifikt faktorisering af store tal og diskrete logaritmer.

Problemet er Shors algoritme. En tilstrækkelig kraftig kvantecomputer kan køre denne algoritme og bryde RSA- og ECC-kryptering på få minutter. Selvom vi i 2026 stadig ikke har en kvantecomputer med mange tusinde logiske qubits, ser vi allerede 'harvest now, decrypt later'-angreb, hvor ondsindede aktører opsamler kryptert data i håb om at dekryptere det om få år.

Post-Quantum Cryptography (PQC): De nye standarder

For at imødegå denne trussel har NIST (National Institute of Standards and Technology) færdiggjort de første standarder for post-kvante-kryptering, som vi nu er i fuld gang med at implementere i Danmark. De mest fremtrædende er:

  • ML-KEM (tidligere Kyber): En gitter-baseret (lattice-based) mekanisme til nøgleudveksling.
  • ML-DSA (tidligere Dilithium): En effektiv gitter-baseret algoritme til digitale signaturer.
  • SLH-DSA (Sphincs+): En hash-baseret signaturmetode, der fungerer som en robust backup.

Sammenligning: Klassisk vs. Post-Kvante

Når vi sammenligner de to teknologier, er der tre primære faktorer, der skiller sig ud: sikkerhedsniveau, nøglestørrelse og beregningshastighed.

1. Sikkerhed mod kvanteangreb

Hvor RSA-2048 har et sikkerhedsniveau på 0 mod en relevant kvantecomputer, er PQC-algoritmer som ML-KEM designet til at modstå både klassiske og kvantebaserede angreb. De benytter matematiske strukturer (som f.eks. lukkede vektorer i flerdimensionelle gittere), som kvantecomputere ikke har en kendt genvej til at løse.

2. Nøglestørrelser og båndbredde

Dette er den største udfordring i 2026. Traditionelle ECC-nøgler er meget små (ca. 32-64 bytes), hvilket gør dem ekstremt effektive. PQC-algoritmer kræver væsentligt større nøgler og signaturer. For eksempel er en ML-KEM-768 offentlig nøgle over 1000 bytes. Det betyder, at vi skal optimere vores netværksprotokoller og databaser til at håndtere denne øgede datamængde.

3. Performance

Overraskende nok er mange PQC-algoritmer faktisk hurtigere til at kryptere og dekryptere end RSA, når man ser isoleret på beregningstiden. Udfordringen ligger ikke i CPU-kraften, men i den båndbredde, de større pakker kræver under det indledende 'handshake' i en forbindelse.

Konklusion: Den hybride vej frem

I 2026 anbefaler Center for Cybersikkerhed (CFCS) en hybrid tilgang. Vi bør ikke smide den klassiske kryptering ud endnu. I stedet bør vi kombinere f.eks. X25514 (ECC) med ML-KEM. På den måde er data stadig beskyttet af klassisk kryptering, hvis der skulle findes en svaghed i de nye PQC-algoritmer, samtidig med at vi er fremtidssikrede mod kvantecomputeren.

Overgangen til post-kvante-sikkerhed er ikke længere et valg – det er en nødvendighed for at opretholde digital tillid i en post-kvante-verden.

Relaterede artikler