Takaisin
Siirtymä RSA-salauksesta hilapohjaiseen post-kvanttikryptografiaan infrastruktuurin suojaamiseksi.

Kvanttiuhka: Perinteinen salaus vs. post-kvantti-algoritmit

May 4, 2026By QASM Editorial

Olemme vuonna 2026 saavuttaneet pisteen, jossa kvanttitietokoneiden kehitys ei ole enää vain teoreettinen uhka, vaan keskeinen tekijä kyberturvallisuusstrategioissa. Vaikka täysimittainen, kryptografisesti merkittävä kvanttitietokone (CRQC) on edelleen horisontissa, "tallenna nyt, pura myöhemmin" (SNDL) -hyökkäykset ovat pakottaneet suomalaisetkin organisaatiot siirtymään vauhdilla post-kvantti-kryptografiaan (PQC).

Perinteisen salauksen perintö: RSA ja ECC

Viime vuosikymmeninä tietoturvamme on nojannut pääasiassa RSA- (Rivest-Shamir-Adleman) ja ECC-algoritmeihin (Elliptic Curve Cryptography). Näiden vahvuus perustuu matemaattisiin ongelmiin, kuten suurten alkulukujen tulon tekijöihinjakoone tai elliptisten käyrien diskreettiin logaritmiin. Normaalilla tietokoneella näiden ratkaiseminen kestäisi miljardeja vuosia.

Kvanttimaailmassa tilanne on toinen. Shorin algoritmi pystyy teoriassa murtamaan sekä RSA:n että ECC:n murto-osassa tästä ajasta. Tämän vuoksi olemme vuonna 2026 tilanteessa, jossa perinteiset standardit ovat elinkaarensa päässä kriittisessä infrastruktuurissa.

Post-kvantti-algoritmit (PQC): Uusi standardi

NIST:n (National Institute of Standards and Technology) muutama vuosi sitten viimeistelemät standardit, kuten ML-KEM (entinen Kyber) ja ML-DSA (entinen Dilithium), ovat nyt valtavirtaa. Toisin kuin RSA, nämä algoritmit perustuvat matemaattisiin rakenteisiin, kuten hila-pohjaiseen kryptografiaan (lattice-based cryptography), joiden uskotaan olevan immuuneja kvanttitietokoneiden laskentateholle.

  • ML-KEM: Käytetään avaimenvaihtoon. Se on nopea, mutta vaatii suurempia avainkokoja kuin perinteinen ECC.
  • ML-DSA: Käytetään digitaalisiin allekirjoituksiin. Sen tarjoama turva on vankka, mutta allekirjoitusten koko on merkittävästi suurempi kuin esimerkiksi ECDSA:ssa.

Vertailu: Perinteinen vs. Post-kvantti

Kun vertaamme nykyisiä PQC-algoritmeja perinteisiin menetelmiin, havaitsemme selkeitä eroja suorituskyvyssä ja resurssien tarpeessa:

  • Avainten koko: PQC-algoritmien avaimet ovat huomattavasti suurempia. Esimerkiksi siinä missä ECC-avain voi olla 256 bittiä, ML-KEM-avain voi viedä yli tuhat tavua. Tämä asettaa haasteita verkkoprotokollille ja sulautetuille laitteille.
  • Laskentateho: Yllättäen monet uudet hila-pohjaiset algoritmit ovat laskennallisesti jopa nopeampia kuin RSA, mutta suurempi datamäärä hidastaa tiedonsiirtoa.
  • Turvallisuusprofiili: Perinteinen salaus on murtuva kvanttitietokoneella; PQC on suunniteltu kestämään sekä klassiset että kvanttihyökkäykset.

Siirtymäkauden hybridistrategiat

Vuonna 2026 suurin osa suomalaisista pankeista ja valtionhallinnon järjestelmistä käyttää niin kutsuttua hybridimallia. Tässä mallissa data suojataan samanaikaisesti sekä perinteisellä ECC-salauksella että uudella PQC-algoritmilla. Näin varmistetaan, että jos uudesta PQC-algoritmista löytyisikin klassinen haavoittuvuus, perinteinen salaus pitää pintansa – ja päinvastoin kvanttiuhkaa vastaan.

Yhteenveto

Siirtyminen post-kvantti-aikaan ei ole pelkkä tekninen päivitys, vaan perustavanlaatuinen muutos siinä, miten luottamus rakennetaan digitaalisessa maailmassa. Vaikka PQC tuo mukanaan haasteita tiedonsiirron koon ja monimutkaisuuden muodossa, se on välttämätön vakuutus tulevaisuutta varten. Suomessa olemme onneksi olleet etunojassa tässä kehityksessä, ja kykymme suojata kriittinen data kvanttiuhalta on maailman kärkitasoa.

Aiheeseen liittyvät artikkelit