
Kvantetrusselen: En sammenligning av dagens kryptering og post-kvante-algoritmer
Vi har nå nådd 2026, og landskapet for digital sikkerhet har endret seg fundamentalt. Det som tidligere ble omtalt som en fjern «kvantetrussel», er nå kjernen i enhver seriøs IT-strategi. Med den raske utviklingen innen kvantedatamaskiner har behovet for å erstatte våre tradisjonelle krypteringsmetoder gått fra å være et forskningsprosjekt til å bli en kritisk operasjonell prioritet for norske virksomheter.
Hvorfor dagens kryptering er sårbar
Tradisjonell asymmetrisk kryptografi, som RSA og Elliptic Curve Cryptography (ECC), baserer sin sikkerhet på matematiske problemer som er ekstremt tidkrevende å løse for klassiske datamaskiner – spesifikt faktorisering av store primtall og diskrete logaritmer. Shors algoritme har imidlertid bevist at en tilstrekkelig kraftig kvantedatamaskin kan knekke disse kodene på sekunder.
- RSA (Rivest-Shamir-Adleman): Standard siden 70-tallet. Krever store nøkkelstørrelser for å være sikker, men vil falle umiddelbart mot kvanteangrep.
- ECC (Elliptic Curve Cryptography): Mer effektiv enn RSA, men lider av samme fundamentale svakhet i møte med kvanteprosessering.
Post-kvante-algoritmer (PQC): De nye standardene
I 2026 har vi lagt bak oss testfasen for NISTs standardiserte algoritmer. Vi opererer nå i stor grad med ML-KEM (tidligere Kyber) for nøkkelinnkapsling og ML-DSA (tidligere Dilithium) for digitale signaturer. Disse algoritmene er basert på strukturerte gitter-problemer («lattice-based cryptography»), som antas å være resistente mot både klassiske og kvantebaserte angrep.
Sammenligning: Klassisk vs. Post-kvante
Når vi sammenligner dagens (klassiske) metoder med post-kvante-algoritmer, ser vi flere kritiske forskjeller:
- Nøkkelstørrelse: PQC-algoritmer krever generelt betydelig større nøkler og signaturer enn ECC. Dette har tvunget oss til å oppgradere nettverksprotokoller for å håndtere økt datamengde i håndtrykk-fasen.
- Ytelse: Overraskende nok er mange PQC-algoritmer, som ML-KEM, faktisk raskere enn RSA for kryptering og dekryptering, selv om de krever mer minne.
- Sikkerhetsparadigme: Mens RSA stoler på én matematisk barriere, benytter moderne PQC-implementasjoner i 2026 ofte «hybride løsninger». Dette betyr at vi kombinerer en klassisk algoritme med en kvantesikker algoritme for å garantere at sikkerheten opprettholdes selv om en av metodene skulle vise seg å ha ukjente svakheter.
Veien videre for norske virksomheter
Nasjonalt sikkerhetsorgan (NSM) har i 2026 vært tydelige: Alle systemer som behandler data med lang levetid må nå være migrert til PQC. Dette skyldes «Harvest Now, Decrypt Later»-strategien, hvor aktører samler inn kryptert data i dag for å knekke den når kvanteteknologien er moden.
For de som ennå ikke har fullført migrasjonen, er anbefalingen klar: Prioriter krypto-smidighet (crypto-agility). Evnen til raskt å bytte ut algoritmer uten å måtte skrive om hele infrastrukturen er den viktigste lærdommen vi har tatt med oss inn i 2026.


