
RSA vs. Kyber: Hvorfor dagens kryptografi faller for post-kvante-standarder
Kryptografiens vendepunkt i 2026
Vi har nå kommet til et punkt i 2026 hvor diskusjonen om post-kvante-kryptografi (PQC) har flyttet seg fra akademiske tidsskrifter til styrerommene i norske bedrifter. Etter at NIST (National Institute of Standards and Technology) ferdigstilte sine standarder, med Kyber (nå formelt kjent som ML-KEM) i spissen, har vi sett et massivt skifte i hvordan vi sikrer dataoverføringer. Men hvorfor er den trofaste RSA-algoritmen plutselig blitt vår svakeste lenke?
RSA: En kjempe på leirføtter
I flere tiår har RSA vært ryggraden i internettsikkerhet. Dens styrke hviler på den matematiske vanskelighetsgraden ved å faktorisere store primtall. Dette fungerer utmerket mot klassiske datamaskiner. Men som vi har advart om lenge, endrer Shors algoritme spillereglene fullstendig. En tilstrekkelig kraftig kvantedatamaskin kan i teorien knekke RSA-kryptering på minutter ved å finne primtallsfaktorene effektivt.
Selv om vi i 2026 ennå ikke ser dagligdagse kvanteangrep, er trusselen om 'Store Now, Decrypt Later' (SNDL) reell. Statlige aktører og kriminelle organisasjoner har i årevis samlet inn kryptert trafikk i håp om å dekryptere den når kvanteteknologien er moden. Derfor er RSA i dag å anse som utdatert for langsiktig databeskyttelse.
Kyber: Den nye gitter-baserte standarden
Kyber, eller ML-KEM, representerer en helt ny tilnærming. I stedet for primtallsfaktorisering, bygger Kyber på matematiske problemer knyttet til 'Learning with Errors' (LWE) over strukturerte gittere (lattices). Disse problemene anses som resistente mot angrep fra både klassiske og kvantebaserte maskiner.
- Sikkerhet: Kyber tilbyr en sikkerhetsmargin som er designet for å motstå Shors algoritme.
- Effektivitet: Overraskende nok er Kyber ofte raskere enn RSA for både kryptering og dekryptering, selv om nøkkelstørrelsene og kommunikasjonsoverheaden er annerledes.
- Fleksibilitet: Implementeringen av Kyber i moderne protokoller som TLS 1.3 og VPN-løsninger har vist seg å være smidigere enn mange fryktet for få år siden.
Hvorfor norske virksomheter må handle nå
Nasjonal sikkerhetsmyndighet (NSM) har vært tydelige i sine anbefalinger for 2026: Norske virksomheter må ha en migrasjonsplan for kryptografisk agilitet. Å bytte ut RSA med Kyber handler ikke bare om å oppdatere en programvarepakke; det handler om å forstå hvor sensitiv data flyter og sikre at de hybride løsningene vi bruker i dag (hvor man kombinerer klassisk og kvantesikker kryptering) er korrekt konfigurert.
Sammenligningen er enkel: RSA er en solid dør med en lås som kvantedatamaskiner har fått hovednøkkelen til. Kyber er en helt ny type lås som er bygget for å motstå fremtidens verktøy. Valget for norske IT-ledere i 2026 er ikke lenger om man skal bytte, men hvor raskt man kan fullføre overgangen.
Konklusjon
Kampen mellom RSA og Kyber er i realiteten over. Mens RSA vil eksistere i eldre systemer i noen år til, er Kyber den nye gullstandarden for alle som tar sikkerhet på alvor. Ved å forstå forskjellene og svakhetene i dagens kryptografi, kan vi bedre ruste oss for en digital hverdag hvor kvantetrusler er en del av risikobildet.


