
Den kvantfysiska hotbilden: En jämförelse mellan dagens kryptering och postkvant-algoritmer
Året är 2026, och det som en gång kallades för ett teoretiskt framtidsscenario är nu en högst påtaglig realitet för säkerhetsavdelningar världen över. Kvantdatorernas framsteg har tvingat fram ett paradigmskifte inom kryptografi. Medan vi tidigare diskuterade 'om' kvanthotet skulle materialiseras, handlar diskussionen idag om hur snabbt vi kan fasa ut våra kvarvarande asymmetriska system till förmån för Post-Quantum Cryptography (PQC).
Varför dagens kryptering faller
Dagens traditionella infrastruktur bygger till stor del på asymmetrisk kryptering, specifikt RSA och Elliptic Curve Cryptography (ECC). Dessa algoritmer hämtar sin styrka från matematiska problem som är oerhört tidskrävande för klassiska datorer att lösa, såsom faktorisering av stora primtal eller diskreta logaritmer.
Genom Shors algoritm kan dock en tillräckligt kraftfull kvantdator knäcka dessa på bråkdelen av en sekund. Detta innebär att allt från banktransaktioner till statshemligheter som krypterats med dagens standarder är sårbara för 'harvest now, decrypt later'-attacker, där aktörer lagrar data idag för att dekryptera den så fort hårdvaran tillåter.
Utmanarna: Postkvant-algoritmer (PQC)
De nya algoritmerna som nu standardiserats av NIST och implementerats brett under 2025 och 2026, bygger på matematiska problem som anses resistenta mot både klassiska datorer och kvantdatorer. De främsta kandidaterna vi arbetar med idag är:
- Gitterbaserad kryptografi (Lattice-based): Den mest dominanta formen (t.ex. ML-KEM, tidigare känd som Kyber). Den bygger på att hitta den kortaste vektorn i ett högdimensionellt gitter, ett problem som förblir exponentiellt svårt även för kvantprocessorer.
- Hash-baserade signaturer: Används främst för digitala signaturer (t.ex. SLH-DSA) och anses vara mycket säkra men med nackdelen att signaturerna blir större.
- Kodbaserad kryptografi: Bygger på felrättande koder och har funnits länge, men har historiskt sett lidit av mycket stora publika nycklar.
Direkt jämförelse: Klassisk vs. Postkvant
När vi jämför dessa två världar ser vi tydliga skillnader i prestanda och resurskrav:
- Nyckelstorlek: Postkvant-algoritmer kräver generellt betydligt större nycklar. Medan en ECC-nyckel på 256 bitar ger ett robust skydd idag, kräver en gitterbaserad motsvarighet nycklar på flera tusen bytes.
- Beräkningskraft: Intressant nog är moderna PQC-algoritmer som ML-KEM ofta snabbare vid själva krypteringen och dekrypteringen än vad RSA-4096 är. Utmaningen ligger snarare i nätverkshanteringen av de större datapaketen.
- Infrastruktur: Våra befintliga protokoll som TLS 1.3 och SSH har behövt uppdateras för att hantera 'hybrid-nyckelutbyten', där vi använder både en klassisk algoritm och en PQC-algoritm samtidigt för att garantera säkerhet under övergångsperioden.
Slutsats för 2026
Vi har lämnat tiden då PQC var ett forskningsprojekt. För svenska företag innebär 2026 att inventeringen av kryptografiska tillgångar måste vara klar. Att byta ut RSA mot ML-KEM är inte bara en fråga om säkerhet, utan om att bibehålla förtroendet i en digital ekonomi där kvanthotet nu är en del av riskkalkylen. Framtiden är inte längre hotad – den är krypterad med nya metoder.


