Hvordan fungerer kvantekrypteringgrafi?
kvantekrypteringgrafi (QKD) bruker prinsipper fra kvantefysikk for å
skape uskadelige kommunikasjonskanaler. Den mest kjente metoden er
BB84-protokollen, som benytter seg av at
kvantepartikler (fotoner) endrer tilstand når de blir målt
(Heisenbergs usikkerhetsprinsipp). Dette gjør det mulig å oppdage
avlytting umiddelbart.
Hovedprinsipper:
-
Kvantetilstande: Informasjon sendes som polariserte
fotoner (bitverdier 0 og 1).
-
Eavesdropping-detektering: Hvis en hacker prøver å
avlytte, forstyrres kvantesystemet, og det blir oppdaget.
-
Uklonbarhet: En kopi av en kvantetilstand kan ikke
lages uten å ødelegge originalen (No-Cloning Theorem).
Denne teknologien er allerede i bruk i banker, regjeringer og militære
systemer for å sikre kommunikasjon mot fremtidige hackere med
kvantecomputere.
To viktige protokoller:
-
BB84: Den første og mest brukte QKD-protokollen.
Sender og mottaker sammenligner deler av nøkkelen over en åpen kanal
for å avdekke avlytting.
-
E91 (entanglement-basert): Bruker sammenfiltrede
fotoner. Sikkerheten knyttes til brudd på Bell-ulikheter, noe som
gjør skjult avlytting svært vanskelig.
Merk at QKD ikke erstatter all kryptering alene. I praksis brukes QKD
ofte sammen med klassiske algoritmer for autentisering, nøkkelstyring
og drift i eksisterende nettverk.
Algoritmer du bør kjenne til
Kvantesikkerhet handler både om hva kvantecomputere kan angripe, og
hvilke nye algoritmer vi bruker for å forsvare oss.
Algoritmer som truer dagens kryptering:
-
Shor-algoritmen: Faktoriserer store tall og løser
diskret logaritme raskt på en stor nok kvantecomputer. Dette truer
RSA, Diffie-Hellman og ECC.
-
Grover-algoritmen: Gir kvadratisk hastighetsgevinst
i søk. Symmetrisk kryptering påvirkes mindre, men nøkkellengder bør
økes (for eksempel AES-256).
Post-kvante algoritmer (forsvar):
-
CRYSTALS-Kyber: Nøkkelutveksling (KEM) basert på
gitterproblemer, vurdert som robust mot kjente kvanteangrep.
-
CRYSTALS-Dilithium: Digitale signaturer med
effektiv verifisering og gode ytelsesegenskaper.
-
SPHINCS+: Hash-basert signaturalgoritme uten behov
for algebraiske antakelser som i RSA/ECC.
-
Classic McEliece: Kode-basert kryptografi med lang
forskningshistorie, men større nøkkelstørrelser.
Anbefalt overgangsstrategi:
-
Crypto-agility: Bygg systemer der algoritmer kan
byttes raskt.
-
Hybrid-modus: Kombiner klassisk og post-kvante
nøkkelutveksling i en overgangsfase.
-
Inventar: Kartlegg hvor RSA/ECC brukes i
sertifikater, VPN, e-post og API-er.
-
Prioritering: Beskytt først data med lang levetid
(helse, finans, offentlige arkiver).
Kort om kvanteteknologi
Kvanteteknologi er et samlebegrep for teknologier som utnytter
kvantemekaniske effekter som superposisjon, sammenfiltring og
tunnellering. Dette brukes ikke bare i datamaskiner, men også i
sensorer, kommunikasjon og materialforskning.
Nøkkelbegreper:
-
Qubit: Den kvantebaserte varianten av en bit. En
qubit kan være i en kombinasjon av 0 og 1 samtidig.
-
Superposisjon: Gjør at flere tilstander kan
behandles parallelt i en beregning.
-
Sammenfiltring: Korrelerte qubiter påvirker
hverandre selv over avstand, nyttig i både algoritmer og sikker
kommunikasjon.
-
Dekohorens: Støy og miljøpåvirkning som ødelegger
kvantetilstander; en hovedutfordring i dagens maskinvare.
Der kvanteteknologi brukes i praksis:
-
Kvantesensorer: Ekstremt presis måling i medisin,
navigasjon og geologi.
-
Kvantekommunikasjon: QKD i høysikkerhetsnett for
kritisk infrastruktur.
-
Kvanteberegning: Forskning på kjemi, materialer og
optimalisering.
-
Kvanteinspirerte metoder: Klassiske algoritmer
inspirert av kvantetankegang.
Feltet utvikler seg raskt, men er fortsatt i tidlig fase. Derfor er
det viktig å kombinere realistiske forventninger med konkrete tiltak:
sterk sikkerhet i dag, og planlagt migrering til post-kvante
løsninger.
Hvilke trusler kommer fra kvantekomputere?
🚨 Sikkerhetsrisiko:
Kvantecomputere kan knuse dagens kryptering (f.eks. RSA og ECC) ved
å løse matematiske problemer som Shor-algoritmen. Dette betyr at
passord, banktransaksjoner og statlige hemmeligheter kan bli utsatt.
Eksempler på sårbarheter:
-
Lagret kryptering: Data som er kryptert med dagens
metoder (f.eks. SSL/TLS) kan bli dekryptert når kvantecomputere blir
kraftige nok.
-
Identitetsstyveri: Passord og digitale signaturer
kan bli manipulerte.
-
Støtteinfrastruktur: DNS, VPN og cloud-tjenester må
oppgraderes for å håndtere kvantesikker kryptering.
Eksperter anslår at vi har 10–30 år før kvantecomputere blir en reel
trussel, men forberedelser bør starte nå.
Hvordan beskytte deg?
Kortfristige tiltak (i dag):
-
Bruke 2FA (tofaktor-autentisering) på alle kontoer.
-
Aktiver passordmanager med sterke, unike passord.
-
Oppdater programvare for å fikse kjente
sårbarheter.
Langfristige tiltak (kvanteresistent):
-
Post-kvante kryptering: Bruk algoritmer som er
motstandsdyktige mot Shor-algoritmen, f.eks.
NISTs post-kvante standarder
(CRYSTALS-Kyber, Dilithium).
-
Kvantesikker infrastruktur: Banker og bedrifter bør
investere i QKD-nettverk for kritiske kommunikasjonslinjer.
-
Utdanning: Lær om kvantefysikk og sikkerhetstiltak
– både privatpersoner og IT-avdelinger.
For private brukere er det viktig å holde seg informert via pålitelige
kilder som
ENISA
(Europas sikkerhetsbyrå) eller
NIST.