Inledning.
I och med utvecklingen av det digitala samhället blir informationssäkerhet allt viktigare. Det har särskilt påpekats att kvantdatorernas framväxt kan komma att hota den konventionella kryptografin. I den här artikeln beskrivs vikten, de tekniska egenskaperna och den senaste utvecklingen av postkvantkryptografi, som utvecklas för att möta denna utmaning, och den inverkan den kommer att ha på våra liv.
Grundläggande kunskaper om postkvantkryptografi.

Vad är postkvantumkryptografi?
Postkvantumkryptografi (PQC) är en ny kryptografisk teknik som är utformad för att motstå attacker från kvantdatorer. Medan traditionell kryptering med offentliga nycklar (t.ex. RSA och elliptisk kurvkryptografi) lätt kan knäckas av en kvantdator, baseras postkvantkryptografi på ett matematiskt problem som är svårt att knäcka även med en kvantdator.1。
Varför behöver vi postkvantkryptografi?
Utvecklingen inom kvantdatorer hotar säkerheten i kryptografiska tekniker som används i stor utsträckning idag. Till exempel bygger RSA-krypteringen på svårigheten med primtalsfaktorisering, medan kvantdatorer kan utföra snabb primtalsfaktorisering med hjälp av Shores algoritm. Detta innebär att en 2048-bitars RSA-nyckel, som för närvarande anses vara säker, skulle kunna knäckas på några timmar med en tillräckligt stor kvantdator!2。
Mot denna bakgrund finns det ett akut behov av att utveckla nya kryptografiska tekniker som kan garantera säkerheten i kvantdatorernas tidsålder.
Tekniska egenskaper hos postkvantkryptografi.

Huvudsakliga tillvägagångssätt.
Det finns flera huvudinriktningar för postkvantkryptografi. Var och en av dessa metoder har sin egen matematiska grund och olika styrkor mot kvantdatorattacker:
- Lattice-baserad kryptografi:
Det är ett kryptografiskt system som bygger på svårigheten med högdimensionella gitterproblem. Ett gitter är en uppsättning regelbundet ordnade punkter i ett n-dimensionellt rum. Säkerheten i gitterbaserad kryptografi beror på svårighetsgraden hos gitterproblem, t.ex. kortaste vektorproblemet (SVP) och närmaste granne-vektorproblemet (CVP). Typiska algoritmer är bland annat NTRU, CRYSTALS-Kyber och FrodoKEM. Lattice-baserad kryptografi har uppmärksammats av många forskare på grund av sin relativt effektiva implementering. - multivariabel polynomkryptografi:
Detta kryptografiska system utnyttjar svårigheten att lösa flervariabla polynomekvationer. I detta system representeras den offentliga nyckeln som en uppsättning multivariabla kvadratiska polynom. Säkerheten baseras på hur svårt det är att lösa ett slumpmässigt system av flervariabla kvadratiska ekvationer. Typiska algoritmer är Rainbow och HFEv-. Kryptografi med multivariabla polynom är särskilt effektiv som signaturförfarande, men tenderar att ha stora nyckelstorlekar. - hash-baserad signatur:
Detta signaturschema använder egenskaperna hos enkelriktade hashfunktioner. Systemet utvecklades från klassiska idéer som Markle Signature Scheme (MSS) och Lamport-signaturer. Typiska algoritmer är SPHINCS+, XMSS och LMS. Hashbaserade signaturer bygger på en relativt enkel matematisk grund, vilket gör dem lätta att säkerhetsanalysera. De tenderar dock att ha större signaturstorlekar. - kodbaserad kryptografi:
Detta kryptografiska system utnyttjar svårigheten att avkoda felkorrigerande koder. I detta system används ett kodord till vilket slumpmässigt brus läggs till som chiffertext. Typiska algoritmer är McEliece-krypteringen och Niederreiter-krypteringen. Kodbaserad kryptografi har en lång historia och säkerhetsaspekterna är väl utforskade. De tenderar dock att ha mycket stora nyckelstorlekar. - Homomorfisk mappningskod:
Detta kryptografiska system utnyttjar svårigheten att beräkna homomorfa avbildningar av elliptiska kurvor. Detta system kan betraktas som en utvidgning av det traditionella konceptet med elliptisk kurvkryptografi. En typisk algoritm är SUIKE (Supersingular Isogeny Key Encapsulation). Kryptografi med homomorfisk mappning har potential att ge hög säkerhet med relativt små nyckelstorlekar, men tenderar att vara beräkningsmässigt dyr.
Var och en av dessa metoder bygger på olika matematiska problem och anses vara motståndskraftiga mot attacker från kvantdatorer. Varje metod har dock sina egna fördelar och nackdelar, och rätt metod måste väljas för en viss tillämpning och miljö.
Kombinationer av dessa metoder och utveckling av nya metoder är också på gång. Till exempel undersöks hybridsystem som kombinerar latticebaserad kryptografi och multivariat polynomkryptografi, liksom sökandet efter nya kryptografiska system baserade på gruppteori.
Området postkvantkryptografi utvecklas snabbt och nya idéer och förbättringar dyker upp varje dag. Forskare arbetar kontinuerligt med att utveckla effektivare och säkrare algoritmer. Framsteg inom detta område kommer att utgöra grunden för digital säkerhet i den framtida kvantdatoråldern.
Jämförelse med konventionell kryptografi
Postkvantitativ kryptografi har följande egenskaper jämfört med konventionell kryptografi
- nyckelstorlek: I allmänhet kräver postkvantkryptografi större nyckelstorlekar än konventionell kryptografi. Kyber, ett gitterbaserat chiffer som rekommenderas av NIST (National Institute of Standards and Technology), kräver till exempel en offentlig nyckel på 3168 bitar på den säkraste nivån4。
- beräkningsmässig komplexitet: De flesta postkvantkryptografier tenderar att vara mer beräkningsintensiva än konventionella kryptografier. Detta beror på att de är baserade på mer komplexa matematiska problem.
- Motivering för säkerhet.: Säkerheten i postkvantkryptografi bygger på problem som anses vara svåra att lösa även med en kvantdator. Svårighetsgraden hos dessa problem har dock ännu inte undersökts till fullo.
Status för utvecklingen av postkvantkryptografi.

NIST:s standardiseringsprocess
NIST har arbetat med en standardiseringsprocess för postkvantkryptografi sedan 2016. Processen är indelad i flera omgångar, där varje omgång utvärderar kandidatalgoritmer5I juli 2022 publicerade NIST sin första standardiseringskandidat:
- Kryptering med öppen nyckel och mekanismer för etablering av nycklar: CRYSTALS-Kyber
- Algoritmer för digital signatur: CRYSTALS-Dilithium, FALCON, SPHINCS+.
Dessa algoritmer kommer att antas som slutlig standard senast 20246。
Viktiga företagsinitiativ
Ett antal ledande teknikföretag arbetar också med utveckling och implementering av postkvantkryptografi:
- Google.: började testa postkvantkryptografi i webbläsaren Chrome 2016 och testade postkvantkryptografi i tjänster som Gmail i juli 20227。
- Microsoft: Stödjer forskning och utveckling inom postkvantkryptografi genom Azure Quantum-tjänsten.8。
- IBM: Parallellt med utvecklingen av kvantdatorer arbetar vi också med postkvantkryptografi. I synnerhet fokuserar vi på utvecklingen av gitterbaserad kryptografi9。
Effekter och utmaningar med postkvantkryptografi.

Konsekvenser för säkerheten.
Införandet av postkvantkryptografi har potential att avsevärt förändra landskapet för digital säkerhet:
- Långsiktigt dataskydd:
Data som idag är krypterad kan i framtiden dekrypteras av kvantdatorer. Detta är känt som "lagra nu, dekryptera senare"-attacken. Till exempel riskerar uppgifter om finansiella transaktioner eller konfidentiella myndighetsdokument att dekrypteras årtionden senare. Postkvantumkryptografi gör det möjligt att skydda kritisk data från sådana långsiktiga hot. Ett konkret exempel är kryptovalutor baserade på blockkedjeteknik. De flesta nuvarande kryptovalutor baseras på elliptisk kurvkryptografi, som kan brytas av kvantdatorer. Postkvantkryptografi skulle möjliggöra ett säkert kryptovalutasystem i framtiden. - Ökad komplexitet i kryptografiska system:
Införandet av "hybridsystem", som använder både postkvantmekanik och konventionell kryptografi, kan göra kryptosystemen mer komplexa. Detta ökar visserligen säkerheten, men får också konsekvenser för systemhantering och drift. TLS-protokollet (som används för att säkra webbplatser) kommer till exempel att behöva stödja både traditionella och postkvantmekaniska kryptografiska algoritmer. Detta kan öka komplexiteten i protokollet och göra det svårare att implementera och verifiera. - Potentiella nya sårbarheter.:
Införandet av nya kryptografiska tekniker medför alltid risker. Postkvantkryptografi kan också ha sårbarheter som ännu inte har upptäckts. Historiskt sett har nya kryptografiska algoritmer visat sig vara sårbara inom några år efter att de introducerats. I augusti 2022 bröts till exempel Supersingular Isogeny Key Encapsulation (SIKE), en av finalisterna i NIST:s standardiseringsprocess, i en klassisk datorattack. Fall som detta visar hur viktigt det är att utvärdera och fortsätta forskningen kring nya kryptografiska tekniker. - Förhållande till kvantnyckelleverans.:
Postkvantkryptografi har, tillsammans med kvantnyckelleverans (QKD), vuxit fram som en säkerhetslösning för kvantåldern: QKD ger säkerhet baserad på fysiska lagar, men kräver speciell hårdvara för implementering. Postkvantkryptografi har å andra sidan fördelen att den kan användas med befintlig nätverksinfrastruktur. I framtiden kan hybridsystem som kombinerar postkvantkryptografi och QKD ge den högsta säkerhetsnivån.
Utmaningar i genomförandet
Det finns många tekniska, ekonomiska och sociala utmaningar när det gäller implementeringen av postkvantkryptografi:
- Kompatibilitetsproblem:
Det är viktigt att säkerställa kompatibilitet med befintliga system. I många fall kan det krävas omfattande systemuppdateringar. Särskilt inbäddade system och äldre system som har varit i drift under lång tid utgör en stor utmaning för införandet av postkvantkryptografi på grund av hårdvarubegränsningar och svårigheten att uppdatera. Inom fordonsindustrin måste t.ex. postkvantkryptografi införas för kryptering av fordonssystem, men kompatibilitet med befintliga fordon och implementering med begränsade beräkningsresurser är utmaningar. - Påverkan på resultatet.:
Postkvantkryptografi är i allmänhet beräkningsintensiv, vilket kan påverka systemets prestanda. Detta kan vara en särskild utmaning för IoT-enheter med begränsade resurser. Specifika exempel är smarta hem-enheter och bärbara enheter. Dessa enheter har begränsad batteritid och processorkraft, vilket gör det svårt att implementera beräkningsintensiv postkvantkryptografi. Lösningar på denna utmaning, såsom hårdvaruacceleration och optimerade mjukvaruimplementeringar, undersöks för närvarande. - Försenad standardisering:
NIST:s standardiseringsprocess pågår, men det slutliga antagandet av standarder kommer fortfarande att ta tid. Under den tiden kan det behövas tillfälliga lösningar. Samordning av internationell standardisering är också en viktig fråga. Till exempel har varje region utvecklat sina egna kryptografiska standarder, såsom ETSI (European Telecommunications Standards Institute) i Europa och SM-protokollet i Kina. Hur man harmoniserar dessa standarder med NIST:s standarder är en nyckelfråga för att säkerställa internationell driftskompatibilitet. - utveckling av mänskliga resurser:
Implementering och drift av postkvantkryptografi kräver nya kunskaper och färdigheter. Att utveckla lämpliga mänskliga resurser är en utmaning. Det råder framför allt brist på experter som förstår kvantdatorer, avancerad matematik och kryptoteori och som kan tillämpa dessa kunskaper på verkliga system. Universitet och företag börjar utveckla kursplaner och utbildningsprogram som är specifika för postkvantkryptografi, men det kommer att ta tid att komma ikapp efterfrågan. Omskolning av befintliga kryptografiexperter är också en viktig utmaning. - Kostnadsfrågor:
Övergången till postkvantkryptografi kan kräva stora systemuppdateringar och hårdvarubyten, vilket kan bli mycket kostsamt. Särskilt för små och medelstora företag och utvecklingsländer kan denna övergångskostnad vara en betydande börda. Inom banksektorn finns det t.ex. många äldre system i drift, t.ex. nätverk för bankomater och transaktionssystem. För att göra alla dessa kompatibla med postkvantkryptografi skulle det krävas enorma investeringar. - Juridiska och regulatoriska utmaningar:
Införandet av postkvantkryptografi kan kräva en översyn av dataskyddslagar och krypteringsbestämmelser. I synnerhet kommer det att bli en utmaning att samordna bestämmelserna om internationell dataöverföring samt import och export av krypteringsprodukter. EU:s allmänna dataskyddsförordning (GDPR) kräver t.ex. att "toppmodern" teknik används för att skydda personuppgifter. Om postkvantkryptografi standardiseras skulle detta kunna betraktas som "state-of-the-art" och företag skulle kunna tvingas att implementera postkvantkryptografi för att uppfylla kraven.
Ett nära samarbete mellan industrin, den akademiska världen och statliga myndigheter är avgörande för att hantera dessa utmaningar. Dessutom kan en stegvis genomförandestrategi och ett riskbaserat tillvägagångssätt bidra till att säkerställa en smidig övergång. Införandet av postkvantkryptografi är inte bara en teknisk fråga, utan en viktig utmaning som måste hanteras av samhället som helhet.
Framtiden för postkvantkryptografi.

Teknikens utveckling
Tekniken för postkvantumkryptografi utvecklas dag för dag. Följande utveckling förväntas i framtiden
- Algoritmförbättringar.: mer effektiva och säkra algoritmer kommer att utvecklas.
- Optimering av hårdvaruimplementering: Utvecklingen av särskilda hårdvaruacceleratorer kan förbättra prestandan.
- Förfining av hybridmetoder: Hybridsystem som kombinerar konventionell och postkvantumkryptografi kommer att bli mer sofistikerade.
Påverkan på samhället
Spridningen av postkvantumkryptografi kan få en betydande inverkan på vårt samhälle:
- Snabbare digital omvandling: Tillkomsten av säkrare kryptografi skulle kunna påskynda digitaliseringen inom en rad olika branscher.
- Förbättrat integritetsskydd: Långsiktigt dataskydd kommer att vara möjligt, vilket kommer att förbättra skyddet av den personliga integriteten.
- Betydelsen av internationell standardisering: Den internationella standardiseringen av postkvantkryptografi kommer att spela en viktig roll för utvecklingen av den globala digitala ekonomin.
sammanfattning
Postkvantkryptografi är en viktig teknik för säkerhet i en tid av kvantdatorer. Utvecklingen och implementeringen av den innebär många utmaningar, men den är nödvändig för att garantera säkerheten i det digitala samhället. Företag och organisationer måste positionera sig och förbereda sig för övergången till postkvantkryptografi som en långsiktig strategi.
Som privatperson är det viktigt att förstå postkvantkryptografi och vara uppmärksam på sin egen digitala säkerhet. I takt med att tekniken utvecklas måste även vår säkerhetsmedvetenhet utvecklas.
Postkvantitativ kryptografi har potential att bli den digitala tidsålderns nya säkerhetsinfrastruktur. Att hålla ett vakande öga på dess utveckling och reagera på lämpligt sätt kommer att leda till ett säkert och pålitligt digitalt samhälle.
Referenser.
1 Nationella institutet för standarder och teknik.(2022). Kryptografi efter kvantum. https://csrc.nist.gov/projects/post-quantum-cryptography
2 Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Journal on Computing, 26(5), 1484-1509.
3 Bernstein, D. J., & Lange, T. (2017). Post-kvantkryptografi. nature, 549(7671), 188-194.
4 NIST.(2022). NIST tillkännager de fyra första kvantresistenta kryptografiska algoritmerna. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
5 NIST.(2016). Standardisering av postkvantumkryptografi. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization
6 NIST.(2022). NIST tillkännager de fyra första kvantresistenta kryptografiska algoritmerna. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms
7 Googles säkerhetsblogg.(2022). Tillkännagivande av den första SHA-1-kollisionen. https://security.googleblog.com/2022/07/announcing-first-sha-1-collision.html
8 Microsoft.(2023). Azure Quantum. https://azure.microsoft.com/en-us/services/quantum/
9 IBM Research.(2023). Kvantsäker kryptografi. https://www.research.ibm.com/quantum-safe-cryptography/
Kommentar.