Fra forebyggelse til digitalt forsvar: Kvantecomputere udfordrer dagens krypteringsalgoritmer og dermed vores allesammens digitale sikkerhed. Hvordan kræver Europol modforholdsregler, på hvilken måde kan de tyske halvlederproducenter rette ind – og hvad har ens egne data med bedstemors visdom at gøre?
Artiklen har været bragt i Aktuel Elektronik nr. 3 – 2026 og kan læses herunder uden illustrationer
(læs originaludgaven her)
Af Bernd Hantsche, vice president Technology Competence Center, Rutronik
Dommedagsprofeterne holder aldrig fri – men hvad har dét at gøre med denne artikels forfatters bedstemor og hendes meget konservative råd fra tiden lige efter 2. Verdenskrig: ”Lad høet gro, når solen skinner”? Jo, det handler om behovet for digitale forholdsregler. Forsvar handler i dag ikke kun om kampvogne, men i lige så høj om at beskytte vores data. Og truslerne er ægte nok: Europol advarer om, at organiserede netværk allerede opsamler krypterede data med det formål senere at dekryptere disse data i kvantecomputere med deres egne skumle formål for øje. Scenariet kaldes i sin grumme form ”Hent til lager nu og dekryptér senere”.
Kvantecomputere er fundamentalt ved at omskrive regler for kryptografi. Algoritmer som RSA (Rivest-Shamir-Adleman), som megen af vores digitale kommunikation er baseret på, kan meget let crackes med kvantecomputere. Post-kvante kryptografi (PQC) giver dog en løsning: Forenklet er det nye kryptografiske metoder, der forbliver effektive selv udsat for kvantecomputere.
Tid til aktion: Kvantetruslen lurer …
Fremskridt inden for kvantecomputere går hurtigt. Lige fra tech-giganter til universiteter og startups arbejder alle på at ligge helt i front med de opnåede resultater. Imens øges også forskning i sikkerhed. NIST, USA’s National Institute of Standards and Technology, har allerede defineret tre algoritmer som post-kvante standarder: FIPS (Federal Information Processing Standards) FIPS-203 (ML-KEM), -204 og -205 sikrer en robust udveksling af nøgler og signaturer som mekanismer, der er designet til at modstå angreb fra kvantecomputere.
Det såkaldte BSI – Federal Office for Information Security – lægger desuden vægt på ”Q-Day” – som er den dag, hvor kvantecomputere vil være i stand til at afkode konventionel kryptering for første gang. BSI forventer, at det vil ske omkring år 2030, hvilket falder sammen med fuldskalaproduktion af dagens førende elektronikudvikling. Hvis man ikke forbedrer sig allerede nu, risikerer man at sætte uddaterede sikkerhedsteknologier i drift på et senere tidspunkt.
QSFF – Quantum Safe Financial Forum – som Europol har taget initiativ til, skubber også til især finanssektoren i forhold til brug af dagens værktøjer til at beskytte mod morgendagens teknologi.
Udfordringer ved overgang til post-kvantekryptografi
Så klart som målet end måtte være, er vejen dertil langt fra let. Større nøgler og mere komplekse algoritmer kræver en større grad af processorkraft, som kan stresse egne og eksisterende systemer. Da standardiseringen endnu ikke er helt i mål, så kan de i dag anvendte algoritmer med tiden skulle ændres. Og fra et organisatorisk synspunkt er overgangen langt fra enkel: Investeringer, nye tankesæt og teknisk ekspertise er nødvendig. Nøglen til succes ligger derfor i, hvad man bedst kan kalde krypto-agilitet: Fra starten skal systemer være designede til fleksibilitet, så man hurtigt kan komme med forholdsregler som svar på spirende problemer eller trusler.
De første skridt mod kvante-æraens sikre it-infrastruktur
Trods de nævnte udfordringer viser indledende praktiske implementeringer, at overgangen til en post-kvantekryptografi allerede er undervejs: Infineon, der er Rutroniks største franchisepartner, har tidligt etableret sig selv som en PQC-pionér. Kvanteresistent nøgleudveksling blev implementeret på en kontaktløs chip tilbage i 2017, og i begyndelsen af 2025 tildelte BSI med verdens første EAL6-certificering Infineon en prisbelønning for en sikkerhedscontroller med ML-KEM-teknologi. Infineon fokuserer derfor i særdeleshed på smart card-applikationer.
Andre tyske halvlederleverandører flytter også udviklingen fremad. Elmos Semiconductor introducerer sammen ID Quantique en PQC-nøglekomponent i form af en meget lille QRNG (Quantum Random Number Generator).
Alle krypteringsmetoder starter med et random-nummer (tilfældigt tal) for at kunne generere en nøgle. Diskrete logiske komponenter har dog svært ved at generere tilfældige tal, der vitterligt er tilfældige. HRNG’er, hardware random nummergeneratorer, har været kendt længe og findes i mange forskellige tekniske udformninger. Konventionelle generatorer (TRNG/PRNG) kan manipuleres med fysiske faktorer som lys, tryk, temperatur, elektromagnetiske felter eller gennem forsyningsspændingen samt gennem målrettede indgreb som med brugen af AI.
QRNG-komponenter bruger ægte kvanteeffekter som emission af fotoner for at generere ægte tilfældige tal. Metoden er mere sikker og giver en ekstra styrke i forhold til FIPS 203, -204 og -205 sammenlignet med nøgler baseret på konventionelt genererede tal. På nuværende tidspunkt kendes QRNG’er bedst som udvidelseskort til servere. Elmos har dog nu formindsket teknologien til et kompakt 2mm × 2mm DFN-hus. Derfor er Rutronik nu i stand til at tilbyde den patenterede teknologi til kunder verden over. Det gælder altså ikke kun finanssektoren, men også i industrien, medico- og automobilsektorerne, hvor der kan opnås fordele med Elmos’ kompakte løsning.
Sikkerhed er en pligt – ikke en luksus
Sikkerhed handler ikke længere kun om bankverdenen. Industrielle virksomheder, hospitalssektoren og køretøjer med aktiv førerassistance (ADAS) er i risikozonen i vores stadigt mere digitale og netværksforbundne verden. Hvad nu, hvis en bil med ADAS pludselig misfortolker trafikskilte, eller hvis hackere kan få adgang til biler med en ultrabredbåndsteknologi og rullende nøgleudvekslinger, fordi nøglens identitet var forudsigelig? Eller hvis medicinske data bliver opsnappet – og ændret – fordi en random-nummergenerator ikke gav et ægte tilfældigt tal?
Kvanterevolutionen kommer, hvad enten vi vil det eller ej. Måske ikke allerede i morgen, men med stor sikkerhed før de fleste forventer det. Og de, der ikke investerer i dag, vil betale prisen i morgen. Som den gamle bedstemor måske ville have sagt med en bred fortolkning: ”Kryptér data fornuftigt i dag – og vær sikker i morgen mod ondsindede kvante-cyberangreb”.
TEKSTBOKS:
Digression: ”Random” er ikke altid en tilfældighed
TRNG, PRNG, QRNG er agronymer, der beskriver forskellige metoder til kryptografisk generering af vitale random-numre. PRNG’er (Pseudo Random Number Generators) genererer tal gennem deterministiske processer, der kan reproduceres, hvis man har en tilstrækkelig viden om funktionen. TRNG’er (True Random Number Generators) bruger fysiske processer, men er ikke fuldstændigt sikret mod indgreb. Kun QRNG’er (Quantum Random Number Generators) giver ægte og uforudsigelige random-numre, da genereringen er baseret på kvantefysiske effekter som emission af enkeltfotoner, hvilket er en afgørende fordel for sikkerheden i morgendagens kryptografi.
TEKSTBOKS SLUT
TEKSTBOKS:
Terminologi kort fortalt
● Q-day – Dét tidspunkt, hvor kvantecomputere kan cracke de nuværende krypteringssystemer. BSI forventer, at det sker omtrent i år 2030.
● QRNG vs. TRNG – Kvante random-nummergeneratorer producerer ægte random-tal, som ikke kan manipuleres med kvantefysiske processer. TRNG’er bruger fysiske effekter, men er potentielt følsomme over for interferens.
● FIPS-203/204/205 – Sikkerhedsstandarder for kvantesikre algoritmer (nøgleudveksling og digitale signaturer), som er offentliggjort af NIST som fundament for post-kvantekryptografi.
● ML-KEM (Module Lattice Key Encapsulation Mechanism) er nøgleindkapslingsmekanisme (KEM), standardiseret af NIST under FIPS 203. ML-KEM gør det muligt for to parter at etablere en delt, hemmelig nøgle, der er modstandsdygtig over for såvel konventionelle- som kvantecomputerangreb.
TEKSTBOKS SLUT
Billedtekst:
Ultrakompakt QRNG-modul fra Elmos Semiconductor genererer ægte random-numre til næste generation af netværksforbundne produkter.

