Enterprise kvantesikkerhet og kryptografisk compliance

Fra kryptografisk revisjon til full post-kvante migrering. NIST-standarder, DORA, NIS2 og praktiske implementeringsguider for norske virksomheter som tar kvantesikkerhet på alvor.

4
NIST PQC-standarder
5-10 år
Migreringstid
2028
Forventede EU-krav
100%
Systemer berørt

Standarder

NIST Post-Quantum Cryptography standardene

De fire algoritmene som erstatter RSA og ECC.

Kort svar: NIST finaliserte i 2024 de første post-kvante kryptografiske standardene etter en åtte år lang evalueringsprosess. Disse algoritmene er designet for å motstå angrep fra både klassiske og kvantedatamaskiner, og er grunnlaget for all fremtidig kryptografisk sikkerhet.

ML-KEM (CRYSTALS-Kyber)

Nøkkelinnkapsling som erstatter RSA og ECDH for nøkkelutveksling. Basert på Module Learning With Errors (MLWE) gitterproblemer. Tre sikkerhetsnivåer: Kyber-512, Kyber-768, Kyber-1024. Raskere enn RSA med akseptable nøkkelstørrelser.

ML-DSA (CRYSTALS-Dilithium)

Digitale signaturer som erstatter RSA og ECDSA. Samme gitterbaserte matematikk som Kyber. Tre nivåer: Dilithium-2, -3, -5. Primærvalget for de fleste signeringsbruk i enterprise-miljøer.

SLH-DSA (SPHINCS+)

Hashbaserte signaturer som backup til Dilithium. Basert på velforstått hash-sikkerhet. Større signaturer og langsommere, men konservativt sikkerhetsvalg for systemer som krever maksimal trygghet.

Komplett sammenligning av NIST PQC-standarder

StandardTypeMatematisk basisOffentlig nøkkelSignatur/CTAnbefalt for
ML-KEM-768 (Kyber)NøkkelinnkapslingMLWE gitter1 184 bytes1 088 bytesTLS, VPN, API
ML-DSA-65 (Dilithium)SignaturMLWE gitter1 952 bytes3 293 bytesSertifikater, kode
SLH-DSA (SPHINCS+)SignaturHashfunksjoner32-64 bytes7 856-49 856 bytesRotcert, firmware
FN-DSA (FALCON)SignaturNTRU gitter897 bytes666 bytesIoT, begrenset båndbredde
Gitterbasert kryptografi dominerer

Tre av fire NIST-standarder er gitterbaserte. Gitterproblemer (Learning With Errors) er studert i over 20 år og anses som et solid matematisk fundament. Det finnes likevel en teoretisk risiko for at nye algoritmer kan svekke gitterproblemer. Derfor anbefales hybrid-modus i overgangsperioden — kjør klassisk og post-kvante kryptografi parallelt. For offensiv analyse av sikkerheten, se QuantumSec.no.


Steg 1

Kryptografisk revisjon og inventar

Du kan ikke sikre det du ikke vet om.

Kort svar: En kryptografisk revisjon kartlegger alle krypteringsalgoritmer, nøkler, sertifikater og kryptografiske protokoller i bruk i virksomheten. Det er det absolutte første steget mot kvantesikkerhet, og det avslører ofte overraskelser — gamle algoritmer, selvstyrte sertifikater og uventede avhengigheter.

Hva du kartlegger

Nøkkelforvaltning

HSM-er, nøkkellagring, nøkkelrotasjon, sertifikatutstedere (CA), kodesigneringsnøkler. Kartlegg algoritmetype, nøkkellengde og levetid for alle nøkler.

Protokoller og transport

TLS-versjoner og cipher suites, VPN-protokoller, API-sikkerhet, SSH-nøkler, e-postkryptering (S/MIME, PGP), database-TDE. Alle steder der data krypteres i transit.

Data i hvile

Diskkryptering, databasekryptering, backup-kryptering, arkivkryptering. Spesielt viktig for data med lang levetid som er utsatt for Harvest Now, Decrypt Later — dekket i detalj på QuantumSec.no.

Prioriteringsmatrise

Ikke alt trenger å migreres samtidig. Prioriter basert på to akser: datasensitivitet og levetid. Data med høy sensitivitet og lang levetid (helsejournaler, statlige hemmeligheter, ) har høyest prioritet.

PrioritetDatasensitivitetLevetidEksemplerTidslinje
KritiskSvært sensitiv>10 årStatshemmeligheter, helsejournaler, langsiktige kontrakterStart nå
HøySensitiv5-10 årFinansdata, personopplysninger, IP, forskningInnen 2027
MiddelsIntern1-5 årIntern kommunikasjon, prosjektdata, rapporterInnen 2029
LavOffentlig<1 årOffentlig tilgjengelig informasjon, midlertidige dataKan vente

Rammeverk

Post-kvante migreringsrammeverk

Ti steg fra sårbar til kvantesikker.

Migrering til post-kvante kryptografi er en flerårig prosess som berører alle lag i teknologistakken. Dette rammeverket gir en strukturert tilnærming som kan tilpasses virksomhetens størrelse og kompleksitet. For strategisk rådgivning, kontakt IT-FIRMA.

  1. Kryptografisk inventar

    Kartlegg alle algoritmer, nøkler, sertifikater og protokoller. Bruk automatiserte verktøy der mulig. Dokumenter alle funn i et kryptografisk register.

  2. Risikovurdering

    Klassifiser etter sensitivitet og levetid. Identifiser Harvest Now, Decrypt Later-eksponering. Vurder regulatoriske krav fra DORA, NIS2 og GDPR.

  3. Kryptoagilitet-arkitektur

    Redesign systemer slik at krypteringsalgoritmer er konfigurerbare, ikke hardkodet. Abstraher kryptografi bak APIer. Dette er den viktigste arkitekturbeslutningen.

  4. Hybrid-modus design

    Planlegg for å kjøre klassisk + post-kvante kryptografi parallelt. BSI, ANSSI og NSA anbefaler hybrid som overgangsmetode. Det gir beskyttelse selv om én algoritme viser seg svak.

  5. Laboratorietesting

    Test ML-KEM og ML-DSA i sandkassemiljøer. Mål ytelsespåvirkning, nøkkelstørrelser og kompatibilitet. Test mot alle integrasjoner. QuantumCloud.no har veiledning for skybasert testing.

  6. HSM og infrastrukturvurdering

    Verifiser at HSM-er, lastbalansører, brannmurer og proxy-servere støtter post-kvante algoritmer. Planlegg oppgraderinger eller utskiftinger der nødvendig.

  7. Pilotimplementering

    Rull ut hybrid-modus i et begrenset produksjonsmiljø. Start med interne systemer, deretter utvidelse til partnere og kunder.

  8. Leverandørkoordinering

    Krev post-kvante veikart fra alle leverandører. Sertifikatutstedere, sky-tilbydere, og betalingsprosessorer () må koordineres.

  9. Full utrulling

    Migrer alle systemer til hybrid eller ren post-kvante kryptografi. Prioriter etter risikovurderingen. Faseutvidet over 1-3 år.

  10. Kontinuerlig overvåking

    Overvåk nye standarder, kryptoanalytiske gjennombrudd og kvantedatamaskinens utvikling. Oppdater strategi årlig. Vedlikehold kryptografisk register.


Regulering

Regulatorisk landskap for kvantesikkerhet

DORA, NIS2, GDPR og sektorkrav du må kjenne til.

Regulatoriske krav for kvantesikkerhet er i rask utvikling. Selv om eksplisitte post-kvante krav ennå er sjeldne, krever eksisterende regelverk allerede at virksomheter vurderer og håndterer fremvoksende teknologitrusler — og kvantedatamaskiner faller klart under dette.

DORA

EU Digital Operational Resilience Act krever at finansinstitusjoner identifiserer og håndterer IKT-risikoer. Kvantetrusselen er en eksplisitt IKT-risiko. Artikkel 6 krever risikovurdering av fremvoksende teknologier. Gjelder i Norge via .

NIS2

Network and Information Security Directive 2 krever at kritisk infrastruktur implementerer passende sikkerhetstiltak. Energi, transport, helse, finans og digital infrastruktur er berørt. Kvantesikkerhet bør inkluderes i risikovurderinger nå.

GDPR

Artikkel 32 krever "passende tekniske tiltak" for å beskytte personopplysninger. Kryptering som kan brytes er ikke "passende". Virksomheter bør planlegge post-kvante migrering for systemer med persondata med lang levetid.

Regulatorisk tidslinje for kvantesikkerhet

HendelseÅrImplikasjon
NIST PQC-standarder finalisert2024Post-kvante algoritmer offisielt standardisert
DORA trer i kraft2025Finansinstitusjoner må vurdere kvantekryptorisiko
NIS2 implementering2025-2026Kritisk infrastruktur må inkludere kvantetrusler
CNSA 2.0 (NSA) frister2025-2033USAs nasjonale sikkerhetssystemer migrerer
Forventede EU post-kvante krav2028-2030Eksplisitte regulatoriske krav for PQC
Estimert Q-Day2030-2040All ikke-migrert kryptografi potensielt brutt
NSM og norsk kontekst

Nasjonal sikkerhetsmyndighet (NSM) i Norge har ansvar for kryptografisk rådgivning til offentlig sektor. NSM følger internasjonale standarder og forventes å gi eksplisitte anbefalinger om post-kvante migrering. Virksomheter som handler proaktivt nå, vil ha et forsprang når kravene formaliseres. For en komplett oversikt over hele kvanteteknologilandskapet, se AIQUANTUM.no.


Arkitektur

Kryptoagilitet: Det viktigste designprinsippet

Bygg systemer som kan tilpasse seg fremtiden.

Kort svar: Kryptoagilitet er evnen til å bytte krypteringsalgoritmer uten å endre applikasjonslogikk. Det er ikke bare viktig for kvantesikkerhet — det er god kryptografisk hygiene. Algoritmer svekkes, standarder oppdateres, og sårbarheter oppdages. Systemer som er kryptoagile, kan reagere raskt.

Slik bygger du kryptoagilitet

Abstraher kryptografi bak APIer. Applikasjoner skal aldri kalle krypteringsalgoritmer direkte. Bruk et kryptografisk abstraksjonslag som oversetter mellom applikasjonslogikk og kryptering. Når algoritmen endres, oppdaterer du ett sted.

Konfigurerbare algoritmer. Algoritmeval skal være konfigurasjon, ikke kode. Bruk konfigfiler, miljøvariabler eller nøkkelhvelv for å definere hvilke algoritmer som brukes. Versjonerte nøkler og sertifikater. Alle kryptografiske objekter bør ha metadata som spesifiserer algoritmetype, versjon og utløpsdato. Dette muliggjør gradvis migrering uten nedetid.

Kryptoagilitet er ikke valgfritt

Selv om Q-Day aldri kommer (usannsynlig), vil kryptoagilitet spare virksomheten din for kostbare nødmigreringer ved neste kryptografiske krise. Husk SHA-1-til-SHA-256 migreringen, eller overgangen fra SSL til TLS. Organisasjoner med kryptoagile systemer migrerte på uker. Andre brukte år. IT-FIRMA hjelper med arkitekturvurdering og implementering.


Ordliste

Nøkkelbegreper for enterprise kvantesikkerhet

Vokabularet du trenger i styrerommet, revisjonsmøtet og arkitekturgjennomgangen.

Kryptografisk inventar er et komplett register over alle krypteringsalgoritmer, nøkler og sertifikater i bruk. Hybrid kryptografi kjører klassisk og post-kvante kryptografi parallelt for økt sikkerhet. CNSA 2.0 er NSAs tidslinje for migrering av amerikanske nasjonale sikkerhetssystemer til post-kvante kryptografi. Cipher suite er kombinasjonen av krypteringsalgoritmer som brukes i en TLS-tilkobling.

ML-KEM (Kyber)ML-DSA (Dilithium)SLH-DSA (SPHINCS+)FN-DSA (FALCON)KryptoagilitetHybrid kryptografiKryptografisk inventarHSMPKITLS 1.3Cipher suiteDORANIS2GDPR Art. 32NSMCNSA 2.0Q-DayHarvest Now Decrypt LaterGitterbasertMLWEOverflatekodeShors algoritmeGrovers algoritmeRSA-2048ECDSAECDHBSIANSSINIST PQCFinanstilsynetEBA

Spørsmål og svar

Ofte stilte spørsmål om enterprise kvantesikkerhet

Svarene beslutningstakere og sikkerhetsansvarlige trenger.

Hva er post-kvante kryptografi og hvorfor trenger vi det?
+
Post-kvante kryptografi er algoritmer designet for å motstå angrep fra kvantedatamaskiner. Vi trenger det fordi Shors algoritme kan bryte RSA og ECC som beskytter all digital kommunikasjon. NIST har standardisert CRYSTALS-Kyber for nøkkelinnkapsling og CRYSTALS-Dilithium for signaturer. For teknisk dybde om kvantedatamaskinene som driver denne trusselen, se Qubits.no.
Hva er kryptoagilitet og hvorfor er det viktigst?
+
Kryptoagilitet er evnen til å bytte krypteringsalgoritmer raskt uten applikasjonsendringer. Det er det viktigste designprinsippet fordi: algoritmer kan svekkes, nye standarder kommer, og vi vet ikke sikkert hvilke post-kvante algoritmer som viser seg sterkest. Kryptoagile systemer kan reagere på alle scenarioer uten kostbare nødmigreringer.
Hva krever DORA av oss angående kvantesikkerhet?
+
DORA krever at finansinstitusjoner identifiserer, vurderer og håndterer IKT-risikoer, inkludert fremvoksende teknologitrusler. Kvantetrusselen er en klar IKT-risiko. Konkret bør du dokumentere kryptografisk risikovurdering, ha en migreringsplan, og kunne demonstrere at dere tar kvantetrusselen på alvor. dekker finansspesifikke implikasjoner.
Hvordan gjennomfører vi en kryptografisk revisjon?
+
Start med å kartlegge alle systemer: TLS-sertifikater, VPN, SSH, API-sikkerhet, databasekryptering, HSM-er, kodesingering og nøkkelforvaltning. Bruk automatiserte skanneverktøy der mulig. Klassifiser funn etter algoritmetype og sårbarhet. Prioriter basert på datasensitivitet og levetid. Resultatet er et kryptografisk register som danner grunnlaget for migreringplanen.
Bør vi bruke hybrid kryptografi?
+
Ja, BSI (Tyskland), ANSSI (Frankrike) og NSA anbefaler alle hybrid-modus som overgangsstrategi. Det kombinerer klassisk og post-kvante kryptografi parallelt. Hvis én algoritme brytes — enten den klassiske av kvantedatamaskiner, eller den post-kvante av ukjent kryptoanalyse — beskytter den andre fortsatt. Det er den sikreste overgangstilnærmingen.
Støtter eksisterende HSM-er post-kvante?
+
De fleste HSM-er støtter ennå ikke NIST PQC nativt. Thales Luna og Entrust nShield har annonsert støtte i kommende firmware. AWS CloudHSM og Azure Managed HSM jobber med støtte. Planlegg for oppgradering eller utskifting. Midlertidig kan software-basert post-kvante kryptografi brukes i kombinasjon med HSM-basert klassisk kryptering i hybrid-modus.
Hvor lang tid tar en post-kvante migrering?
+
For store virksomheter: 3-7 år fra start til full migrering. Kryptografisk inventar tar uker til måneder. Kryptoagilitet krever arkitekturendringer over måneder. Pilot 6-12 måneder. Full utrulling 1-3 år. Mindre organisasjoner kan fullføre på 1-3 år. CNSA 2.0 gir NSAs tidslinje: softwarebasert kryptering migrert innen 2030, all kryptering innen 2033.
Hva med NIS2 og kvantesikkerhet?
+
NIS2 krever at kritisk infrastruktur implementerer "passende sikkerhetstiltak" basert på risikovurdering. Energi, transport, helse, finans og digital infrastruktur er berørt. Kvantetrusler bør inkluderes i risikovurderinger nå. Norsk implementering forventes å følge EU-tidslinjen. Virksomheter som dokumenterer kvantesikkerhetsarbeid allerede, vil ha en fordel ved tilsyn.
Hva bør vi gjøre denne måneden?
+
Tre ting du kan gjøre nå: (1) Start kryptografisk inventar — kartlegg alle TLS-sertifikater og VPN-konfigurasjoner. (2) Innfør kryptoagilitet som krav i alle nye prosjekter. (3) Kjør en intern workshop om kvantesikkerhet for ledelsen. IT-FIRMA tilbyr rådgivning, og AIQUANTUM.no gir den komplette konteksten du trenger.
Er kvantesikkerhet relevant for små og mellomstore bedrifter?
+
Ja, men med annen prioritering. SMB-er bør fokusere på: (1) kryptoagilitet i nye systemer, (2) oppgradere TLS til versjoner som støtter hybrid-modus når tilgjengelig, og (3) kreve post-kvante veikart fra leverandører. Selve algoritmebyttet vil for mange SMB-er skje gjennom leverandøroppdateringer. Det viktigste er å være klar over trusselen og planlegge for den. QuantumCloud.no viser skybaserte løsninger som gjør dette enklere.