Valikko

ITS-blogi: Uutta postkvanttikryptografian alalla – helmikuu 2026

4 min

Vuoden 2026 alku toi mukanaan merkittäviä muutoksia postkvanttisen salakirjoituksen alalla – päivitetyistä NIST-standardeista Euroopan komission uusiin lainsäädäntöehdotuksiin.

Teknologiajätit kuten Google ja Cloudflare integroivat PQC:n alustoihinsa, kun taas tutkijat varoittavat uusista tekoälyavusteisista hyökkäyksistä, jotka kohdistuvat ensimmäisiin ohjelmistoihin. Tässä katsauksessa esitetään yhteenveto keskeisistä tapahtumista ja niiden käytännön vaikutuksista yritysten IT-infrastruktuuriin ja strategiseen suunnitteluun.

Standardointi: Monipuolisuus ja ketteryys perustana

Tammikuussa 2026 NIST julkaisi päivitetyn etenemissuunnitelman PQC-projektin 10-vuotispäivän kunniaksi. Tänä vuonna on tarkoitus viimeistellä standardiluonnos HQC-algoritmille (Hamming Quasi-Cyclic), joka toimii koodipohjaisena varajärjestelmänä ML-KEM-algoritmille. Samalla valmistellaan parhaillaan spesifikaatioita ns. on-ramp-allekirjoituksille.

Helmikuussa 2026 suoritettiin NISTIR 8547 -asiakirjan (Transition to PQC) asiantuntija-arviointi, jossa määritellään uudet vaatimukset salaustekniikan ketteryydelle. Asiakirjassa korostetaan erityisesti, että vuonna 2026 käyttöön otettavan laitteiston on oltava päivitettävissä PQC-standardeihin ilman fyysistä vaihtoa.

Keskeiset vaikutukset ja suositukset (Executive Briefing)

  • HQC-algoritmin lisääminen varasuunnitelmaksi tarkoittaa, että eurooppalaiset yritykset eivät voi panostaa pelkästään ristikkoon perustuvaan salaukseen.
  • Jos ML-KEM-kaltaisissa algoritmeissa ilmenee heikkous, pelkästään niihin perustuvat järjestelmät ovat haavoittuvia.
  • Strateginen suunnittelu edellyttää sellaisten kaavojen käyttöönottoa, jotka mahdollistavat siirtymisen vaihtoehtoisiin matemaattisiin perheisiin ilman järjestelmän täydellistä uudelleenkirjoittamista.
  • NISTIR 8547 -asiakirja on avainasemassa auditoijille ja ostajille. Tšekin tasavallassa auditoijat viittaavat siihen tarkistaessaan kyberlakia koskevan vaatimustenmukaisuuden.
  • "Crypto-agile" -ominaisuuksilla varustamattoman laitteiston (palomuurit, HSM-moduulit, reitittimet) hankinta aiheuttaa teknologista velkaa. Jokaisessa uudessa tarjouskilpailussa on vaadittava salausalgoritmien ohjelmistomääriteltävyys.

Teolliset sovellukset: PQC uutena toimintastandardina

Post-kvanttisen turvallisuuden integrointi on tulossa suurten teknologiayritysten prioriteetiksi. Google ilmoitti 6. helmikuuta 2026 virallisesti sitoutuvansa PQC:n laajaan integrointiin koko ekosysteemiin. PQC on uusi keskeinen osa AI-järjestelmien turvallisuutta, jotta malleja ja harjoitusdataa voidaan suojata tulevilta kvanttihyökkäyksiltä.

Cloudflare ilmoitti myös hybridiavaimen ML‑KEM:n laajasta käyttöönotosta Cloudflare One (SASE) -palveluissa. Käyttöönotto tapahtui WAN‑as‑a‑Service- ja IPsec-beetatestien yhteydessä tammikuussa 2026.

Pragmaattinen vaikutus CZ/EU-verkostoihin

  • AI-mallit ovat tulossa yritysten keskeiseksi voimavaraksi, ja niiden suojaaminen PQC:n avulla on olennaisen tärkeää immateriaalioikeuksien pitkäaikaisen turvallisuuden kannalta.
  • Paikalliset kehittäjät, jotka käyttävät Google API:ta, joutuvat ottamaan huomioon PQC-tunneleiden kautta tapahtuvan viestinnän, mikä voi rasittaa vanhempia integraatiopalvelimia.
  • Pidemmät PQC-avaimet voivat aiheuttaa Cloudflaressa ongelmia pakettien koossa tai suuremman kädenpuristuksen viiveen.
  • CISO:n on aloitettava yrityksen verkon läpäisevyyden ja MTU-parametrien auditointi ennen PQC-tilojen aktivointia.

Tutkimus ja hyökkäykset: tekoäly työkaluna toteutusten murtamiseen

Tammikuussa 2026 F5 Labs julkaisi tutkimusraportin, jossa se kiinnitti huomiota AI-avusteisen sivukanavan analyysin (side-channel analysis) lisääntymiseen ensimmäisissä PQC-toteutuksissa. Vaikka algoritmit itsessään ovat matemaattisesti vankkoja, niiden ohjelmistototeutuksissa voi olla haavoittuvuuksia.

ISACA julkaisi tammikuussa 2026 myös 12 kuukauden toimintasuunnitelman, jossa korostetaan Harvest Now, Decrypt Later (HNDL) -tyyppisten hyökkäysten riskejä, jotka nopeuttavat merkittävästi PQC:n käyttöönottoa erityisesti pankkisektorilla.

Suojatoimenpiteet ja auditoinnit

  • Hyökkääjät käyttävät tekoälyä analysoidakseen mikroskooppisia muutoksia prosessorin ajassa tai energiankulutuksessa salauksen aikana.
  • Lähdekoodin auditoinnissa on varmistettava, että PQC-toteutuksessa ei ole sivukanavien kautta tapahtuvia vuotoja.
  • Yritysten on käytettävä yksinomaan sertifioituja salauskirjastoja (esim. Bouncy Castle, WolfSSL) ja vältettävä omia, vahvistamattomia toteutuksia.
  • Jos organisaatio arkistoi arkaluonteisia tietoja, joiden salassapitovaatimus on pitkäaikainen (esim. yli 20 vuotta), sen on pystyttävä osoittamaan, että se suojaa tietoja HNDL-hyökkäyksiltä. Ilman tietojen salaussuunnitelmaa organisaatio ei läpäise auditointia.

Lainsäädäntö: Suosituksista täytäntöönpanoon

PQC:n käyttöönoton paine siirtyy sääntelyn tasolle. Yhdysvaltain CISA julkaisi 23. tammikuuta 2026 luettelon tuoteryhmistä (pilvi, verkkolaitteistot, päätelaitteiden tietoturva), joiden on pakollisesti tuettava PQC:tä.

Euroopan komissio esitteli 20. tammikuuta 2026 ehdotuksen direktiiviksi (COM(2026) 13), joka täydentää NIS2-direktiiviä. Asiakirjassa painotetaan yhdenmukaista siirtymistä PQC:hen ja toimitusketjujen kestävyyden vahvistamista.

Vaikutukset infrastruktuuriin ja compliance-hallintaan

  • CISA-asetus vaikuttaa myös Eurooppaan – globaalit toimittajat eivät tule valmistamaan PQC-tukea vailla olevia laitteistoversioita erityisesti Euroopan markkinoille.
  • Tšekkiläiset yritykset alkavat saada PQC-tekniikkaa automaattisesti päivitysten yhteydessä, joten sen aktivointia on hallittava, jotta verkot eivät ylikuormitu.
  • Uusi EU-direktiivi ottaa käyttöön pakollisen kryptografisten varojen inventoinnin.
  • Kriittisen infrastruktuurin toimijat on kartoitettava käyttämänsä salausmekanismit ja laadittava yksityiskohtainen siirtymäaikataulu. Ilman tietoa RSA:n esiintymisestä verkossa ei ole mahdollista osoittaa direktiivin noudattamista.

Päätelmä

Postkvantumkryptografia on nopeasti tulossa uudeksi toimintastandardiksi kaikilla IT-tasoilla – aina laitteiston kryptografisen ketteryyden varmistamisesta verkkoinfrastruktuurin MTU-parametrien hallintaan. Organisaatioiden on viipymättä aloitettava salausvarojensa inventointi ja siirryttävä erillisistä testeistä kattavaan siirtymäsuunnitelmaan.

Jos olet kiinnostunut konsultoinnista verkkojen läpäisykyvyn ja salausinfrastruktuurin auditoinnista PQC-valmiuden kannalta, autan mielelläni analyysin tekemisessä.

teksti: František Kovařík, ITS

Mitä muuta luettavaa

Katso lisää uutisia IT- ja ITS-maailmasta.

Oletko kiinnostunut IBM:n tuotevalikoiman tuoteuutuuksista?

Tehtävä PROMISE! Lennätkö kanssamme kuuhun ja takaisin?

Etsitkö kumppania tietotekniikkaasi varten?

Älä epäröi ottaa meihin yhteyttä.

Michal Šon

Michal Šon

Avainasiakkuuksista vastaava johtaja

Anna Říhová

Anna Říhová

Liiketoiminnan kehittämispäällikkö

Jan Šafrata

Jan Šafrata

Liiketoiminnan kehittämispäällikkö

Tilaa uutiskirjeemme