ITS-blogi: Uutta postkvanttikryptografian alalla – helmikuu 2026
4 min
Vuoden 2026 alku toi mukanaan merkittäviä muutoksia postkvanttisen salakirjoituksen alalla – päivitetyistä NIST-standardeista Euroopan komission uusiin lainsäädäntöehdotuksiin.
Teknologiajätit kuten Google ja Cloudflare integroivat PQC:n alustoihinsa, kun taas tutkijat varoittavat uusista tekoälyavusteisista hyökkäyksistä, jotka kohdistuvat ensimmäisiin ohjelmistoihin. Tässä katsauksessa esitetään yhteenveto keskeisistä tapahtumista ja niiden käytännön vaikutuksista yritysten IT-infrastruktuuriin ja strategiseen suunnitteluun.
Standardointi: Monipuolisuus ja ketteryys perustana
Tammikuussa 2026 NIST julkaisi päivitetyn etenemissuunnitelman PQC-projektin 10-vuotispäivän kunniaksi. Tänä vuonna on tarkoitus viimeistellä standardiluonnos HQC-algoritmille (Hamming Quasi-Cyclic), joka toimii koodipohjaisena varajärjestelmänä ML-KEM-algoritmille. Samalla valmistellaan parhaillaan spesifikaatioita ns. on-ramp-allekirjoituksille.
Helmikuussa 2026 suoritettiin NISTIR 8547 -asiakirjan (Transition to PQC) asiantuntija-arviointi, jossa määritellään uudet vaatimukset salaustekniikan ketteryydelle. Asiakirjassa korostetaan erityisesti, että vuonna 2026 käyttöön otettavan laitteiston on oltava päivitettävissä PQC-standardeihin ilman fyysistä vaihtoa.
Keskeiset vaikutukset ja suositukset (Executive Briefing)
- HQC-algoritmin lisääminen varasuunnitelmaksi tarkoittaa, että eurooppalaiset yritykset eivät voi panostaa pelkästään ristikkoon perustuvaan salaukseen.
- Jos ML-KEM-kaltaisissa algoritmeissa ilmenee heikkous, pelkästään niihin perustuvat järjestelmät ovat haavoittuvia.
- Strateginen suunnittelu edellyttää sellaisten kaavojen käyttöönottoa, jotka mahdollistavat siirtymisen vaihtoehtoisiin matemaattisiin perheisiin ilman järjestelmän täydellistä uudelleenkirjoittamista.
- NISTIR 8547 -asiakirja on avainasemassa auditoijille ja ostajille. Tšekin tasavallassa auditoijat viittaavat siihen tarkistaessaan kyberlakia koskevan vaatimustenmukaisuuden.
- "Crypto-agile" -ominaisuuksilla varustamattoman laitteiston (palomuurit, HSM-moduulit, reitittimet) hankinta aiheuttaa teknologista velkaa. Jokaisessa uudessa tarjouskilpailussa on vaadittava salausalgoritmien ohjelmistomääriteltävyys.
Teolliset sovellukset: PQC uutena toimintastandardina
Post-kvanttisen turvallisuuden integrointi on tulossa suurten teknologiayritysten prioriteetiksi. Google ilmoitti 6. helmikuuta 2026 virallisesti sitoutuvansa PQC:n laajaan integrointiin koko ekosysteemiin. PQC on uusi keskeinen osa AI-järjestelmien turvallisuutta, jotta malleja ja harjoitusdataa voidaan suojata tulevilta kvanttihyökkäyksiltä.
Cloudflare ilmoitti myös hybridiavaimen ML‑KEM:n laajasta käyttöönotosta Cloudflare One (SASE) -palveluissa. Käyttöönotto tapahtui WAN‑as‑a‑Service- ja IPsec-beetatestien yhteydessä tammikuussa 2026.
Pragmaattinen vaikutus CZ/EU-verkostoihin
- AI-mallit ovat tulossa yritysten keskeiseksi voimavaraksi, ja niiden suojaaminen PQC:n avulla on olennaisen tärkeää immateriaalioikeuksien pitkäaikaisen turvallisuuden kannalta.
- Paikalliset kehittäjät, jotka käyttävät Google API:ta, joutuvat ottamaan huomioon PQC-tunneleiden kautta tapahtuvan viestinnän, mikä voi rasittaa vanhempia integraatiopalvelimia.
- Pidemmät PQC-avaimet voivat aiheuttaa Cloudflaressa ongelmia pakettien koossa tai suuremman kädenpuristuksen viiveen.
- CISO:n on aloitettava yrityksen verkon läpäisevyyden ja MTU-parametrien auditointi ennen PQC-tilojen aktivointia.
Tutkimus ja hyökkäykset: tekoäly työkaluna toteutusten murtamiseen
Tammikuussa 2026 F5 Labs julkaisi tutkimusraportin, jossa se kiinnitti huomiota AI-avusteisen sivukanavan analyysin (side-channel analysis) lisääntymiseen ensimmäisissä PQC-toteutuksissa. Vaikka algoritmit itsessään ovat matemaattisesti vankkoja, niiden ohjelmistototeutuksissa voi olla haavoittuvuuksia.
ISACA julkaisi tammikuussa 2026 myös 12 kuukauden toimintasuunnitelman, jossa korostetaan Harvest Now, Decrypt Later (HNDL) -tyyppisten hyökkäysten riskejä, jotka nopeuttavat merkittävästi PQC:n käyttöönottoa erityisesti pankkisektorilla.
Suojatoimenpiteet ja auditoinnit
- Hyökkääjät käyttävät tekoälyä analysoidakseen mikroskooppisia muutoksia prosessorin ajassa tai energiankulutuksessa salauksen aikana.
- Lähdekoodin auditoinnissa on varmistettava, että PQC-toteutuksessa ei ole sivukanavien kautta tapahtuvia vuotoja.
- Yritysten on käytettävä yksinomaan sertifioituja salauskirjastoja (esim. Bouncy Castle, WolfSSL) ja vältettävä omia, vahvistamattomia toteutuksia.
- Jos organisaatio arkistoi arkaluonteisia tietoja, joiden salassapitovaatimus on pitkäaikainen (esim. yli 20 vuotta), sen on pystyttävä osoittamaan, että se suojaa tietoja HNDL-hyökkäyksiltä. Ilman tietojen salaussuunnitelmaa organisaatio ei läpäise auditointia.
Lainsäädäntö: Suosituksista täytäntöönpanoon
PQC:n käyttöönoton paine siirtyy sääntelyn tasolle. Yhdysvaltain CISA julkaisi 23. tammikuuta 2026 luettelon tuoteryhmistä (pilvi, verkkolaitteistot, päätelaitteiden tietoturva), joiden on pakollisesti tuettava PQC:tä.
Euroopan komissio esitteli 20. tammikuuta 2026 ehdotuksen direktiiviksi (COM(2026) 13), joka täydentää NIS2-direktiiviä. Asiakirjassa painotetaan yhdenmukaista siirtymistä PQC:hen ja toimitusketjujen kestävyyden vahvistamista.
Vaikutukset infrastruktuuriin ja compliance-hallintaan
- CISA-asetus vaikuttaa myös Eurooppaan – globaalit toimittajat eivät tule valmistamaan PQC-tukea vailla olevia laitteistoversioita erityisesti Euroopan markkinoille.
- Tšekkiläiset yritykset alkavat saada PQC-tekniikkaa automaattisesti päivitysten yhteydessä, joten sen aktivointia on hallittava, jotta verkot eivät ylikuormitu.
- Uusi EU-direktiivi ottaa käyttöön pakollisen kryptografisten varojen inventoinnin.
- Kriittisen infrastruktuurin toimijat on kartoitettava käyttämänsä salausmekanismit ja laadittava yksityiskohtainen siirtymäaikataulu. Ilman tietoa RSA:n esiintymisestä verkossa ei ole mahdollista osoittaa direktiivin noudattamista.
Päätelmä
Postkvantumkryptografia on nopeasti tulossa uudeksi toimintastandardiksi kaikilla IT-tasoilla – aina laitteiston kryptografisen ketteryyden varmistamisesta verkkoinfrastruktuurin MTU-parametrien hallintaan. Organisaatioiden on viipymättä aloitettava salausvarojensa inventointi ja siirryttävä erillisistä testeistä kattavaan siirtymäsuunnitelmaan.
Jos olet kiinnostunut konsultoinnista verkkojen läpäisykyvyn ja salausinfrastruktuurin auditoinnista PQC-valmiuden kannalta, autan mielelläni analyysin tekemisessä.
teksti: František Kovařík, ITS
Mitä muuta luettavaa
Katso lisää uutisia IT- ja ITS-maailmasta.