Kvantecomputererne kommer - sådan kan vi forberede os
Kvantecomputerne truer med at bryde den kryptering, som vi har beskyttet vores data med i årtier. For at værne vores it-systemer udvikler lektor, Bernardo David, Informationsteoretiske kryptologiske metoder.
Skrevet 27. februar 2026 15:17 af Jari Kickbusch
I 1994 introducerede matematikeren, Peter Shor, en algoritme, der kunne knække RSA-kryptering ved at faktorisere store tal med lynets hast. I årtier har RSA og lignende krypteringer været rygraden i digital sikkerhed, men med Shors algoritme kan en tilstrækkelig kraftig kvantecomputer bryde RSA, ECC og andre udbredte kryptografiske metoder.
"De første kvantecomputere eksisterer allerede, men de er endnu hverken store eller kraftige nok til at udgøre en reel trussel. Men vi bør forberede os på, at de bliver det. Det vil tage mange år at opdatere sikkerheden på alle vores kritiske it-systemer, og der er en risiko for, at kvantecomputere kan knække krypteringen, før vi er i mål med post-kvantesikkerheden. Det vil være en katastrofe, fordi en kraftig kvantecomputer vil kunne give adgang til en masse meget følsomme data," siger lektor ved IT-Universitetet i København, Bernardo David.
Kapløbet mod post-kvante-sikkerhed
I disse år investerer både nationalstater og tech-giganter milliarder i post-kvantesikkerhed. Det amerikanske National Institute of Standards and Technology (NIST) annoncerede deres
nye kvante-resistente algoritmer i 2024. Disse standarder integreres nu i produkter hos virksomheder som
Microsoft og
Google. I Europa er man også med på vognen. Gennem
EU’s Quantum Technology Flagship-program, er 1 milliard euro blevet afsat til forskning i kvante-sikre netværk og kryptografi, og det omfattende
Quantum Secure Networks Partnership udvikler sikre kommunikationssystemer til kritisk infrastruktur. Grundlaget for post-kvantesikkerhed er forskning. Derfor arbejder forskere over hele verden på at udvikle post-kvantesikre protokoller – heriblandt Bernardo David.
"Overordnet er der to tilgange til post-kvantesikkerhed. Den første er baseret på beregningsmæssige problemer, der antages at være uhyre svære at løse selv for en kvantecomputer. Den anden tilgang er baseret på informationsteoretiske kryptologi, hvor man ikke er afhængig af en beregningsmæssig sværhedsgrad. Informationsteoretisk kryptologi handler om at konstruere protokoller, hvor sikkerheden ikke afhænger af sværhedsgraden af et problem. Det er vigtigt at arbejde med begge tilgange, da de giver mulighed for at konstruere forskellige typer effektive kryptografiske metoder," siger Bernardo David, som selv arbejder informationsteoretisk kryptologi i sin forskning:
"Fordelen ved informationsteoretiske protokoller er, at de er gode til avancerede opgaver, for eksempel beregninger hvor privat data skal beskyttes. Det skyldes, at de matematiske operationer i sådanne protokoller er mere effektive end dem, man kan bruge i protokoller, som er baseret på beregningsmæssig sværhedsgrad."
Post-kvante vs. Kvantekryptografi
Ifølge Bernardo David er en af udfordringer, som skal overkommes, før vi har fuld post-kvantesikkerhed, antagelsen om, at truslen fra kvantecomputere skal bekæmpes med kvantekryptografi. Mens kvantekryptografi bygger på kvantefysiskens principper, anvender post-kvante-kryptografien matematiske algoritmer til at skabe systemer, der er sikre mod både de nuværende computere og mod fremtidens kvantecomputere.
"Selvom kvantekryptografi er et meget interessant teoretisk forskningsområde, er det ikke en god løsning for alle it-systemer. Kvantekryptografiske løsninger har begrænset effektivitet og ekstremt høje implementerings- og vedligeholdelsesomkostninger. Det betyder, at investeringer i post-kvantekryptologi er virkelig vigtige – ikke kun for at konstruere post-kvantesikre metoder, så vi kan kommunikere sikkert, men også for at udvikle mere avancerede protokoller til opgaver som elektronisk stemmeafgivning og Machine Learning-løsninger, der kan beskytte vores private data," slutter Bernardo David.
Læs mere om Bernardo Davids forskning i informationsteoretisk kryptologi: https://eprint.iacr.org/2025/1464 https://eprint.iacr.org/2023/330
https://eprint.iacr.org/2023/943
Jari Kickbusch, Forskningskommunikatør, telefon 7218 5304, email jark@itu.dk