Kaizen - Blog by Jani

6.6.2025
Jani Peltomaa
Yksi tietoliikenteen ja tietotekniikan turvallisuuden toistaiseksi näkymätön uhka liittyy siihen, mitä tapahtuu tulevaisuudessa. Moni ei ehkä tule ajatelleeksi, että nykyään salattu verkkoliikenne – kuten TLS-suojattu sähköpostin lukeminen tai nettiselaaminen – voidaan tallentaa nyt ja murtaa myöhemmin, kun kvanttitietokoneet kehittyvät tarpeeksi pitkälle. Tätä kutsutaan “store now, decrypt later” -hyökkäysmalliksi.
Tällä hetkellä käytössä olevat salausalgoritmit, kuten RSA, eivät ole kvantinkestäviä. Kvanttikone voi tulevaisuudessa purkaa ne murto-osassa siitä ajasta, mitä nykyinen tietojenkäsittely vaatisi. Tämä tekee pitkäaikaisesti sensitiivisestä tiedosta – esimerkiksi sähköposteista tai arkistoiduista liikeasiakirjoista – haavoittuvia jopa vuosien päästä.
Tämä alkaa olla todellinen ongelma. Jo nyt isot toimijat, kuten tiedusteluorganisaatiot, keräävät ja säilövät liikennettä siltä varalta, että se voidaan purkaa myöhemmin. Jos tämä liikenne sisältää arkaluontoisia tietoja, jälkikäteinen purku voi olla merkittävä riski – etenkin yrityksille tai ammattilaisille, joiden työ perustuu luottamukseen ja tietosuojaan.
Mitä asialle voi tehdä?
Ensimmäisenä tulee tiedostaa, että tulevaisuuden uhkaan voi varautua nykyhetkessä. Post-quantum kryptografia (PQC) eli kvanttiturvallinen salaus ei ole enää tutkimuspaperien varassa – se on nyt NIST:n standardointiprosessissa ja useilla alustoilla myös testataan jo käytännössä.
Tässä joitakin konkreettisia asioita jo tänään tehtäväksi:
Käytä VPN-palvelua, joka tukee kvanttiturvallista avaimenvaihtoa. Osa palveluista on testannut PQC-yhteensopivuutta hybridikättelyillä (esim. Kyber + ECDH).
Valitse sähköpostipalvelu, jossa on päästä päähän -salaus. Pelkkä TLS ei riitä, koska sähköposti tallentuu palvelimelle selväkielisenä. ProtonMail on yksi hyvä esimerkki zero-knowledge -mallista.
Jos tallennat viestejä, salaa ne itse PQC-kelpoisilla työkaluilla. Open Quantum Safe -projekti tarjoaa käytännön työkaluja tähän. Kts. https://openquantumsafe.org/
Tarkista, tukevatko käyttämäsi selaimet tai sovellukset PQC-kättelyjä. Google, Mozilla ja Cloudflare ovat jo testanneet TLS:n PQC-versioita – niitä voi ottaa käyttöön kokeellisina asetuksina. Tuotannossa niitä ei ole vielä. Edge, Chrome, Firefox ja Brave tukevat post-kvanttisen kryptografian (PQC) kättelyjä ainakin kokeellisella tasolla. Tämä tuki liittyy erityisesti hybridimuotoisiin TLS-avaintenvaihtoihin, joissa perinteinen avaintenvaihto (esim. ECDHE) yhdistetään PQC-algoritmiin, kuten Kyberiin. (Tilanne kesäkuussa 2025)
Tämä ei ole paniikin paikka, mutta kyse on siitä, että varautuminen kannattaa tehdä ajoissa, ei jälkikäteen. Jos haluaa, että tämän päivän keskustelut, sähköpostit tai dokumentit eivät päädy jonain päivänä analysoitavaksi jollain kvanttialustalla, nyt on hyvä aika aloittaa muutosten tekeminen.
PQC (Post-Quantum Cryptography) sähköpostin kanssa
Outlook
Microsoft on aktiivisesti valmistautunut kvanttitietokoneiden aiheuttamiin uhkiin ja kehittänyt post-kvanttisalaukseen (PQC) perustuvia ratkaisuja. Microsoft on esimerkiksi ottanut käyttöön PQC-algoritmeja tietyissä Azure-palveluissa ja on mukana NISTin PQC-standardoimisprosessissa. Outlookin sähköpostiliikenteessä käytetään tällä hetkellä perinteisiä salausmenetelmiä (TLS), mutta Microsoft on ilmoittanut suunnitelmistaan siirtyä PQC-yhteensopiviin protokolliin tulevaisuudessa, erityisesti kun NISTin PQC-standardit vakiintuvat.
Microsoftin linjaus on ollut, että PQC-algoritmien käyttöönotto Outlookissa ja muissa Office 365 -palveluissa tapahtuu vaiheittain, priorisoiden liikenteen suojaamisen pilvipalveluiden ja asiakkaiden välillä. Tällä hetkellä PQC ei ole oletuksena Outlookin sähköpostien salauksessa, mutta pilottihankkeita ja testauksia on käynnissä.
Gmail ja PQC
Google on ollut yksi PQC:n edelläkävijöistä ja on testannut PQC-algoritmeja, kuten Kyber, TLS-yhteyksissä Gmailin ja muiden palveluiden välillä. Vuonna 2023 Google ilmoitti ottaneensa käyttöön hybridi-TLS-ratkaisuja, joissa perinteinen salaus yhdistetään PQC-algoritmiin (esim. Kyber), jotta yhteydet olisivat suojattuja myös tulevaisuuden kvanttihyökkäyksiä vastaan.
Gmailin sähköpostiliikenteessä PQC on siis jo osittain käytössä palvelinten välisessä liikenteessä. Käyttäjien ja Googlen palvelinten välinen liikenne on suojattu TLS:llä, ja Google päivittää näitä yhteyksiä PQC-yhteensopiviksi sitä mukaa kun standardit ja laiteohjelmistot mahdollistavat sen.
Kyber-algoritmi
Kyber on yksi merkittävimmistä post-kvanttisalausalgoritmeista (PQC), ja se perustuu hilapohjaiseen kryptografiaan. Kyber on suunniteltu erityisesti avaintenkapselointimekanismiksi (KEM, Key Encapsulation Mechanism), eli sen pääasiallinen käyttötarkoitus on turvallisen symmetrisen avaimen vaihto esimerkiksi TLS-protokollissa.
Matemaattinen perusta ja turvallisuus
Kyberin turvallisuus perustuu niin sanottuun modulaariseen oppiminen virheellä -ongelmaan (MLWE, Module Learning With Errors), joka on muunnelma klassisesta Learning With Errors (LWE) -ongelmasta. Näiden ongelmien ratkaiseminen on erittäin vaikeaa sekä klassisille että kvanttitietokoneille, mikä tekee Kyberistä vahvan ehdokkaan tulevaisuuden salausjärjestelmiin.
Ominaisuudet
Nopeus: Kyber on erittäin nopea verrattuna moniin muihin PQC-algoritmeihin, mikä tekee siitä käytännöllisen valinnan reaaliaikaisiin sovelluksiin.
Avainten koko: Kyberin avainkoot ovat suurempia kuin perinteisissä RSA- tai ECC-järjestelmissä, mutta kuitenkin riittävän pieniä, jotta niitä voidaan käyttää tehokkaasti nykyaikaisissa tietojärjestelmissä.
Turvallisuustaso: Kyber on IND-CCA2-turvallinen eli se kestää valitun salatekstin hyökkäykset, mikä on korkein käytännön turvallisuustaso avaintenkapselointimekanismeille.
Standardointi: Kyber on ollut mukana NISTin PQC-standardointiprosessissa ja on noussut yhdeksi johtavista ehdokkaista laajamittaiseen käyttöönottoon.
Käyttökohteet
Turvallinen avaintenvaihto (esim. TLS-yhteyksissä)
Pilvipalveluiden ja verkkopalveluiden suojaaminen kvanttitietokoneiden uhkaa vastaan
Sovellukset, joissa vaaditaan korkean tason tietoturvaa tulevaisuudessa
Vertailu muihin PQC-algoritmeihin
Algoritmi | Matemaattinen perusta | Edut | Haitat |
Kyber | MLWE | Nopea, vahva turvallisuus | Suuremmat avainkoot |
NTRU | SVP | Nopea, pienet avainkoot | Parametrien herkkyys |
Dilithium | MLWE | Allekirjoitukset | Suuremmat allekirjoitukset |
Yhteenveto
Kyber on nopeasti yleistyvä PQC-algoritmi, joka tarjoaa tehokasta ja vahvaa suojausta tulevaisuuden kvanttihyökkäyksiä vastaan. Sen käytännöllisyys ja turvallisuus tekevät siitä todennäköisen standardin monissa sovelluksissa tulevina vuosina.
Miten Kyberissa tehdään avainten vaihto turvallisesti?
Kyber on post-kvanttinen avaintenkapselointimekanismi (KEM), jonka avulla kaksi osapuolta voi turvallisesti sopia yhteisestä salaisesta avaimesta epäluotettavan tietoliikennekanavan yli. Kyberin turvallisuus perustuu matemaattisesti vaikeaan MLWE-ongelmaan, joka on vastustuskykyinen sekä klassisille että kvanttitietokoneille.
Kyberin KEM-protokolla varmistaa, että avaintenvaihto on turvallinen, vaikka hyökkääjä kuuntelisi koko tiedonsiirron. Lisäksi Kyber mahdollistaa jatkosuojauksen (forward secrecy), kun avainmateriaali generoidaan jokaista istuntoa varten erikseen.
Vertailu: Kvanttiavainten vaihto (QKD)
Kvanttiavainten vaihto (Quantum Key Distribution, QKD) perustuu kvanttimekaniikan lakeihin, erityisesti siihen, että kvanttitilaa ei voi mitata sitä muuttamatta. Tunnetuin QKD-protokolla on BB84. QKD:n avulla kaksi osapuolta voi luoda yhteisen satunnaisen avaimen siten, että mahdollinen salakuuntelu havaitaan fyysisesti. Kvanttiavainten vaihto (QKD) on tällä hetkellä käytössä ja kokeilussa erityisesti seuraavissa ympäristöissä:
Satelliittiviestintä: QKD:tä käytetään satelliittien välisessä ja satelliitin sekä maanpäällisten asemien välisessä viestinnässä turvallisen avainjakelun toteuttamiseksi. Esimerkiksi satelliiteissa voi olla QKD-lähetinvastaanotin ja lomittuneen fotonin lähde, joiden avulla voidaan jakaa salausavaimia erittäin turvallisesti pitkillä etäisyyksillä.
Kriittinen tietoliikenneinfrastruktuuri ja valtionhallinto: QKD:tä pilotoidaan ja otetaan käyttöön korkean turvallisuustason viestintäyhteyksissä, joissa halutaan pystyä havaitsemaan mahdolliset salakuunteluyritykset ja varmistaa viestinnän luottamuksellisuus.
Tutkimus- ja testiverkot: QKD-järjestelmiä testataan laboratorioissa ja kokeellisissa verkoissa, joissa kehitetään ja arvioidaan niiden käytettävyyttä, luotettavuutta ja skaalautuvuutta
Kansainväliset pilottihankkeet: QKD:tä käytetään kansainvälisissä projekteissa, joissa pyritään rakentamaan globaaleja kvanttiavainten jakeluverkkoja esimerkiksi kvanttiviestintäsatelliittien avulla.
QKD on siis käytössä erityisesti huipputurvallisissa ja strategisissa viestintäyhteyksissä sekä alan tutkimus- ja kehityshankkeissa. Laajamittainen kaupallinen käyttöönotto on vielä kehitysvaiheessa.
Keskeiset erot:
Ominaisuus | Kyber (PQC) | Kvanttiavainten vaihto (QKD) |
Perusta | Matemaattinen ongelma (MLWE) | Kvanttimekaniikan lait |
Tarvittava laitteisto | Ei vaadi erityistä laitteistoa, toimii ohjelmistolla | Vaatii kvanttikommunikaatiolaitteet (esim. valokuitu) |
Skaalautuvuus | Helposti skaalattavissa ohjelmistopäivityksillä | Fyysiset rajoitteet, kustannukset korkeat |
Jatkosuojaus | Kyllä, kun avaimet ovat kertakäyttöisiä | Kyllä, perustuu kvantti-ilmiöihin |
Hyökkäyskestävyys | Turvallinen kvanttitietokoneita vastaan | Turvallinen kvanttitietokoneita vastaan |
Käyttöönotto | Helppo integroida nykyisiin protokolliin | Vaatii uudenlaista infrastruktuuria |
Yhteenveto
Kyber mahdollistaa turvallisen avaintenvaihdon ohjelmistopohjaisesti, ilman erityislaitteita, ja se on suunniteltu suojaamaan sekä nykyisiä että tulevia kvanttiuhkia vastaan.
QKD tarjoaa teoreettisesti ehdottoman turvallisen avaintenvaihdon, mutta vaatii kallista ja monimutkaista kvanttilaitteistoa sekä fyysisen yhteyden osapuolten välille.
Käytännössä Kyber ja muut PQC-algoritmit ovat helpommin otettavissa käyttöön laajassa mittakaavassa, kun taas QKD soveltuu lähinnä erikoistapauksiin, joissa fyysinen turvallisuus voidaan taata ja kustannukset ovat toissijaisia.
Lähteet:
Perpexlity
ChatGPT
https://www.kyberturvallisuuskeskus.fi/fi/kvanttiturvalliset-algoritmit-ja-niihin-siirtyminen
https://trepo.tuni.fi/bitstream/10024/138615/2/LottonenEemeli.pdf
https://cloud.google.com/security/resources/post-quantum-cryptography
https://plus.tuni.fi/comp.sec.100/fall-2023/m18_applied_crypto/keymanagement/
https://www.kyberturvallisuuskeskus.fi/fi/kvanttiturvalliset-algoritmit-ja-niihin-siirtyminen
https://plus.cs.aalto.fi/cs-ej4404/2022/05-JonojaLohkosalain/02-AvaimistaSyvemmin/
https://www.vpnunlimited.com/fi/help/cybersecurity/key-exchange
https://trepo.tuni.fi/bitstream/10024/138615/2/LottonenEemeli.pdf