top of page

Kvanttitietokoneet ja verkkoturva – pitääkö olla huolissaan?

6.6.2025

Jani Peltomaa

Yksi tietoliikenteen ja tietotekniikan turvallisuuden toistaiseksi näkymätön uhka liittyy siihen, mitä tapahtuu tulevaisuudessa. Moni ei ehkä tule ajatelleeksi, että nykyään salattu verkkoliikenne – kuten TLS-suojattu sähköpostin lukeminen tai nettiselaaminen – voidaan tallentaa nyt ja murtaa myöhemmin, kun kvanttitietokoneet kehittyvät tarpeeksi pitkälle. Tätä kutsutaan “store now, decrypt later” -hyökkäysmalliksi.

Tällä hetkellä käytössä olevat salausalgoritmit, kuten RSA, eivät ole kvantinkestäviä. Kvanttikone voi tulevaisuudessa purkaa ne murto-osassa siitä ajasta, mitä nykyinen tietojenkäsittely vaatisi. Tämä tekee pitkäaikaisesti sensitiivisestä tiedosta – esimerkiksi sähköposteista tai arkistoiduista liikeasiakirjoista – haavoittuvia jopa vuosien päästä.


Tämä alkaa olla todellinen ongelma. Jo nyt isot toimijat, kuten tiedusteluorganisaatiot, keräävät ja säilövät liikennettä siltä varalta, että se voidaan purkaa myöhemmin. Jos tämä liikenne sisältää arkaluontoisia tietoja, jälkikäteinen purku voi olla merkittävä riski – etenkin yrityksille tai ammattilaisille, joiden työ perustuu luottamukseen ja tietosuojaan.

 

Mitä asialle voi tehdä?

Ensimmäisenä tulee tiedostaa, että tulevaisuuden uhkaan voi varautua nykyhetkessä. Post-quantum kryptografia (PQC) eli kvanttiturvallinen salaus ei ole enää tutkimuspaperien varassa – se on nyt NIST:n standardointiprosessissa ja useilla alustoilla myös testataan jo käytännössä.


Tässä joitakin konkreettisia asioita jo tänään tehtäväksi:

  • Käytä VPN-palvelua, joka tukee kvanttiturvallista avaimenvaihtoa. Osa palveluista on testannut PQC-yhteensopivuutta hybridikättelyillä (esim. Kyber + ECDH).

  • Valitse sähköpostipalvelu, jossa on päästä päähän -salaus. Pelkkä TLS ei riitä, koska sähköposti tallentuu palvelimelle selväkielisenä. ProtonMail on yksi hyvä esimerkki zero-knowledge -mallista.

  • Jos tallennat viestejä, salaa ne itse PQC-kelpoisilla työkaluilla. Open Quantum Safe -projekti tarjoaa käytännön työkaluja tähän. Kts. https://openquantumsafe.org/

  • Tarkista, tukevatko käyttämäsi selaimet tai sovellukset PQC-kättelyjä. Google, Mozilla ja Cloudflare ovat jo testanneet TLS:n PQC-versioita – niitä voi ottaa käyttöön kokeellisina asetuksina. Tuotannossa niitä ei ole vielä. Edge, Chrome, Firefox ja Brave tukevat post-kvanttisen kryptografian (PQC) kättelyjä ainakin kokeellisella tasolla. Tämä tuki liittyy erityisesti hybridimuotoisiin TLS-avaintenvaihtoihin, joissa perinteinen avaintenvaihto (esim. ECDHE) yhdistetään PQC-algoritmiin, kuten Kyberiin. (Tilanne kesäkuussa 2025)


Tämä ei ole paniikin paikka, mutta kyse on siitä, että varautuminen kannattaa tehdä ajoissa, ei jälkikäteen. Jos haluaa, että tämän päivän keskustelut, sähköpostit tai dokumentit eivät päädy jonain päivänä analysoitavaksi jollain kvanttialustalla, nyt on hyvä aika aloittaa muutosten tekeminen.


 

PQC (Post-Quantum Cryptography) sähköpostin kanssa

 

Outlook

Microsoft on aktiivisesti valmistautunut kvanttitietokoneiden aiheuttamiin uhkiin ja kehittänyt post-kvanttisalaukseen (PQC) perustuvia ratkaisuja. Microsoft on esimerkiksi ottanut käyttöön PQC-algoritmeja tietyissä Azure-palveluissa ja on mukana NISTin PQC-standardoimisprosessissa. Outlookin sähköpostiliikenteessä käytetään tällä hetkellä perinteisiä salausmenetelmiä (TLS), mutta Microsoft on ilmoittanut suunnitelmistaan siirtyä PQC-yhteensopiviin protokolliin tulevaisuudessa, erityisesti kun NISTin PQC-standardit vakiintuvat.


Microsoftin linjaus on ollut, että PQC-algoritmien käyttöönotto Outlookissa ja muissa Office 365 -palveluissa tapahtuu vaiheittain, priorisoiden liikenteen suojaamisen pilvipalveluiden ja asiakkaiden välillä. Tällä hetkellä PQC ei ole oletuksena Outlookin sähköpostien salauksessa, mutta pilottihankkeita ja testauksia on käynnissä.


Gmail ja PQC

Google on ollut yksi PQC:n edelläkävijöistä ja on testannut PQC-algoritmeja, kuten Kyber, TLS-yhteyksissä Gmailin ja muiden palveluiden välillä. Vuonna 2023 Google ilmoitti ottaneensa käyttöön hybridi-TLS-ratkaisuja, joissa perinteinen salaus yhdistetään PQC-algoritmiin (esim. Kyber), jotta yhteydet olisivat suojattuja myös tulevaisuuden kvanttihyökkäyksiä vastaan.


Gmailin sähköpostiliikenteessä PQC on siis jo osittain käytössä palvelinten välisessä liikenteessä. Käyttäjien ja Googlen palvelinten välinen liikenne on suojattu TLS:llä, ja Google päivittää näitä yhteyksiä PQC-yhteensopiviksi sitä mukaa kun standardit ja laiteohjelmistot mahdollistavat sen.

 

Kyber-algoritmi

Kyber on yksi merkittävimmistä post-kvanttisalausalgoritmeista (PQC), ja se perustuu hilapohjaiseen kryptografiaan. Kyber on suunniteltu erityisesti avaintenkapselointimekanismiksi (KEM, Key Encapsulation Mechanism), eli sen pääasiallinen käyttötarkoitus on turvallisen symmetrisen avaimen vaihto esimerkiksi TLS-protokollissa.


Matemaattinen perusta ja turvallisuus

Kyberin turvallisuus perustuu niin sanottuun modulaariseen oppiminen virheellä -ongelmaan (MLWE, Module Learning With Errors), joka on muunnelma klassisesta Learning With Errors (LWE) -ongelmasta. Näiden ongelmien ratkaiseminen on erittäin vaikeaa sekä klassisille että kvanttitietokoneille, mikä tekee Kyberistä vahvan ehdokkaan tulevaisuuden salausjärjestelmiin.


Ominaisuudet

  • Nopeus: Kyber on erittäin nopea verrattuna moniin muihin PQC-algoritmeihin, mikä tekee siitä käytännöllisen valinnan reaaliaikaisiin sovelluksiin.

  • Avainten koko: Kyberin avainkoot ovat suurempia kuin perinteisissä RSA- tai ECC-järjestelmissä, mutta kuitenkin riittävän pieniä, jotta niitä voidaan käyttää tehokkaasti nykyaikaisissa tietojärjestelmissä.

  • Turvallisuustaso: Kyber on IND-CCA2-turvallinen eli se kestää valitun salatekstin hyökkäykset, mikä on korkein käytännön turvallisuustaso avaintenkapselointimekanismeille.

  • Standardointi: Kyber on ollut mukana NISTin PQC-standardointiprosessissa ja on noussut yhdeksi johtavista ehdokkaista laajamittaiseen käyttöönottoon.


Käyttökohteet

  • Turvallinen avaintenvaihto (esim. TLS-yhteyksissä)

  • Pilvipalveluiden ja verkkopalveluiden suojaaminen kvanttitietokoneiden uhkaa vastaan

  • Sovellukset, joissa vaaditaan korkean tason tietoturvaa tulevaisuudessa


Vertailu muihin PQC-algoritmeihin

Algoritmi

Matemaattinen perusta

Edut

Haitat

Kyber

MLWE

Nopea, vahva turvallisuus

Suuremmat avainkoot

NTRU

SVP

Nopea, pienet avainkoot

Parametrien herkkyys

Dilithium

MLWE

Allekirjoitukset

Suuremmat allekirjoitukset

 

Yhteenveto

Kyber on nopeasti yleistyvä PQC-algoritmi, joka tarjoaa tehokasta ja vahvaa suojausta tulevaisuuden kvanttihyökkäyksiä vastaan. Sen käytännöllisyys ja turvallisuus tekevät siitä todennäköisen standardin monissa sovelluksissa tulevina vuosina.

 

Miten Kyberissa tehdään avainten vaihto turvallisesti?

Kyber on post-kvanttinen avaintenkapselointimekanismi (KEM), jonka avulla kaksi osapuolta voi turvallisesti sopia yhteisestä salaisesta avaimesta epäluotettavan tietoliikennekanavan yli. Kyberin turvallisuus perustuu matemaattisesti vaikeaan MLWE-ongelmaan, joka on vastustuskykyinen sekä klassisille että kvanttitietokoneille.


Kyberin KEM-protokolla varmistaa, että avaintenvaihto on turvallinen, vaikka hyökkääjä kuuntelisi koko tiedonsiirron. Lisäksi Kyber mahdollistaa jatkosuojauksen (forward secrecy), kun avainmateriaali generoidaan jokaista istuntoa varten erikseen.


 

Vertailu: Kvanttiavainten vaihto (QKD)

Kvanttiavainten vaihto (Quantum Key Distribution, QKD) perustuu kvanttimekaniikan lakeihin, erityisesti siihen, että kvanttitilaa ei voi mitata sitä muuttamatta. Tunnetuin QKD-protokolla on BB84. QKD:n avulla kaksi osapuolta voi luoda yhteisen satunnaisen avaimen siten, että mahdollinen salakuuntelu havaitaan fyysisesti. Kvanttiavainten vaihto (QKD) on tällä hetkellä käytössä ja kokeilussa erityisesti seuraavissa ympäristöissä:

  • Satelliittiviestintä: QKD:tä käytetään satelliittien välisessä ja satelliitin sekä maanpäällisten asemien välisessä viestinnässä turvallisen avainjakelun toteuttamiseksi. Esimerkiksi satelliiteissa voi olla QKD-lähetinvastaanotin ja lomittuneen fotonin lähde, joiden avulla voidaan jakaa salausavaimia erittäin turvallisesti pitkillä etäisyyksillä.

  • Kriittinen tietoliikenneinfrastruktuuri ja valtionhallinto: QKD:tä pilotoidaan ja otetaan käyttöön korkean turvallisuustason viestintäyhteyksissä, joissa halutaan pystyä havaitsemaan mahdolliset salakuunteluyritykset ja varmistaa viestinnän luottamuksellisuus.

  • Tutkimus- ja testiverkot: QKD-järjestelmiä testataan laboratorioissa ja kokeellisissa verkoissa, joissa kehitetään ja arvioidaan niiden käytettävyyttä, luotettavuutta ja skaalautuvuutta

  • Kansainväliset pilottihankkeet: QKD:tä käytetään kansainvälisissä projekteissa, joissa pyritään rakentamaan globaaleja kvanttiavainten jakeluverkkoja esimerkiksi kvanttiviestintäsatelliittien avulla.

QKD on siis käytössä erityisesti huipputurvallisissa ja strategisissa viestintäyhteyksissä sekä alan tutkimus- ja kehityshankkeissa. Laajamittainen kaupallinen käyttöönotto on vielä kehitysvaiheessa.


Keskeiset erot:

Ominaisuus

Kyber (PQC)

Kvanttiavainten vaihto (QKD)

Perusta

Matemaattinen ongelma (MLWE)

Kvanttimekaniikan lait

Tarvittava laitteisto

Ei vaadi erityistä laitteistoa, toimii ohjelmistolla

Vaatii kvanttikommunikaatiolaitteet (esim. valokuitu)

Skaalautuvuus

Helposti skaalattavissa ohjelmistopäivityksillä

Fyysiset rajoitteet, kustannukset korkeat

Jatkosuojaus

Kyllä, kun avaimet ovat kertakäyttöisiä

Kyllä, perustuu kvantti-ilmiöihin

Hyökkäyskestävyys

Turvallinen kvanttitietokoneita vastaan

Turvallinen kvanttitietokoneita vastaan

Käyttöönotto

Helppo integroida nykyisiin protokolliin

Vaatii uudenlaista infrastruktuuria

 

Yhteenveto

  • Kyber mahdollistaa turvallisen avaintenvaihdon ohjelmistopohjaisesti, ilman erityislaitteita, ja se on suunniteltu suojaamaan sekä nykyisiä että tulevia kvanttiuhkia vastaan.

  • QKD tarjoaa teoreettisesti ehdottoman turvallisen avaintenvaihdon, mutta vaatii kallista ja monimutkaista kvanttilaitteistoa sekä fyysisen yhteyden osapuolten välille.

  • Käytännössä Kyber ja muut PQC-algoritmit ovat helpommin otettavissa käyttöön laajassa mittakaavassa, kun taas QKD soveltuu lähinnä erikoistapauksiin, joissa fyysinen turvallisuus voidaan taata ja kustannukset ovat toissijaisia.


Lähteet:

 

  1. Perpexlity

  2. ChatGPT

  3. https://www.kyberturvallisuuskeskus.fi/fi/kvanttiturvalliset-algoritmit-ja-niihin-siirtyminen

  4. https://trepo.tuni.fi/bitstream/10024/138615/2/LottonenEemeli.pdf

  5. https://redrocket.club/posts/kyber/

  6. https://www.hostragons.com/fi/blogi/postkvanttisalauksen-turvallisuus-kvanttitietokoneiden-aikakaudella/

  7. https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/post-quantum-crypto-aikaan-valmistautuminen-kaynnissa-myos-suomessa

  8. https://www.watchdata.com/310/

  9. https://www.insta.fi/fi/kyberturvallisuus/ajankohtaista/nakemyksia/tulevaisuuden-kyberturvallisuus-ja-digitaalinen-luottamus/

  10. https://cloud.google.com/security/resources/post-quantum-cryptography

  11. https://plus.tuni.fi/comp.sec.100/fall-2023/m18_applied_crypto/keymanagement/

  12. https://www.kyberturvallisuuskeskus.fi/fi/kvanttiturvalliset-algoritmit-ja-niihin-siirtyminen

  13. https://www.kyberturvallisuuskeskus.fi/sites/default/files/media/file/M72%20kalvot,%20yhteenveto%20ja%20jatkokysymykset%2010.2.2021,%20salaus%20ja%20avaintenvaihto%20ty%C3%B6paja%2020.1.2021.pdf

  14. https://plus.cs.aalto.fi/cs-ej4404/2022/05-JonojaLohkosalain/02-AvaimistaSyvemmin/

  15. https://www.vpnunlimited.com/fi/help/cybersecurity/key-exchange

  16. https://www.ssl.com/fi/blogit/kvanttilaskenta-ja-salaus/

  17. https://trepo.tuni.fi/bitstream/10024/138615/2/LottonenEemeli.pdf

  18. https://amara.org/videos/1MW0E3rooFX2/fi/

 

bottom of page