Автор: Бахмат М.
Квантовые вычисления — это не только огромные возможности, но и серьезные вызовы для безопасности. Квантовые компьютеры сделают большую часть современного шифрования устаревшей и трансформируют стандарты цифрового доверия. За короткое время постквантовая криптография (PQC) переросла из проблемы будущего в угрозу, к которой стоит начать готовиться прямо сейчас.
- Что такое постквантовая криптография
- Квантовая угроза для современной кибербезопасности
- Собирай сейчас, расшифровывай потом
- Как защитить бизнес от квантовых атак: пошаговое руководство
- Самое важно о постквантовой криптографии и квантовых угрозах
Что такое постквантовая криптография
По мере того как технологические гиганты и правительства отдельных стран инвестируют миллиарды долларов в разработку квантовых компьютеров, создается принципиально новая категория криптографических решений.
Постквантовая криптография (PQC) — это новое поколение криптографических алгоритмов, которые остаются устойчивыми к атакам как со стороны классических, так и квантовых компьютеров, согласно определению NIST, Национального института стандартов и технологий США.
Современные методы шифрования, такие как RSA и ECC, основаны на математических задачах, которые квантовые компьютеры смогут быстро решить. Постквантовая криптография использует совершенно другие математические принципы, создавая «замки», которые остаются надежными даже против самых мощных квантовых компьютеров.
В чем разница между квантовой и постквантовой криптографией: первая использует принципы квантовой механики для безопасного распределения ключей шифрования (и это часто требует спецоборудования), вторая — это набор новых математических алгоритмов, которые работают на классических компьютерах и устойчивы к взлому квантовыми компьютерами. То есть постквантовая криптография, она же PQC, является прямой заменой сегодняшним уязвимым алгоритмам.
В августе 2024 года NIST официально утвердил первые три следующих стандарта PQC:
- FIPS 203 — механизм инкапсуляции ключей ML-KEM;
- FIPS 204 — схема цифровой подписи ML-DSA;
- FIPS 205 — альтернативная цифровая подпись SLH-DSA.
Эти стандарты определяют, как будет защищена вся цифровая инфраструктура в квантовую эпоху. Например, FIPS 203 заменит механизмы обмена ключами в HTTPS, VPN и мессенджерах — везде, где устанавливаются зашифрованные соединения. FIPS 204 станет основой для цифровых подписей в банковских транзакциях, электронных документах и обновлениях программного обеспечения. А FIPS 205 теперь служит резервным стандартом на случай, если основной алгоритм будет скомпрометирован.
Так как полная миграция на новые стандарты безопасности может занять, по оценкам экспертов, до 12 лет, бизнесу и государственным организациям стоит уже приступать к инвентаризации своих криптографических активов. При этом постквантовая криптография не заменяет традиционные методы защиты, а дополняет их, создавая гибридные решения для периода перехода к квантово-безопасному будущему.
Все это происходит на фоне взрывного роста рынка постквантовой криптографии — с $301.5 млн в 2024 году до прогнозируемых $9.4 млрд к 2033 году со среднегодовым темпом роста 44.1% по данным For Insights Сonsultancy. Однако готовность индустрии остается критически низкой: как считают в Capgemini, хотя 70% крупных организаций готовятся к переходу на PQC, только 2% бюджетов кибербезопасности выделяется на эти цели.

Квантовая угроза для современной кибербезопасности
Современная криптография с открытым ключом основана на математических задачах, которые практически невозможно решить на классических компьютерах за разумное время. Например, безопасность широко используемого алгоритма RSA зависит от сложности разложения на простые множители очень больших чисел — задачи, которую обычный компьютер решал бы миллиарды лет.
Полномасштабный квантовый компьютер, использующий алгоритм Шора, сможет решить эту задачу за считанные часы или даже минуты, фактически взломав шифрование. Аналогично уязвима эллиптическая криптография (ECC), которая защищает Bitcoin, банковские системы и большинство HTTPS-соединений — квантовые компьютеры смогут взломать ECC-ключи еще быстрее, чем RSA, из-за более короткой длины ключей.
Появление квантовых компьютеров заставит глобально пересмотреть устоявшиеся представления о безопасности. Если классический компьютер перебирает каждый возможный ключ последовательно, то квантовый компьютер использует суперпозицию и запутанность, чтобы одновременно проверять все варианты. Например, недавно китайские ученые из Шанхайского университета успешно взломали 22-битное RSA-шифрование на квантовом компьютере D-Wave. Хотя алгоритм RSA с длинными ключами все еще безопасен, этот эксперимент показал, что даже промежуточные взломы систем шифрования могут нести угрозу. Пока что год, когда квантовый компьютер сможет взломать современное шифрование, неизвестен, однако это может произойти через 10-15 лет.
«Собирай сейчас, расшифровывай потом»
Квантовый компьютер не сломает все шифрование за одну ночь, но уже более 65% организаций обеспокоены атаками типа harvest-now-decrypt-later (HNDL) согласно исследованию Capgemini.
HNDL-атака («собирай сейчас, расшифровывай потом») — это стратегия кибератаки, при которой злоумышленники перехватывают и сохраняют зашифрованные данные сегодня с целью расшифровать их в будущем, когда это станет возможным благодаря мощности квантовых компьютеров. HNDL представляет собой долгосрочную угрозу, которая не оставляет видимых следов на момент сбора данных.
Злоумышленники уже активно перехватывают и сохраняют зашифрованные данные — банковские транзакции, медицинские записи, коммерческую тайну, государственную переписку — с расчетом расшифровать их будущими квантовыми компьютерами. Для бизнеса это означает, что каждое зашифрованное сообщение, отправленное сегодня через интернет, может попасть в руки киберпреступников завтра. Особенно критично это для данных с длительным жизненным циклом: финансовые архивы должны оставаться конфиденциальными десятилетиями, медицинские карты — пожизненно, а интеллектуальная собственность может сохранять ценность годами.
Chief Operating Officer Colobridge, Андрей Михайленко:
«Постквантовая криптография — это не просто техническое обновление, это смена парадигмы безопасности. Для наших клиентов, чьи данные должны оставаться защищенными десятилетиями, угроза «собирай сейчас, расшифровывай потом» реальна уже сегодня. Мы видим, что организации часто недооценивают сложность перехода. На самом деле, это не замена одного алгоритма на другой, а инвентаризация и модернизация всей криптографической инфраструктуры.
Особенно важно начинать с данных, которые имеют большой жизненный цикл. Финансовые записи, медицинская информация, коммерческая тайна — все это могут перехватить злоумышленник уже сейчас, пока ожидают появления квантовых компьютеров. Поэтому переход на гибридные криптографические решения, сочетающие традиционные и постквантовые алгоритмы, должен начинаться как можно скорее».
Хотя точные сроки криптографически релевантного квантового компьютера (CRQC) неизвестны, мы все ближе к этому моменту. В связи с этим IBM планирует создать квантово-центрические суперкомпьютеры с более чем 4000 кубитов к концу 2025 года и масштабируемые системы свыше 16 000 кубитов в ближайшие несколько лет. В Google заявили о готовности создать отказоустойчивый квантовый компьютер к 2029 году. В то же время правительство США уже установило 2035 год как крайний срок перехода на новые методы криптографии для федеральных систем, а компании должны действовать еще быстрее, учитывая сложность корпоративной IT-инфраструктуры. Бизнесу важно понимать: квантовая угроза — не проблема далекого будущего, а текущий риск, требующий немедленной реакции.
Как защитить бизнес от квантовых атак: пошаговое руководство
Защита от квантовых угроз — это не одноразовая задача, а процесс, который может растянуться на годы. Причина проста: современная IT-инфраструктура пронизана криптографией на каждом уровне — от HTTPS-соединений до баз данных.
Вот три важных этапа, которые помогут любой компании подготовиться к квантовой эре и внедрить постквантовую криптографию до наступления часа Х.
Этап 1. Найдите все уязвимые точки в вашей системе
Проведите аудит всех систем, которые используют RSA, ECC или другие алгоритмы криптографической защиты. Проверьте:
- веб-серверы и SSL-сертификаты;
- VPN-соединения и корпоративные туннели;
- системы электронной подписи документов;
- API и микросервисы;
- базы данных с шифрованием на уровне приложений;
- мобильные приложения и их backend.
Практический совет: Создайте реестр всех криптографических компонентов с указанием версий, производителей и критичности для бизнеса.
Этап 2. Составьте приоритетный план замены
Не все системы одинаково критичны, потому начните с тех, которые должны оставаться защищенными десятилетиями. Именно их данные могут быть перехвачены в рамках атак «собирай сейчас, расшифровывай потом».
Как понять, что ваши данные/системы нуждаются в защите прямо сейчас:
- срок жизни (чем дольше, тем выше приоритет);
- ущерб от компрометации (репутационный, финансовый, правовой);
- сложность замены системы.
Практический совет: в переходный период сочетайте традиционные и постквантовые алгоритмы (гибридный подход), чтобы обеспечить совместимость со старыми системами и дополнительную защиту.
Этап 3. Тестируйте новые стандарты в безопасной среде
Стандарты NIST (FIPS 203, 204, 205) уже готовы к использованию, но их интеграция может вызвать непредвиденные проблемы. Новые алгоритмы создают большую нагрузку на процессоры, увеличивают размер ключей и могут конфликтовать с legacy-системами.
Что нужно протестировать:
- производительность серверов под новой нагрузкой;
- совместимость с существующими приложениями;
- время отклика критически важных сервисов;
- процедуры резервного копирования и восстановления данных.
Практический совет: никогда не тестируйте в production-среде — создавайте изолированную или работайте с надежными IT-партнерами, которые могут выделить виртуальные вычислительные ресурсы для экспериментов по запросу.
Почему внедрение постквантовой криптографии нельзя отложить на потом? Каждый месяц промедления увеличивает риски. Злоумышленники уже собирают зашифрованные данные, рассчитывая расшифровать их будущими квантовыми компьютерами. А сложность перехода означает, что компании, начавшие раньше, получат конкурентное преимущество в безопасности и смогут спокойно планировать бизнес на десятилетия вперед.
Самое важно о постквантовой криптографии и квантовых угрозах
- Рынок постквантовой криптографии вырастет с $301.5 млн до $9.4 млрд за 9 лет.
- Квантовый компьютер превратит задачу на миллиарды лет в дело нескольких часов.
- 65% компаний опасаются атак «собирай сейчас, расшифровывай потом», готовятся к PQC — 70%.
- Полная миграция на постквантовую криптографию займет до 12 лет.
- NIST утвердил три стандарта PQC, которые заменят все — от HTTPS до банковских подписей.
- Данные с долгим жизненным циклом под угрозой уже сейчас — финансы, медкарты, коммерческие тайны.
Если хотите больше узнать о постквантовом шифровании, обратитесь к официальным публикациям проекта стандартизации PQC от NIST. Или же получите консультацию по подготовке вашей IT-инфраструктуры к новым угрозам у немецкого технологического партнера — компании Colobridge.