Автор: Бахмат М.
Квантові обчислення — це не лише величезні можливості, але й серйозні виклики для безпеки. Квантові комп’ютери зроблять значну частину сучасного шифрування застарілою та трансформують стандарти цифрової довіри. За короткий час постквантова криптографія (PQC) переросла з проблеми майбутнього в загрозу, до якої варто почати готуватися прямо зараз.
- Що таке постквантова криптографія
- Квантова загроза для сучасної кібербезпеки
- Збирай зараз, розшифровуй потім
- Як захистити бізнес від квантових атак: покроковий мануал
- Найважливіше про постквантову криптографію і квантові загрози
Що таке постквантова криптографія
У міру того, як технологічні гіганти та уряди окремих країн інвестують мільярди доларів у розробку квантових комп’ютерів, створюється принципово нова категорія криптографічних рішень.
Постквантова криптографія (PQC) — це нове покоління криптографічних алгоритмів, які залишаються стійкими до атак як з боку класичних, так і квантових комп’ютерів, згідно з визначенням NIST, Національного інституту стандартів і технологій США.
Сучасні методи шифрування, такі як RSA і ECC, базуються на математичних задачах, які квантові комп’ютери зможуть швидко розв’язати. Постквантова криптографія використовує зовсім інші математичні принципи, створюючи «замки», які залишаються надійними навіть проти наймогутніших квантових комп’ютерів.
У чому різниця між квантовою і постквантовою криптографією: перша використовує принципи квантової механіки для безпечного розподілу ключів шифрування (і це часто вимагає спецобладнання), друга — це набір нових математичних алгоритмів, які працюють на класичних комп’ютерах і стійкі до злому квантовими комп’ютерами. Тобто постквантова криптографія, вона ж PQC, є прямою заміною сьогоднішнім уразливим алгоритмам.
У серпні 2024 року NIST офіційно затвердив перші три наступні стандарти PQC:
- FIPS 203 — механізм інкапсуляції ключів ML-KEM;
- FIPS 204 — схема цифрового підпису ML-DSA;
- FIPS 205 — альтернативний цифровий підпис SLH-DSA.
Ці стандарти визначають, як буде захищена вся цифрова інфраструктура в квантову епоху. Наприклад, FIPS 203 замінить механізми обміну ключами в HTTPS, VPN і месенджерах — всюди, де встановлюються зашифровані з’єднання. FIPS 204 стане основою для цифрових підписів у банківських транзакціях, електронних документах та оновленнях програмного забезпечення. А FIPS 205 служить резервним стандартом на випадок, якщо основний алгоритм буде скомпрометований.
Оскільки повна міграція на нові стандарти безпеки може зайняти, за оцінками експертів, до 12 років, бізнесу та державним організаціям варто вже починати інвентаризацію своїх криптографічних активів. При цьому постквантова криптографія не замінює традиційні методи захисту, а доповнює їх, створюючи гібридні рішення для періоду переходу до квантово-безпечного майбутнього.
Все це відбувається на тлі вибухового зростання ринку постквантової криптографії — з $301.5 млн у 2024 році до прогнозованих $9.4 млрд до 2033 року із середньорічним темпом зростання 44.1% за даними For Insights Сonsultancy. Проте готовність індустрії залишається критично низькою: як вважають у Capgemini, хоча 70% великих організацій готуються до переходу на PQC, лише 2% бюджетів кібербезпеки виділяється на ці цілі.
Квантова загроза для сучасної кібербезпеки
Сучасна криптографія з відкритим ключем базується на математичних задачах, які практично неможливо розв’язати на класичних комп’ютерах за розумний час. Наприклад, безпека широко використовуваного алгоритму RSA залежить від складності розкладання на прості множники дуже великих чисел — задачі, яку звичайний комп’ютер розв’язував би мільярди років.
Повномасштабний квантовий комп’ютер, використовуючи алгоритм Шора, зможе розв’язати цю задачу за лічені години або навіть хвилини, фактично зламавши шифрування. Аналогічно уразлива еліптична криптографія (ECC), яка захищає Bitcoin, банківські системи й більшість HTTPS-з’єднань — квантові комп’ютери зможуть зламати ECC-ключі ще швидше, ніж RSA, через коротшу довжину ключів.
Поява квантових комп’ютерів змусить глобально переглянути усталені уявлення про безпеку. Якщо класичний комп’ютер перебирає кожен можливий ключ послідовно, то квантовий комп’ютер використовує суперпозицію і заплутаність, щоб одночасно перевіряти всі варіанти. Наприклад, нещодавно китайські вчені з Шанхайського університету успішно зламали 22-бітне RSA-шифрування на квантовому комп’ютері D-Wave.
Хоча алгоритм RSA з довгими ключами все ще безпечний, цей експеримент показав, що навіть проміжні злами систем шифрування можуть нести загрозу. Поки що рік, коли квантовий комп’ютер зможе зламати сучасне шифрування, невідомий, однак це може статися через 10-15 років.
«Збирай зараз, розшифровуй потім»
Квантовий комп’ютер не зламає все шифрування за одну ніч, але вже понад 65% організацій стурбовані атаками типу harvest-now-decrypt-later (HNDL) згідно з дослідженням Capgemini.
HNDL-атака («збирай зараз, розшифровуй потім») — це стратегія кібератаки, при якій зловмисники перехоплюють і зберігають зашифровані дані сьогодні з метою розшифрувати їх у майбутньому, коли це стане можливим завдяки потужності квантових комп’ютерів. HNDL являє собою довгострокову загрозу, яка не залишає видимих слідів на момент збору даних.
Зловмисники вже активно перехоплюють і зберігають зашифровані дані — банківські транзакції, медичні записи, комерційну таємницю, державне листування — з розрахунком розшифрувати їх майбутніми квантовими комп’ютерами. Для бізнесу це означає, що кожне зашифроване повідомлення, відправлене сьогодні через інтернет, може потрапити в руки кіберзлочинців завтра. Особливо критично це для даних з тривалим життєвим циклом: фінансові архіви повинні залишатися конфіденційними десятиліттями, медичні картки — довічно, а інтелектуальна власність може зберігати цінність роками.
Chief Operating Officer Colobridge, Андрій Михайленко:
«Постквантова криптографія — це не просто технічне оновлення, це зміна парадигми безпеки. Для наших клієнтів, чиї дані повинні залишатися захищеними десятиліттями, загроза «збирай зараз, розшифровуй потім» реальна вже сьогодні. Ми бачимо, що організації часто недооцінюють складність переходу. Насправді це не заміна одного алгоритму на інший, а інвентаризація і модернізація всієї криптографічної інфраструктури.
Особливо важливо починати з даних, які мають великий життєвий цикл. Фінансові записи, медична інформація, комерційна таємниця — все це можуть перехопити зловмисники вже зараз, поки очікують появи квантових комп’ютерів. Тому перехід на гібридні криптографічні рішення, що поєднують традиційні й постквантові алгоритми, повинен розпочатися якнайшвидше».
Хоча точні терміни криптографічно релевантного квантового комп’ютера (CRQC) невідомі, ми все ближче до цього моменту. У зв’язку з цим IBM планує створити квантово-центричні суперкомп’ютери з понад 4000 кубітів до кінця 2025 року і масштабовані системи понад 16 000 кубітів у найближчі кілька років. У Google заявили про готовність створити відмовостійкий квантовий комп’ютер до 2029 року. Водночас уряд США вже встановив 2035 рік як крайній термін переходу на нові методи криптографії для федеральних систем, а компанії повинні діяти ще швидше, враховуючи складність корпоративної ІТ-інфраструктури. Бізнесу важливо розуміти: квантова загроза — не проблема далекого майбутнього, а поточний ризик, що вимагає негайної реакції.
Як захистити бізнес від квантових атак: покроковий мануал
Захист від квантових загроз — це не одноразове завдання, а процес, який може розтягнутися на роки. Причина проста: сучасна ІТ-інфраструктура пронизана криптографією на кожному рівні — від HTTPS-з’єднань до баз даних.
Ось три важливі етапи, які допоможуть будь-якій компанії підготуватися до квантової ери і впровадити постквантову криптографію до настання години Х.
Етап 1. Знайдіть всі уразливі точки у вашій системі
Проведіть аудит усіх систем, які використовують RSA, ECC або інші алгоритми криптографічного захисту. Перевірте:
- вебсервери та SSL-сертифікати;
- VPN-з’єднання і корпоративні тунелі;
- системи електронного підпису документів;
- API та мікросервіси;
- бази даних із шифруванням на рівні застосунків;
- мобільні застосунки і їх backend.
Практична порада: Створіть реєстр усіх криптографічних компонентів із зазначенням версій, виробників і критичності для бізнесу.
Етап 2. Складіть пріоритетний план заміни
Не всі системи однаково критичні, тому почніть з тих, які повинні залишатися захищеними десятиліттями. Саме їхні дані можуть бути перехоплені в рамках атак «збирай зараз, розшифровуй потім».
Як зрозуміти, що ваші дані/системи потребують захисту прямо зараз:
- термін життя (чим довше, тим вищий пріоритет);
- збиток від компрометації (репутаційний, фінансовий, правовий);
- складність заміни системи.
Практична порада: в перехідний період поєднуйте традиційні і постквантові алгоритми (гібридний підхід), щоб забезпечити сумісність зі старими системами та додатковий захист.
Етап 3. Тестуйте нові стандарти в безпечному середовищі
Стандарти NIST (FIPS 203, 204, 205) вже готові до використання, але їх інтеграція може викликати непередбачені проблеми. Нові алгоритми створюють більше навантаження на процесори, збільшують розмір ключів і можуть конфліктувати з legacy-системами.
Що потрібно протестувати:
- продуктивність серверів під новим навантаженням;
- сумісність з існуючими додатками;
- час відгуку критично важливих сервісів;
- процедури резервного копіювання та відновлення даних.
Практична порада: ніколи не тестуйте в production-середовищі — створюйте ізольоване або працюйте з надійними ІТ-партнерами, які можуть виділити віртуальні обчислювальні ресурси для експериментів за запитом.
Чому впровадження постквантової криптографії не можна відкласти на потім? Кожен місяць зволікання збільшує ризики. Зловмисники вже збирають зашифровані дані, розраховуючи розшифрувати їх майбутніми квантовими комп’ютерами. А складність переходу означає, що компанії, які почали раніше, отримають конкурентну перевагу в безпеці та зможуть спокійно планувати бізнес на десятиліття вперед.
Найважливіше про постквантову криптографію і квантові загрози
- Ринок постквантової криптографії виросте з $301.5 млн до $9.4 млрд за 9 років.
- Квантовий комп’ютер перетворить задачу на мільярди років на справу кількох годин.
- 65% компаній побоюються атак «збирай зараз, розшифровуй потім», готуються до PQC — 70%.
- Повна міграція на постквантову криптографію займе до 12 років.
- NIST затвердив три стандарти PQC, які замінять все — від HTTPS до банківських підписів.
- Дані з довгим життєвим циклом під загрозою вже зараз — фінанси, медкартки, комерційні таємниці.
Якщо хочете більше дізнатися про постквантове шифрування, зверніться до офіційних публікацій проєкту стандартизації PQC від NIST. Або ж отримайте консультацію з підготовки вашої ІТ-інфраструктури до нових загроз у німецького технологічного партнера — компанії Colobridge.