четверг, 5 марта 2026 г.

Термины квантовой и постквантовой криптографии 2026

Квантовая угроза перестала быть теоретической. Крупные государства, банки и технологические компании уже готовятся к сценарию Harvest Now, Decrypt Later (HNDL) — «собери сегодня, расшифруй позже».

🔹 Термины и сокращения

  • HNDL — сценарий «собери сегодня, расшифруй позже», когда зашифрованный трафик перехватывают сейчас и расшифровывают позже с помощью квантовых компьютеров.
  • QKD — квантовое распределение ключей по физическим каналам, невозможное для перехвата без нарушения состояния ключа.
  • PQC — постквантовая криптография, устойчивая к атакам классических и квантовых компьютеров, применяется в TLS, VPN, ЭЦП.
  • KEM — механизм передачи симметричного ключа через PQC.
  • DEM — механизм шифрования данных с помощью симметричного ключа.
  • CRQC — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10.

🔹 HNDL: как злоумышленники перехватывают трафик

  • Злоумышленники собирают зашифрованный трафик уже сегодня.
  • Хранят его архивы 5–15 лет для последующей расшифровки.
  • Расшифровывают данные массово с помощью квантовых компьютеров (CRQC).

🔹 Почему классическая криптография теряет защиту

  • RSA, DH, ECDH ломаются алгоритмом Шора: O((logN)³).
  • ЭЦП (ГОСТ 34.10, ECDSA) под угрозой алгоритма Гровера: O(N).
  • AES-256 необходимо заменить на AES-512 для квантовой устойчивости.
  • CRQC (Cryptographically Relevant Quantum Computer) — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10. Обычный квантовый компьютер (например, используемый сегодня в научных задачах) на это не способен. CRQC — это уровень вычислительной мощности, которого ждут через 7–15 лет. То есть его пока нет, как и AGI, но скоро все это будет!

🔹 Два пути к квантово-устойчивой защите: QKD и PQC

  • QKD (Quantum Key Distribution) — безопасная передача ключей по квантовым каналам.
  • PQC (Post-Quantum Cryptography) — алгоритмы, устойчивая к квантовым атакам, защищает данные в TLS, VPN, ЭЦП и других протоколах.

Вместе QKD и PQC формируют квантово-устойчивую защиту, которая продолжит работать в эпоху промышленного квантового вычисления.

🔹 Гибридное шифрование: KEM и DEM

В постквантовой криптографии широко используют гибридное шифрование, где ключ и данные защищаются разными механизмами:

KEM
Генерация ключа
через PQC (Kyber/NTRU)
DEM
Шифрование данных
AES-256/512 или ГОСТ

KEM защищает ключ, а DEM защищает данные. Такой подход объединяет преимущества PQC и симметричного шифрования.

🔹 Сравнение QKD и PQC

Характеристика QKD PQC
Что защищает Ключи передачи данных Данные и ключи в протоколах (TLS, VPN, ЭЦП)
Тип угроз Квантовый перехват невозможен без обнаружения Устойчив к квантовым и классическим атакам
Применение Критические каналы, банки, спутники TLS, VPN, ЭЦП, корпоративные системы
Примеры ViPNet QTS, Сколтех + РЖД 4G/5G, Micius Cloudflare, Apple PQ3, Zoom Kyber-768, qApp + S-Terra

🔹 Глобальная реакция на квантовые угрозы

  • G7: объявил дедлайн для внедрения PQC в финансовом секторе.
  • NIST FIPS 203/204/205 (2024): опубликовал рекомендации по гибридным ML-KEM и SLH-DSA.
  • Cloudflare: внедрил PQC для 52% пользовательского трафика TLS.

🔹 История повторяется: уроки Y2K для PQC

В 2000 году даты в коде были двухзначными, что могло вызвать сбои в банках, биллинге и авиасистемах. Сегодня 95%+ российского корпоративного трафика используют RSA/ECC/ГОСТ без плана миграции. Квантовые компьютеры создают скрытую угрозу, требующую заранее спланированного перехода на PQC.

🔹 Россия: квантовое распределение ключений QKD

  • ИнфоТеКС: сертифицировала ViPNet QTS/QTS Lite/QSS для ФСБ, топология «звезда» 44 км, >150 000 клиентов.
  • МГУ: университетская сеть 5 узлов и 20 терминалов.
  • Сколтех + РЖД + СМАРТС-Кванттелеком: ПАК QKD для 4G/5G, поддержка аудио/видео/файлов.
  • Россия–Китай: QKD через спутник Micius на 3800 км (НИТУ МИСиС, РКЦ, 2023–2024).

🔹 Россия: постквантовая криптография PQC

  • ТК 26: регуляторная база для PQC (с 2019), ГОСТ на ЭЦП и KEM в разработке.
  • Алгоритмы: Шиповник (ЭЦП, Code-based, Stern ID + random linear code), Кодиеум (KEM для TLS/VPN/банковских транзакций).
  • Продукты: qApp + S-Terra внедрили первый PQC TLS-шлюз (PQC SDK + GATE).

🔹 Практическая дорожная карта миграции на PQC и QKD

  1. Инвентаризация (1–2 месяца): nmap --script ssl-enum-ciphers, Qualys SSL Labs, аудит TLS, PKI/VPN/архивов.
  2. Пилоты PQC (3–6 месяцев): OpenQuantumSafe liboqs (hybrid TLS), qApp PQC Gateway, NIST ML-KEM + ГОСТ Р 34.12, QKD для критичных каналов, ViPNet QTS (КС3), ПАК 4G/5G Сколтеха.
  3. Гибридное шифрование: комбинация KEM/DEM (ML-KEM + AES-512), автоматическая ротация алгоритмов.
  4. Кадры и мониторинг: участие в РусКрипто, публикации ТК 26, ежеквартальный аудит требований.

🔹 Итог

До ГОСТ PQC остаётся 2–3 года. В России уже есть ViPNet QKD, Шиповник/Кодиеум в ТК 26, Сколтех + РЖД 4G/5G. Бизнес в России пока отстаёт. Сравните: Cloudflare защитил 52% пользовательского трафика PQC, Apple/Zoom используют PQ3/Kyber, Россия 95%+ трафика остаётся на стандартных криптоалгоритмах. Рынок прогнозируют на $4.68 млрд к 2029 (CAGR 39.69%). Главный вопрос: готовы ли вы к ГОСТ PQC? Инвентаризацию нужно начать прямо сейчас.

🔹 Источники

ФСБ, ТК 26, Минцифры, ИнфоТеКС, Криптонит, NIST, Cloudflare, ASD, Сколтех, РЖД, СМАРТС-Кванттелеком.