Квантовая угроза перестала быть теоретической. Крупные государства, банки и технологические компании уже готовятся к сценарию Harvest Now, Decrypt Later (HNDL) — «собери сегодня, расшифруй позже».
🔹 Термины и сокращения
- HNDL — сценарий «собери сегодня, расшифруй позже», когда зашифрованный трафик перехватывают сейчас и расшифровывают позже с помощью квантовых компьютеров.
- QKD — квантовое распределение ключей по физическим каналам, невозможное для перехвата без нарушения состояния ключа.
- PQC — постквантовая криптография, устойчивая к атакам классических и квантовых компьютеров, применяется в TLS, VPN, ЭЦП.
- KEM — механизм передачи симметричного ключа через PQC.
- DEM — механизм шифрования данных с помощью симметричного ключа.
- CRQC — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10.
🔹 HNDL: как злоумышленники перехватывают трафик
- Злоумышленники собирают зашифрованный трафик уже сегодня.
- Хранят его архивы 5–15 лет для последующей расшифровки.
- Расшифровывают данные массово с помощью квантовых компьютеров (CRQC).
🔹 Почему классическая криптография теряет защиту
- RSA, DH, ECDH ломаются алгоритмом Шора: O((logN)³).
- ЭЦП (ГОСТ 34.10, ECDSA) под угрозой алгоритма Гровера: O(N).
- AES-256 необходимо заменить на AES-512 для квантовой устойчивости.
- CRQC (Cryptographically Relevant Quantum Computer) — квантовый компьютер, достаточно мощный, чтобы взламывать современные алгоритмы шифрования: RSA, ECDH, ГОСТ 34.10. Обычный квантовый компьютер (например, используемый сегодня в научных задачах) на это не способен. CRQC — это уровень вычислительной мощности, которого ждут через 7–15 лет. То есть его пока нет, как и AGI, но скоро все это будет!
🔹 Два пути к квантово-устойчивой защите: QKD и PQC
- QKD (Quantum Key Distribution) — безопасная передача ключей по квантовым каналам.
- PQC (Post-Quantum Cryptography) — алгоритмы, устойчивая к квантовым атакам, защищает данные в TLS, VPN, ЭЦП и других протоколах.
Вместе QKD и PQC формируют квантово-устойчивую защиту, которая продолжит работать в эпоху промышленного квантового вычисления.
🔹 Гибридное шифрование: KEM и DEM
В постквантовой криптографии широко используют гибридное шифрование, где ключ и данные защищаются разными механизмами:
Генерация ключа
через PQC (Kyber/NTRU)
Шифрование данных
AES-256/512 или ГОСТ
KEM защищает ключ, а DEM защищает данные. Такой подход объединяет преимущества PQC и симметричного шифрования.
🔹 Сравнение QKD и PQC
| Характеристика | QKD | PQC |
|---|---|---|
| Что защищает | Ключи передачи данных | Данные и ключи в протоколах (TLS, VPN, ЭЦП) |
| Тип угроз | Квантовый перехват невозможен без обнаружения | Устойчив к квантовым и классическим атакам |
| Применение | Критические каналы, банки, спутники | TLS, VPN, ЭЦП, корпоративные системы |
| Примеры | ViPNet QTS, Сколтех + РЖД 4G/5G, Micius | Cloudflare, Apple PQ3, Zoom Kyber-768, qApp + S-Terra |
🔹 Глобальная реакция на квантовые угрозы
- G7: объявил дедлайн для внедрения PQC в финансовом секторе.
- NIST FIPS 203/204/205 (2024): опубликовал рекомендации по гибридным ML-KEM и SLH-DSA.
- Cloudflare: внедрил PQC для 52% пользовательского трафика TLS.
🔹 История повторяется: уроки Y2K для PQC
В 2000 году даты в коде были двухзначными, что могло вызвать сбои в банках, биллинге и авиасистемах. Сегодня 95%+ российского корпоративного трафика используют RSA/ECC/ГОСТ без плана миграции. Квантовые компьютеры создают скрытую угрозу, требующую заранее спланированного перехода на PQC.
🔹 Россия: квантовое распределение ключений QKD
- ИнфоТеКС: сертифицировала ViPNet QTS/QTS Lite/QSS для ФСБ, топология «звезда» 44 км, >150 000 клиентов.
- МГУ: университетская сеть 5 узлов и 20 терминалов.
- Сколтех + РЖД + СМАРТС-Кванттелеком: ПАК QKD для 4G/5G, поддержка аудио/видео/файлов.
- Россия–Китай: QKD через спутник Micius на 3800 км (НИТУ МИСиС, РКЦ, 2023–2024).
🔹 Россия: постквантовая криптография PQC
- ТК 26: регуляторная база для PQC (с 2019), ГОСТ на ЭЦП и KEM в разработке.
- Алгоритмы: Шиповник (ЭЦП, Code-based, Stern ID + random linear code), Кодиеум (KEM для TLS/VPN/банковских транзакций).
- Продукты: qApp + S-Terra внедрили первый PQC TLS-шлюз (PQC SDK + GATE).
🔹 Практическая дорожная карта миграции на PQC и QKD
- Инвентаризация (1–2 месяца): nmap --script ssl-enum-ciphers, Qualys SSL Labs, аудит TLS, PKI/VPN/архивов.
- Пилоты PQC (3–6 месяцев): OpenQuantumSafe liboqs (hybrid TLS), qApp PQC Gateway, NIST ML-KEM + ГОСТ Р 34.12, QKD для критичных каналов, ViPNet QTS (КС3), ПАК 4G/5G Сколтеха.
- Гибридное шифрование: комбинация KEM/DEM (ML-KEM + AES-512), автоматическая ротация алгоритмов.
- Кадры и мониторинг: участие в РусКрипто, публикации ТК 26, ежеквартальный аудит требований.
🔹 Итог
До ГОСТ PQC остаётся 2–3 года. В России уже есть ViPNet QKD, Шиповник/Кодиеум в ТК 26, Сколтех + РЖД 4G/5G. Бизнес в России пока отстаёт. Сравните: Cloudflare защитил 52% пользовательского трафика PQC, Apple/Zoom используют PQ3/Kyber, Россия 95%+ трафика остаётся на стандартных криптоалгоритмах. Рынок прогнозируют на $4.68 млрд к 2029 (CAGR 39.69%). Главный вопрос: готовы ли вы к ГОСТ PQC? Инвентаризацию нужно начать прямо сейчас.
🔹 Источники
ФСБ, ТК 26, Минцифры, ИнфоТеКС, Криптонит, NIST, Cloudflare, ASD, Сколтех, РЖД, СМАРТС-Кванттелеком.