Представьте, что весь фундамент современной цифровой безопасности — это могучий замок. Его секрет не в сложности механизма, а в том, что на подбор ключа уйдут тысячи лет. Теперь представьте, что у кого-то появилась машина, способная перебрать все ключи за минуты. Это не апокалиптика — это квантовые вычисления, и они несутся нам навстречу со скоростью, для которой у нас пока нет возможности остановить.

Пока полноценный квантовый компьютер — это largely теоретическая угроза. Но последствия его появления настолько катастрофичны, что готовиться к ним нужно уже вчера. В этой статье разберемся, какие именно алгоритмы падут, что придет им на смену и что делать IT-специалистам прямо сейчас, чтобы не остаться у разбитого корыта.

Угроза №1: Квантовый апокалипсис для асимметричного шифрования

Большинство современных протоколов безопасности (TLS, SSH, PGP) держатся на асимметричной криптографии. Ее стержень — математические задачи, которые обычному компьютеру решать невыносимо долго.

Что именно сломает квантовый компьютер?

  1. RSA: Основан на сложности разложения очень больших чисел на простые множители. Алгоритм Шора (Shor's algorithm) на квантовом компьютере делает эту задачу тривиальной.

  2. Elliptic Curve Cryptography (ECC): Считался более надежным и эффективным преемником RSA. Увы, алгоритм Шора также эффективно ломает и ECC, сводя его безопасность к нулю.

  3. Diffie-Hellman Key Exchange: Протокол согласования общего секретного ключа по незащищенному каналу также уязвим к той же атаке.

Вывод: Вся система доверия в интернете — сертификаты сайтов (HTTPS), защита соединений, цифровые подписи — рассчитана на эти алгоритмы. Их падение будет равносильно цифровому Армагеддону.

А что с симметричным шифрованием и хешированием?

Здесь новости лучше, но без сюрпризов не обошлось.

  • Симметричное шифрование (AES-256): Подвержено атаке с помощью алгоритма Гровера (Grover's algorithm). Его эффект — квадратичное ускорение перебора ключей. Это означает, что для взлома AES-256 квантовому компьютеру потребуется 2^128 операций вместо 2^256. Звучит ужасно, но решение простое и элегантное: удвоение длины ключа. AES-256 уже считается постквантово-устойчивым, так как после применения алгоритма Гровера его стойкость эквивалентна 2^128, что все еще недостижимо. Для менее стойких алгоритмов переход на AES-256 будет обязателен.

  • Хеш-функции (SHA-2, SHA-3): Алгоритм Гровера также предоставляет квадратичное ускорение для атак нахождения коллизий. Это означает, что стойкость хеш-функции n бит снижается до n/2 бит в квантовой эре. Следовательно, хеш-функции с выходным размером 256 бит будут иметь стойкость лишь 128 бит. Решение — переход на алгоритмы с бóльшим выходным размером, например, SHA-512 или SHA3-512.

Спасательный круг: Постквантовая криптография (Post-Quantum Cryptography, PQC)

Постквантовая криптография — это не один алгоритм, а целое семейство криптографических алгоритмов, которые устойчивы к атакам как обычных, так и квантовых компьютеров. Они основаны на математических задачах, для которых у алгоритма Шора нет эффективного решения.

NIST (Национальный институт стандартов и технологий США) уже несколько лет проводит конкурс на стандартизацию PQC-алгоритмов. Финальныеists уже выбраны:

Тип Алгоритма

Пример (Финалист NIST)

Краткое Описание

Плюсы / Минусы

Lattice-based 

(На решетках)

CRYSTALS-Kyber (для шифрования)

Основан на сложности решения задач Learning With Errors (LWE)

Высокая производительность, маленькие ключи. Лидер для общего шифрования.

CRYSTALS-Dilithium (для подписей)

Компактные подписи, быстрая верификация.

Hash-based 

(На хешах)

SPHINCS+ (для подписей)

Основан на стойкости хеш-функций.

Чрезвычайно консервативен и безопасен (ломается только полным перебором). / Большие размеры подписей.

Code-based 

(На кодах)

Classic McEliece (для шифрования)

Основан на сложности декодирования случайных линейных кодов.

Известен с 70-х, очень хорошо изучен. / Огромные размеры публичных ключей (несколько сотен КБ).

Пример кода: Генерация ключей с помощью библиотеки liboqs (Open Quantum Safe) для алгоритма Kyber-512.

#include <stdio.h>
#include <oqs/oqs.h>

int main() {
  // Инициализация механизма подписи (для Kyber используем KEM)
  OQS_STATUS rc;
  OQS_KEM *kem = OQS_KEM_new(OQS_KEM_alg_kyber_512);
  if (kem == NULL) {
    printf("Алгоритм не доступен.\n");
    return 1;
  }

  uint8_t public_key[OQS_KEM_kyber_512_length_public_key];
  uint8_t secret_key[OQS_KEM_kyber_512_length_secret_key];
  uint8_t ciphertext[OQS_KEM_kyber_512_length_ciphertext];
  uint8_t shared_secret_e[OQS_KEM_kyber_512_length_shared_secret];
  uint8_t shared_secret_d[OQS_KEM_kyber_512_length_shared_secret];

  // Генерация пары ключей
  rc = OQS_KEM_keypair(kem, public_key, secret_key);
  if (rc != OQS_SUCCESS) {
    OQS_KEM_free(kem);
    printf("Ошибка генерации ключей!\n");
    return 1;
  }

  // Шифрование (на стороне отправителя)
  rc = OQS_KEM_encaps(kem, ciphertext, shared_secret_e, public_key);
  if (rc != OQS_SUCCESS) {
    OQS_KEM_free(kem);
    printf("Ошибка инкапсуляции!\n");
    return 1;
  }

  // Дешифрование (на стороне получателя)
  rc = OQS_KEM_decaps(kem, shared_secret_d, ciphertext, secret_key);
  if (rc != OQS_SUCCESS) {
    OQS_KEM_free(kem);
    printf("Ошибка декапсуляции!\n");
    return 1;
  }

  // Сравниваем shared_secret_e и shared_secret_d - они должны быть одинаковыми
  printf("Ключи успешно сгенерированы, инкапсуляция и декапсуляция прошли успешно.\n");

  OQS_KEM_free(kem);
  return 0;
}

Проблемы внедрения и стратегия "Crypto Agility"

Переход на PQC — это не просто "апгрейд библиотек". Это колоссальная infrastructural challenge.

  1. Производительность: Многие PQC-алгоритмы требуют больше вычислительных ресурсов и памяти. Это может стать проблемой для IoT-устройств и высоконагруженных серверов.

  2. Размер ключей и подписей: Некоторые алгоритмы (особенно code-based вроде McEliece) генерируют ключи размером в сотни килобайт, а подписи — в десятки килобайт. Это создает нагрузку на пропускную способность и хранилища.

  3. Совместимость: Новые алгоритмы должны быть интегрированы во все: от операционных систем и браузеров до протоколов связи и законодательства о цифровых подписях.

Решение — Crypto Agility (Криптографическая Гибкость):
Это архитектурный принцип, при котором система спроектирована так, чтобы иметь возможность легко и быстро менять криптографические алгоритмы без глобальной перестройки всей инфраструктуры. Это включает:

  • Абстракцию криптоопераций: Вынесение всех криптографических функций в отдельные, легко заменяемые модули.

  • Поддержку нескольких алгоритмов: Возможность указывать и согласовывать используемые алгоритмы при установлении соединения (например, в TLS).

  • Мониторинг и управление: Системы, которые позволяют centrally управлять криптографическими политиками и вовремя применять обновления.

Что делать прямо сейчас? План действий на сегодня

Ждать, когда квантовый компьютер появятся у хакеров, — стратегия проигрышная. Вот практические шаги для подготовки:

  1. Начать инвентаризацию: Составьте реестр всех систем, где используется криптография (SSL/TLS-сертификаты, VPN, подписанные документы, аппаратные токены). Определите, где используются уязвимые алгоритмы (RSA, ECC).

  2. Оценить криптографическую гибкость: Проверьте, насколько ваша инфраструктура готова к смене алгоритмов. Можно ли заменить OpenSSL на другую библиотеку без переписывания половины кода?

  3. Начать экспериментировать: На тестовых стендах опробуйте библиотеки вроде Open Quantum Safe (liboqs) и алгоритмы-финалисты NIST. Измерьте их влияние на производительность ваших систем.

  4. Следить за стандартами: Мониторьте финализацию стандартов NIST и обновления таких продуктов, как Chrome, OpenSSL, который уже начинает добавлять поддержку PQC в экспериментальном режиме.

  5. Принять "гибридный" подход: Уже сегодня можно начать использовать гибридные режимы. Например, при установке TLS-соединения можно передать ключ, зашифрованный одновременно и алгоритмом Kyber, и алгоритмом ECDH. Это гарантирует безопасность даже если один из алгоритмов будет взломан в будущем.

Вывод: Квантовая угроза реальна, но паниковать не стоит — нужно готовиться. У нас есть уникальное окно возможностей — возможно, 5-10 лет — чтобы плавно и обдуманно мигрировать на новые, устойчивые алгоритмы. Те, кто начнет этот путь сегодня, окажутся в выигрыше, когда квантовая эра наступит по-настоящему. Будущее за криптографической гибкостью

Комментарии (0)


  1. AlexeyK77
    18.09.2025 07:29

    Советы не релевантны для гражданского сектора.

    В любой органиазации используют только резрешенную государством криптографию. Так что будем использовтаь то, что будет разрешено законом или де-факто появится в индустрии (т.е. будет разрешено законом в другой стране). Что касается https - когда придет время, то появятся новые алгоритмы, на которые все и перейдут. Не позже, ни раньше.

    А во все времена самое слабое звено это человек.