Почему переход на постквантовую криптографию нельзя откладывать

«Переход на постквантовую криптографию — это не про защиту от гипотетического будущего, а про инженерное признание факта: ваш сегодняшний зашифрованный трафик уже может быть записан и ждёт своего часа. Срок жизни данных давно перестал укладываться в сроки стойкости алгоритмов.»

Собрать сегодня, расшифровать завтра

Главный сдвиг, который приносят квантовые технологии, — изменение временной логики атаки. Угроза реализуется не в момент взлома, а в момент перехвата. Стратегия «собрать сейчас — расшифровать потом» превращает текущие зашифрованные данные в будущий открытый текст.

VPN-туннель, защищённый RSA, который был установлен сегодня, сохраняет свою ценность для злоумышленника на годы вперёд. Когда появится квантовый компьютер с достаточной мощностью для запуска алгоритма Шора, эта запись станет доступной для чтения. Это означает, что атака на системы с длительным жизненным циклом — корневые ключи инфраструктуры, архивные шифрованные документы, данные с устройств интернета вещей — началась уже сейчас, в момент их использования.

Точка отсчёта для перехода — не дата появления квантовой машины, а момент, когда вы впервые зашифровали данные, которые должны оставаться секретными дольше пяти-семи лет.

Что именно будет сломано

Квантовые вычисления атакуют не криптографию в целом, а конкретные математические задачи, лежащие в основе асимметричных алгоритмов.

Алгоритм Шора эффективно решает задачи факторизации и дискретного логарифма. Под ударом оказываются:

  • RSA (факторизация чисел);
  • ECDSA и ECDH (дискретный логарифм на эллиптических кривых);
  • DSA и соответствующие российские стандарты на эллиптических кривых.

Эти алгоритмы повсеместно используются в TLS, IPsec VPN, SSH и для цифровых подписей.

Алгоритм Гровера даёт квадратичное ускорение полного перебора. Он снижает эффективную длину ключа симметричных шифров примерно вдвое. AES-256 после такой атаки будет эквивалентен по стойкости классическому AES-128. Это серьёзно, но не критично — проблему решает увеличение длины ключа.

Что останется в силе

Симметричное шифрование (AES, ГОСТ «Кузнечик»), хеш-функции (SHA-2, SHA-3, ГОСТ Р 34.11-2012) и новые постквантовые алгоритмы, основанные на иных сложных задачах, считаются устойчивыми. Их стойкость либо не снижается кардинально, либо изначально строится на проблемах, не поддающихся алгоритму Шора.

[ИЗОБРАЖЕНИЕ: Диаграмма, показывающая три категории алгоритмов: «Уязвимы к Шору» (RSA, ECC, DSA), «Уязвимы к Гроверу» (AES, SHA-256 с потерей стойкости вдвое) и «Устойчивые» (PQC-алгоритмы на решётках, кодах и симметричные шифры с увеличенным ключом).]

Постквантовая криптография как процесс миграции

Постквантовая криптография — не один волшебный алгоритм, а набор схем, основанных на задачах, сложных для квантовых и классических компьютеров. Процесс их стандартизации, например, институтом NIST, занял годы. Внедрение же — это комплексная инженерная проблема.

  • Объём данных. Ключи и подписи новых алгоритмов могут быть в 10-100 раз больше, чем у RSA. Это влияет на пропускную способность, размер сертификатов и нагрузку на устройства с ограниченной памятью.
  • Производительность. Операции подписи и проверки в некоторых схемах требуют больше вычислительных ресурсов, что критично для высоконагруженных систем или IoT-устройств.
  • Совместимость. Требуется модификация протоколов (TLS 1.3, IKEv2) и обновление аппаратных средств (HSM, смарт-карты) для поддержки новых примитивов.
  • Гибридный подход. Наиболее практичный путь — одновременное использование классического и постквантового алгоритма. Например, в TLS можно установить соединение, используя и ECDH, и алгоритм Kyber. Это даёт защиту на случай, если один из алгоритмов будет скомпрометирован в будущем.

[ИЗОБРАЖЕНИЕ: Упрощённая схема гибридного TLS-рукопожатия, где на диаграмме последовательности показан обмен не только классическими ключами ECDHE, но и постквантовыми (например, Kyber), которые вместе участвуют в формировании общего мастер-секрета.]

Российские реалии и регуляторная перспектива

В России тема постквантовой криптографии находится в активной повестке. Ожидается, что регулятор (ФСТЭК России) в перспективе выпустит требования или рекомендации по применению устойчивых алгоритмов, возможно, на основе адаптированных или отечественных разработок.

До появления обязательных норм имеет смысл сосредоточиться на подготовке:

  1. Криптографическая инвентаризация. Выявление всех систем, где используются RSA, ECDSA и аналоги. Оценка сроков хранения защищаемых данных и критичности этих систем для бизнеса.
  2. Лабораторные испытания. Тестирование доступных постквантовых и гибридных решений в изолированном контуре для оценки их влияния на производительность и совместимость.
  3. Планирование замены. Разработка дорожной карты обновления ПО, сетевого оборудования и криптографических средств, особенно тех, что имеют длительный цикл поставки и внедрения (аппаратные HSM).

Для систем, обрабатывающих государственную тайну или прошедших сертификацию ФСТЭК, переход будет строго синхронизирован с выходом утверждённых стандартов и сертифицированных средств защиты.

Что можно сделать прямо сейчас

Направление Конкретные действия Ожидаемый результат
Аудит и анализ Сканирование сетевых служб на предмет использования устаревших протоколов (SSLv3, TLS 1.0/1.1) и слабых наборов шифров. Инвентаризация корневых и промежуточных сертификатов ЦС, используемых в инфраструктуре. Чёткая карта криптографических рисков и узких мест.
Усиление текущей конфигурации Принудительное отключение уязвимых асимметричных алгоритмов (например, RSA с ключом менее 3072 бит) в настройках веб-серверов, VPN-концентраторов. Включение поддержки современных симметричных шифров (AES-256-GCM, ChaCha20-Poly1305). Максимальное повышение классической стойкости, сокращение «окна уязвимости».
Управление жизненным циклом ключей Пересмотр политик срока действия ключей. Для долгоживущих ключей инфраструктуры (например, корневых ЦС) рассмотреть возможность досрочного перевыпуска с более длинными ключами или начало подготовки к миграции. Сокращение периода, в течение которого активные ключи подвержены стратегии «собрать сейчас».
Наблюдение и обучение Мониторинг новостей от ФСТЭК, российских вендоров средств криптозащиты и институтов, занимающихся стандартизацией. Включение основ постквантовой тематики в программы обучения специалистов по безопасности. Готовность к оперативной реакции при появлении регуляторных требований и коммерческих решений.

Мифы против реального положения дел

  • Миф: Квантовые компьютеры уже сегодня взламывают RSA-2048.
  • Реальность: Все демонстрационные взломы касались тривиально малых ключей (порядка десятков бит). Для атаки на реальные ключи требуются миллионы стабильных кубитов с коррекцией ошибок — технология, которой пока не существует.
  • Миф: Квантовые вычисления отменят всю криптографию.
  • Реальность: Под угрозой в основном асимметричные алгоритмы, используемые для согласования ключей и подписей. Симметричное шифрование и хеширование остаются устойчивыми при корректировке длины ключа.
  • Миф: Эта проблема актуальна только для государственных структур.
  • Реальность: Финансовые транзакции, коммерческая тайна, персональные данные медицинских записей, телеметрия промышленного оборудования — всё это представляет долгосрочную ценность и потому является потенциальной целью.

Пять лет — это не прогноз, а срок внедрения

Цифра в пять лет часто возникает в прогнозах о появлении квантового компьютера, способного на практическую атаку. Однако эта оценка крайне спекулятивна и зависит от прорывов в физике, которые невозможно точно спланировать.

В то же время пять-десять лет — это реалистичный срок для полномасштабного обновления корпоративной криптографической инфраструктуры. Замена аппаратных HSM, обновление прошивок сетевого оборудования, массовый перевыпуск сертификатов и обновление клиентского ПО — процессы инерционные и дорогостоящие.

Если начать миграцию в тот момент, когда квантовая угроза станет осязаемой, вы гарантированно опоздаете. Криптографический переход — это не спринт, а марафон, старт которого определяется не появлением противника на горизонте, а сроком годности ваших сегодняшних секретов.

Оставьте комментарий