«Квантовый компьютер сегодня — это как огнетушитель в доме: может быть, он никогда не понадобится конкретно вам, но есть стандарты, по которым он должен висеть на стене и быть исправным. Регуляторы про квантовую угрозу не забудут. А значит, рано или поздно проверять начнут. Так что пока одни ждут, когда квантовые атаки станут реальностью, другие уже готовят под них документы и проводят внутренние проверки. Зачем? Чтобы завтра не искать срочно криптографию для защиты документов, а спокойно спать уже сегодня. Я выбрал второй путь и сделал это, не потратив ни копейки на софт или хард — только своё время на изучение чек-листа IBM. Вот что из этого вышло и что стоит учитывать в российских реалиях».
Громкие заголовки про «квантовый апокалипсис» и «взлом всего шифрования» вызывают либо панику, либо здоровый скепсис. Истина, как обычно, где-то посередине. Пока настоящих, работоспособных квантовых компьютеров, способных взломать современные алгоритмы, не существует, угроза уже материализовалась в другом — в нормативных требованиях и в стратегии «собрать сейчас — расшифровать позже».
Представьте: злоумышленник или спецслужба сегодня перехватывает и сохраняет ваши зашифрованные данные — от служебной переписки до архивов с персональными данными. Через 5–10 лет, когда квантовые компьютеры станут достаточно мощными, эти данные можно будет расшифровать. Сроки хранения конфиденциальной информации по 152-ФЗ и отраслевым стандартам часто превышают этот горизонт. Таким образом, угроза не в завтрашнем дне, а уже в вчерашних коммуникациях.
IBM, один из лидеров в области квантовых вычислений, опубликовала практический чек-лист из 12 пунктов для подготовки инфраструктуры к постквантовой эре. Важно: этот список — не про установку какого-то волшебного ПО, а про аудит, планирование и постепенную миграцию. Всё, что в нём описано, можно начать делать уже сегодня, не вкладываясь в дорогое оборудование.
## Что такое постквантовая криптография и почему она не «завтра», а «уже вчера»
Постквантовая криптография (Post-Quantum Cryptography, PQC) — это набор криптографических алгоритмов, которые, как считается, устойчивы к атакам как с помощью обычных компьютеров, так и с помощью квантовых. Они основаны на других математических задачах (решётки, коды, многомерные квадратичные уравнения), которые квантовому компьютеру так же сложно решить, как и классическому.
В России аналогичная работа ведётся в рамках разработки отечественных криптографических стандартов нового поколения. Уже существуют проекты алгоритмов, призванных заменить текущие ГОСТы. Пока они проходят этап стандартизации и анализа, но игнорировать этот тренд нельзя. Чек-лист IBM даёт понимание общего процесса подготовки, который в целом универсален и применим в любой юрисдикции, включая российскую.
Именно поэтому первым и главным шагом является не покупка, а инвентаризация и оценка.
## Чек-лист IBM: 12 шагов к криптоустойчивости
### 1. Составьте криптографическую инвентаризацию
Вы не можете защитить то, о чём не знаете. Первый шаг — выявить все системы, приложения, протоколы и хранилища данных, где используется шифрование. Это включает:
* TLS/SSL-сертификаты на веб-серверах и в промежуточном ПО.
* Алгоритмы шифрования дисков (BitLocker, LUKS, VeraCrypt).
* Криптография в базах данных (прозрачное шифрование, хеши паролей).
* Цифровые подписи в системах ЭДО и СЭД.
* VPN-тоннели (IPsec, WireGuard).
* Криптографические библиотеки, встроенные в собственное или стороннее ПО.
Создайте единый реестр (даже в виде таблицы), куда внесёте каждый найденный элемент с указанием: тип, используемый алгоритм (например, RSA-2048, ECDSA, AES-256), критичность данных и предполагаемый срок их жизни.
[ИЗОБРАЖЕНИЕ: Пример таблицы криптографической инвентаризации с колонками: «Система/Компонент», «Тип шифрования», «Алгоритм», «Критичность», «Срок жизни данных», «Примечание»]
### 2. Оцените критичность и сроки жизни данных
Не всё нужно менять одновременно. Сфокусируйтесь на данных, которые имеют долгий срок жизни (10+ лет) и высокую ценность. Архивная финансовая отчётность, персональные данные, государственная или коммерческая тайна, исходные коды — вот первоочередные цели. Данные, живущие минуты или часы (сессии пользователей, временные токены), могут подождать.
### 3. Поймите свои зависимости
Практически ни одна современная IT-инфраструктура не построена полностью на собственных решениях. Вы зависите от:
* **Поставщиков облачных услуг.** У них своя дорожная карта перехода на PQC. Узнайте её.
* **Производителей оборудования** (сетевого, серверного). Поддерживают ли их устройства аппаратное ускорение новых алгоритмов?
* **Разработчиков ПО.** Когда в их планах обновление криптобиблиотек?
* **Центров сертификации.** Выпускают ли они уже сертификаты с постквантовыми алгоритмами?
Задавайте вопросы вашим вендорам и ведите журнал ответов.
### 4. Ознакомьтесь с новыми стандартами
На международном уровне NIST уже завершил многолетний конкурс и выбрал первые стандартизированные постквантовые алгоритмы: CRYSTALS-Kyber (для шифрования) и CRYSTALS-Dilithium (для цифровых подписей). В России идёт аналогичный процесс. Необходимо следить за утверждением новых ГОСТов и рекомендациями ФСТЭК и ФСБ России. Без понимания конечного набора алгоритмов планировать миграцию бессмысленно.
### 5. Начните с гибридных режимов
Резкий, одномоментный переход на новые, не до конца обкатанные алгоритмы — большой риск. Стратегия «гибридного» подхода сегодня считается оптимальной. Её суть: в одном протоколе или сообщении используются одновременно и старый (например, RSA), и новый (например, Dilithium) алгоритм. Данные защищены и тем, и другим. Это позволяет:
* Начать использовать PQC уже сейчас, не ломая совместимость со старыми системами.
* Накопить операционный опыт работы с новыми алгоритмами.
* Обеспечить защиту на случай, если один из алгоритмов будет неожиданно скомпрометирован.
Многие библиотеки (например, OpenSSL) уже добавляют экспериментальную поддержку гибридных режимов.
[ИЗОБРАЖЕНИЕ: Схема гибридного шифрования: слева — данные, которые шифруются симметричным ключом (AES). Этот ключ затем шифруется дважды: алгоритмом RSA (старый) и алгоритмом Kyber (новый). Оба зашифрованных ключа передаются получателю.]
### 6. Протестируйте новые алгоритмы в изолированной среде
Прежде чем лезть в прод, создайте стенд. Разверните тестовые серверы, настройте на них TLS с постквантовыми или гибридными сертификатами (их можно сгенерировать самоподписанными или получить в тестовых центрах сертификации), проверьте работу приложений. Ключевые метрики для наблюдения:
* **Производительность:** Новые алгоритмы часто создают бо́льшие ключи и подписи. Насколько это увеличивает время установки соединения (TLS handshake)?
* **Нагрузка на сеть:** Увеличился ли трафик?
* **Совместимость:** Работают ли с новыми сертификатами старые клиенты (браузеры, мобильные приложения)?
* **Стабильность:** Не приводят ли новые библиотеки к утечкам памяти или сбоям?
### 7. Обновите политики и процедуры
Криптография — это не только технологии, но и регламенты. Необходимо актуализировать внутренние документы:
* Политики информационной безопасности.
* Регламенты управления ключами шифрования.
* Процедуры восстановления после сбоев с учётом новых механизмов.
* Инструкции для сотрудников, если затронуты пользовательские процессы (например, работа с усиленной квалифицированной электронной подписью).
### 8. Обучите команду
Разработчики, сисадмины, специалисты по безопасности должны понимать базовые принципы постквантовой криптографии, её отличия от классической и практические шаги по внедрению. Это снизит количество ошибок при реализации.
### 9. Создайте дорожную карту миграции
На основе инвентаризации, тестов и политик составьте реалистичный поэтапный план перехода. Он должен включать:
* Приоритетные системы для перехода (исходя из пункта 2).
* Этапы: пилот, гибридный режим, полный переход.
* Зависимости от вендоров и их сроки.
* Критерии успешности каждого этапа.
* План отката на случай проблем.
### 10. Настройте мониторинг и управление ключами
Системы управления ключами (HSM, KMS) должны поддерживать новые форматы ключей. Необходимо проверить, позволяет ли ваше ПО хранить, ротировать и уничтожать постквантовые ключи. Также настройте мониторинг использования устаревших алгоритмов, чтобы не допускать «отката» к небезопасным настройкам.
### 11. Планируйте обновление аппаратного обеспечения
Некоторые постквантовые алгоритмы могут существенно нагружать процессор. Для высоконагруженных систем (шлюзы VPN, балансировщики нагрузки) может потребоваться аппаратное ускорение. Следите за рынком: выпускают ли новые модели сетевых карт или серверных процессоров с инструкциями для ускорения PQC.
### 12. Участвуйте в отраслевых инициативах и следите за обновлениями
Стандарты и рекомендации будут меняться. Алгоритмы, которые сегодня кажутся устойчивыми, завтра могут получить уязвимость. Подпишитесь на рассылки регуляторов (ФСТЭК, Роскомнадзор), следите за обновлениями от NIST и российских криптографических институтов. Участие в профессиональных сообществах поможет быть в курсе практического опыта коллег.
## Российский контекст: на что обратить внимание
Внедрение любых криптографических средств в России, особенно для защиты гостайны или персональных данных, строго регламентировано. Алгоритмы должны быть сертифицированы ФСБ России. Поэтому прямой перенос западных алгоритмов (Kyber, Dilithium) в рабочую среду, попадающую под действие 152-ФЗ или 187-ФЗ, невозможен.
Однако сам **процесс подготовки**, описанный в чек-листе, абсолютно актуален. Вы можете и должны:
1. Провести криптографическую инвентаризацию.
2. Оценить сроки жизни данных.
3. Изучить дорожные карты российских вендоров сертифицированных СКЗИ (средств криптографической защиты информации).
4. Готовить инфраструктуру и документы к моменту, когда отечественные постквантовые ГОСТы будут утверждены и появятся первые сертифицированные продукты.
Фактически, вы делаете всю «домашнюю работу» заранее. Когда регулятор даст зелёный свет, вы сможете провести миграцию максимально быстро и организованно, в то время как другие будут только начинать разбираться в вопросе.
## Что можно сделать уже сейчас бесплатно
* **Составьте инвентаризацию** с помощью скриптов (например, сканирование SSL/TLS портов с `nmap` или `testssl.sh`) и ручного анализа конфигураций.
* **Изучите документацию** NIST и российских институтов по новым алгоритмам.
* **Поэкспериментируйте с OpenSSL**, собрав его с поддержкой постквантовых алгоритмов (например, из ветки OQS-OpenSSL).
* **Поговорите с вендорами** вашего ключевого ПО и сервисов об их планах.
* **Набросайте проект дорожной карты** и обсудите его с руководством и отделом безопасности.
Квантовая угроза — это не повод для спешки и необдуманных трат. Это повод для системного, планового пересмотра основ криптографической защиты вашей информации. Чек-лист IBM даёт отличную методологию для такого пересмотра. Начните с инвентаризации — это бесплатно, не нарушает рабочих процессов, но даёт понимание масштаба задачи и первый конкретный результат. В мире регуляторики и compliance, где всё проверяется по документам, такая подготовка окажется не менее ценной, чем сами технологические изменения.