Безопасность можно математически доказать, не заглядывая внутрь устройств. Квантовая механика даёт единственный в своём роде инструмент — статистические неравенства. Их нарушение служит неопровержимым свидетельством работы законов квантового мира, а не симуляции этих законов. Это меняет парадигму: защита перестаёт требовать доверия к железу, поставщикам и эксплуатантам, превращаясь из организационной проблемы в физическую данность.
Что не так с классическим подходом
Традиционная модель безопасности, включая сертификацию ФСТЭК, построена на верификации и контроле. Вы сертифицируете процессор, проверяете прошивку, контролируете условия эксплуатации, надеясь, что на каждом этапе не произошло компрометации. В квантовых системах этот подход становится не только громоздким, но и принципиально несостоятельным.
Квантовые устройства — источники света, детекторы, модуляторы — работают на пределе физических возможностей. Их характеристики нестабильны, могут дрейфовать, а внутренние параметры часто не поддаются полному измерению без нарушения работы. Ошибка в проектировании или скрытая прошивка производителя остаются вне поля зрения. Но главное: злоумышленник, получив доступ к настройкам, может заставить устройство имитировать квантовые эффекты, используя лишь классическую физику и предсказуемую генерацию чисел.
Полная верификация каждого компонента распределённой сети превращается в нерешаемую задачу. Цепочка доверия разрывается в самом слабом звене, и этим звеном часто оказывается аппаратное обеспечение, внутренности которого остаются «чёрным ящиком».
Фундамент: нарушение неравенств Белла
Подход, не требующий доверия к устройствам, основан на фундаментальном физическом принципе, а не на инженерных допущениях. Неравенства Белла устанавливают жёсткий статистический предел для корреляций между результатами измерений двух удалённых систем в рамках любой классической теории с локальными скрытыми параметрами. Проще говоря, в классическом мире связь между удалёнными событиями не может быть сильнее определённой величины.
Квантовая механика позволяет этот предел нарушать через явление запутанности. Сам факт статистического нарушения — прямое и неоспоримое доказательство наличия в системе нелокальных квантовых корреляций.
Ключевое следствие: чтобы зафиксировать нарушение, не нужно знать внутреннее устройство измерительных приборов. Достаточно, чтобы две стороны — условные Алиса и Боб — могли случайным образом выбирать настройки измерения и записывать результаты. Если собранная статистика выходит за классические рамки, система гарантированно использует настоящую квантовую запутанность. Внутренности устройств могут быть любыми, даже скомпрометированными, но подделать нарушение неравенств Белла в рамках классической физики невозможно.
От физического принципа к криптографии
Нарушение неравенств Белла — не просто академическое доказательство запутанности. Его величина количественно ограничивает информацию, которую может получить сторонний наблюдатель о результатах измерений Алисы и Боба, даже если он контролирует источник запутанности или сами измерительные устройства. Это прямое следствие теоремы о монотонии. Таким образом, статистика превращается в измеритель безопасности.
На этой основе строятся криптографические протоколы, чья безопасность не зависит от характеристик устройств. Базовый протокол распределения ключа функционирует по следующей схеме:
- Источник, не прошедший верификацию, отправляет пары предположительно запутанных частиц двум сторонам.
- Для каждой частицы стороны независимо и случайно выбирают один из нескольких базисов измерения на своих устройствах.
- Они записывают бинарные результаты (0 или 1). После этого через открытый классический канал они объявляют выбранные базисы для значительной части раундов (но не сами результаты).
- По этим открытым данным вычисляется статистический параметр, например, величина CHSH. Если она превышает классический порог (значение 2√2 для идеального случая), наличие запутанности и ограниченность знаний злоумышленника доказаны.
- Из оставшихся, нераскрытых данных с помощью классической постобработки (исправление ошибок, усиление приватности) вырабатывается общий секретный ключ. Длина ключа математически рассчитывается исходя из степени нарушения неравенств.
Безопасность конечного ключа гарантируется математически, исходя из наблюдаемой статистики, а не из предположений о корректности работы аппаратуры.

Вызовы и ограничения
Цена за такую бескомпромиссную безопасность — крайне низкая эффективность. Для надёжного статистического подтверждения нарушения и подавления потенциальной утечки информации требуется обмен огромным числом квантовых состояний. Долгое время это делало протоколы непригодными для практики.
Основное техническое препятствие — «лазейка эффективности детектирования». Если детекторы пропускают большую часть фотонов, злоумышленник может сконструировать атаку, подделывая квантовое поведение только для тех событий, когда детекция гарантированно произойдёт. Чтобы закрыть эту лазейку, требуются детекторы с эффективностью выше строгого теоретического порога (примерно 90% для стандартных протоколов), что является сложной инженерной задачей на телекоммуникационных длинах волн.
Ещё один вызов — устойчивость к шумам и потерям в реальных каналах связи. Для демонстрации нарушения в лабораторных условиях используются специальные установки, но перенос технологии на работающее сетевое оборудование требует новых протокольных оптимизаций и компонентной базы.
Сетевое применение: узлы без доверия
В сетевом контексте этот подход кардинально меняет требования к промежуточному оборудованию. В классических квантовых сетях ретранслятор или доверенный узел должен быть полностью охарактеризован и контролируем. В подходе без доверия к устройствам протокол может быть построен так, что создание запутанности между конечными пунктами сети доказывается исключительно через статистику измерений на этих конечных узлах.
Промежуточные узлы могут быть «получестными» или даже скомпрометированными — они не в состоянии подделать глобальное нарушение неравенств, которое проверяется только конечными пользователями. Это открывает возможность построения квантовых сетей поверх инфраструктуры, где не все узлы контролируются одним оператором или проходят одинаковую сертификацию, что критически важно для масштабирования.
Состояние технологии и регуляторная перспектива
Активные исследования в этой области ведутся, в том числе в российских научных центрах, фокусирующихся на квантовых коммуникациях. Прогресс идёт по нескольким направлениям: создание высокоэффективных сверхпроводящих детекторов, разработка протоколов, устойчивых к потерям, и интеграция компонентов на фотонных чипах для снижения сложности.
Для регуляторной сферы, работающей в рамках требований 152-ФЗ и стандартов ФСТЭК, такой подход представляет стратегический интерес по нескольким причинам:
- Снижение зависимости от цепочки поставок. Безопасность перестаёт опираться на гарантии производителя оборудования или результаты его сертификации, которые могут быть скомпрометированы на этапе производства или логистики.
- Сдвиг фокуса сертификации. Акцент смещается с дорогостоящей и сложной аппаратной сертификации на валидацию криптографического протокола и математических доказательств его безопасности, которые носят универсальный характер.
- Защита от неизвестных уязвимостей. Протокол защищён от атак, использующих недокументированные функции или скрытые каналы в аппаратуре, так как его безопасность доказывается в модели, где само устройство потенциально враждебно.
Сегодня развёрнутые системы квантового распределения ключей основаны на доверенных устройствах. Однако методология тестирования, порождённая этим подходом, уже заставляет по-новому оценивать уязвимости аппаратного уровня в существующих системах. Она формирует основу для следующего поколения сетевых протоколов, где доверие будет не исходным условием для запуска, а доказуемым результатом работы системы, верифицируемым в реальном времени.