Квантовое шифрование кажется далёкой экзотикой, доступной только госзаказчикам и крупным лабораториям. Но на самом деле его принципы можно опробовать на практике уже сегодня, не потратив ни копейки, с помощью облачных сервисов с открытым кодом и симуляторов. Этот эксперимент — не про защиту реальных данных, а про понимание того, как ломается современная криптография и что придёт ей на смену. https://seberd.ru/5896
От теории к симуляции: почему нельзя просто скачать квантовый компьютер
Прямой доступ к настоящему квантовому компьютеру для шифрования невозможен по нескольким причинам. Во-первых, физические квантовые процессоры (кубиты) находятся в исследовательских центрах и коммерческих платформах вроде Яндекс Квант или российских разработок. Работа с ними требует специального квоты и стоит денег. Во-вторых, само по себе «квантовое шифрование» — не единый инструмент. Обычно под этим понимают либо квантовое распределение ключей (QKD), либо постквантовую криптографию (PQC). QKD требует выделенных каналов связи и аппаратуры, что в облаке в чистом виде не воспроизвести.
Поэтому бесплатный путь лежит через симуляцию. Современные облачные платформы, такие как Yandex Cloud, предлагают бесплатные гранты для новых пользователей. На этих кредитах можно развернуть виртуальную машину и установить на неё ПО для симуляции квантовых алгоритмов. Альтернатива — использовать бесплатные онлайн-среды вроде IBM Quantum Lab, но для российского контекста первый вариант надёжнее, так как не зависит от внешних ограничений.
Суть эксперимента: мы не шифруем данные квантовым компьютером, а моделируем на обычном железе те процессы, которые лежат в основе постквантовых алгоритмов или простых квантовых протоколов. Это даёт понимание их устройства и ограничений.

Что именно мы будем симулировать: от алгоритма Шора до протокола BB84
Для начала нужно определиться с целью. Есть два основных направления для симуляции.
1. Моделирование атаки на RSA или ECC
Алгоритм Шора, работающий на квантовом компьютере, теоретически способен быстро решить задачу факторизации больших чисел или дискретного логарифма. Это ломает основы RSA и ECC. На симуляторе мы можем запустить упрощённую версию алгоритма Шора для небольшого числа, например, факторизации 15. Это не имеет практической ценности для взлома, но наглядно показывает принцип работы.
Для этого понадобится фреймворк вроде Qiskit от IBM или Cirq от Google. Они имеют открытый исходный код и могут быть установлены на виртуальную машину. Пример команды для создания квантовой схемы факторизации малого числа выглядит так:
[КОД: Инициализация квантовых регистров и построение схемы для алгоритма Шора (факторизация N=15) с использованием Qiskit]
Симулятор выполнит эту схему как последовательность матричных операций и покажет результат — возможные делители.
2. Симуляция протокола квантового распределения ключей BB84
Это более близко к «чистому» квантовому шифрованию. В протоколе BB84 Алиса отправляет Бобу фотоны в разных квантовых состояниях (базисах), а потенциальный перехватчик Ева неизбежно вносит ошибки. На симуляторе мы можем смоделировать генерацию случайных битов, выбор базисов, «отправку» состояний кубитов, «измерение» и сравнение базисов для получения общего ключа.
Здесь мы работаем не с физическими фотонами, а с их математическими моделями — кубитами в памяти компьютера. Пример структуры такого симулятора:
[КОД: Функция, имитирующая один раунд протокола BB84: генерация бита, выбор базиса, создание состояния кубита,模拟测量, проверка на наличие перехватчика]
Развёртывание стенда в облаке за 0 рублей
Практическая часть начинается с выбора платформы. Возьмём в качестве примера Yandex Cloud. После регистрации новому пользователю обычно доступен стартовый грант, которого хватит на несколько месяцев работы маломощной виртуальной машины.
- Создание ВМ: В консоли управления выбираем создание новой виртуальной машины. Подойдёт минимальная конфигурация: 2 vCPU, 2 ГБ RAM, SSD от 10 ГБ. Операционная система — Ubuntu 22.04 LTS.
- Настройка доступа: Важно сразу добавить свой SSH-ключ для безопасного подключения. Не используйте парольную аутентификацию.
- Подключение и базовая настройка: После запуска ВМ подключаемся по SSH. Первым делом обновляем систему:
sudo apt update && sudo apt upgrade -y.
Теперь устанавливаем необходимое ПО для квантовой симуляции. Наиболее универсальным будет Python с необходимыми пакетами.
sudo apt install -y python3-pip python3-venv
python3 -m venv qc_env
source qc_env/bin/activate
pip install qiskit numpy matplotlib
Пакет qiskit содержит всё необходимое: средства для построения квантовых схем, их симуляции на классическом компьютере и даже отправки задач на реальные квантовые устройства (что в нашем эксперименте не потребуется).
Пишем и запускаем первую симуляцию
Создадим простой Python-скрипт, который продемонстрирует угрозу квантового компьютера для классического шифрования — факторизацию маленького числа с помощью симуляции алгоритма Шора.
[КОД: Полный скрипт на Python с использованием Qiskit: импорты, построение схемы для факторизации N=15, запуск на симуляторе 'aer_simulator', вывод результатов и гистограммы]
Запускаем скрипт: python3 shor_simulation.py. На экране появятся результаты множества запусков схемы. Вероятнее всего, будут получены числа 3 и 5 — делители 15. Симулятор перебрал все возможные квантовые состояния и, применяя квантовое преобразование Фурье, нашёл период функции, что и привело к факторизации.
Для протокола BB84 скрипт будет сложнее, так как включает логику имитации передачи, перехвата и сравнения. Его суть — в генерации двух случайных последовательностей (биты и базисы), их «кодировании» в состояния кубитов, «измерении» в случайных базисах и последующей сверке.
[КОД: Основная логическая часть скрипта для симуляции BB84: функции для генерации данных, создания квантовой схемы передачи одного бита, симуляции измерения, этапа сравнения базисов и вычисления уровня ошибок]
Что это даёт на практике: выводы для российского ИТ и регуляторики
Проведённый эксперимент не означает, что вы теперь можете бесплатно шифровать данные квантовыми методами. Его ценность — в образовательном и опытовом аспекте.
- Понимание угрозы: Наглядно видно, как именно квантовый алгоритм атакует основу современных цифровых подписей и ключевого обмена. Это важно для осознания срочности перехода на постквантовую криптографию.
- Принципы PQC: Многие постквантовые алгоритмы (например, основанные на решётках или кодах) также можно частично моделировать или изучать их открытые реализации. Установив необходимое ПО, можно исследовать, как работают кандидаты на стандартизацию, такие как Kyber или Dilithium.
- Отработка методик: Для специалистов по информационной безопасности в контексте 152-ФЗ и требований ФСТЭК это возможность заранее изучить новую технологическую парадигму. Понимание принципов позволит грамотно планировать миграцию криптографических средств, когда появятся сертифицированные решения.
Важный нюанс: симуляция сильно ограничена размерами задачи. Факторизация 15, это игрушка. Факторизация 2048-битного числа RSA потребует миллионов кубитов, что недостижимо для симуляторов. Но модель показывает вектор атаки.
Следующие шаги: от симуляции к реальным прототипам
Когда бесплатный облачный грант закончится или потребуется более глубокая работа, можно двигаться дальше.
- Локальная установка симуляторов: Такие проекты, как Qiskit Aer или Google Cirq, можно развернуть на собственном мощном железе (сервере или рабочей станции) для более сложных симуляций с большим числом кубитов (20-30 кубитов — предел для нетривиальных симуляций на хорошем оборудовании).
- Изучение открытых реализаций PQC: На GitHub существуют референсные реализации многих постквантовых алгоритмов от Национального института стандартов и технологий (NIST). Их анализ и сборка помогают понять криптографическую механику.
- Мониторинг стандартизации и сертификации: В России ведётся работа по созданию отечественных постквантовых стандартов. Следить за деятельностью профильных рабочих групп и появлением первых сертифицированных ФСБ или ФСТЭК средств криптографической защиты информации — ключевая задача для внедрения в перспективе.
Бесплатный облачный эксперимент, это точка входа. Он снимает барьер «неприступности» темы и даёт инструментарий для самостоятельного изучения того, что в ближайшие годы изменит основы защиты информации. Начинать готовиться к этому переходу стоит уже сейчас, и первый шаг можно сделать, не вкладывая денег, а лишь потратив время на настройку и изучение.