Квантовые компьютеры угрожают сегодняшним шифрам: ваши данные уже в архиве

“Если прямо сейчас собрать все ваши зашифрованные переписки, сообщения и пароли, которые вы считаете безопасными — то их уже можно будет прочитать через десять лет. Не потому что кто-то найдёт ключ, а потому что к тому времени квантовый компьютер просто разорвёт существующие шифры. А данные, которые кажутся сейчас никчёмными, окажутся бесценным архивом для будущего анализа, шантажа или расследования” .

Твой поиск сохраняется для квантовых взломов в будущем

Почему «будущее» уже началось

Современные криптографические системы — вроде AES-256, RSA-2048 или эллиптических кривых — построены на сложности определённых математических задач. Факторизация больших чисел, дискретный логарифм. Для обычного компьютера их решение потребует времени, сопоставимого с возрастом вселенной. Квантовые компьютеры работают иначе. Алгоритм Шора, запущенный на достаточно мощной квантовой системе, способен решить эти задачи за часы или минуты.

Сам по себе квантовый компьютер, способный на такое, пока не построен. Но это не делает угрозу отдалённой. Оценки экспертов сходятся на том, что так называемый «квантово-устойчивый» компьютер появится в течение 10–15 лет. Это срок, за который протоколы и стандарты должны быть полностью пересмотрены и внедрены. Проблема в том, что данные, которые шифруются сегодня, часто имеют срок жизни куда дольше этого горизонта.

Что именно «собирают» и где это лежит

Речь не о тотальной слежке в реальном времени. Механизм проще: перехват и сохранение зашифрованного трафика. Когда вы отправляете сообщение через защищённый мессенджер, авторизуетесь на сайте или делаете запрос в поисковик, эти данные проходят через сеть в зашифрованном виде. Этот шифр можно перехватить и записать в «сыром» виде — как набор байтов.

Такие архивы уже существуют. Их собирают как крупные игроки для аналитики, так и государственные структуры в рамках систем оперативно-розыскных мероприятий. Пока что эти данные представляют собой «чёрный ящик»: их нельзя прочитать без закрытого ключа. Но их и не нужно читать сейчас. Их сохраняют как есть.

Представьте архив жёстких дисков, где лежат терабайты перехваченного трафика за последние пять лет. С точки зрения сегодняшнего дня, это бесполезный шум. С точки зрения дня, когда алгоритм Шора станет реальностью, это подробнейший архив частной жизни миллионов людей, который можно будет расшифровать постфактум.

Какие данные становятся уязвимыми

Угроза касается не всей криптографии. Симметричные алгоритмы вроде AES, при достаточной длине ключа, считаются устойчивыми даже к квантовым атакам, хотя и требуют удвоения длины ключа. Главный удар приходится на асимметричную криптографию — основу современных протоколов.

Это ставит под удар всё, что основано на обмене ключами или цифровых подписях:

  • HTTPS-сессии (ключи сессии часто защищены RSA или ECDH).
  • Защищённые мессенджеры (сигнальный протокол, Matrix).
  • SSH-подключения к серверам.
  • Цифровые подписи в документах и ПО.
  • Криптовалютные транзакции (подписи в блокчейне).

Если перехватить и сохранить начальный handshake-пакет установки HTTPS-сессии, то в будущем можно будет вычислить общий сессионный ключ, а затем расшифровать всю последующую переписку в этой сессии.

Почему это проблема для регуляторики и бизнеса

В российском ИТ-пространстве, особенно для организаций, работающих с гостайной или перс>он>альными данными (152-ФЗ), это создаёт парадоксальную ситуацию. Требования ФСТЭК и ФСБ предписывают использовать сертифицированные средства шифрования. Но сертификация почти всегда отстаёт от актуальных криптографических угроз на годы.

Организация может формально выполнять все требования 152-ФЗ по защите перс>он>альных данных, использовать криптографию, одобренную регулятором, и при этом вся её коммуникация, архивированная за последнее десятилетие, окажется уязвимой в обозримом будущем. Это вопрос долгосрочной ответственности и репутационных рисков.

Длительные контракты и государственные тайны

Сроки хранения государственной тайны могут составлять 30 лет и более. Информация, зашифрованная сегодня для передачи, должна оставаться конфиденциальной на всём этом протяжении. Если криптографическая основа станет небезопасной через 15 лет, весь оставшийся срок хранения документы фактически окажутся под угрозой.

Что происходит прямо сейчас: переход на квантово-устойчивую криптографию

В мире уже идёт активная работа по стандартизации постквантовой криптографии (Post-Quantum Cryptography, PQC). Национальный институт стандартов и технологий США (NIST) завершил многолетний конкурс и выбрал несколько алгоритмов-кандидатов для стандартизации, таких как CRYSTALS-Kyber (для обмена ключами) и CRYSTALS-Dilithium (для подписей).

Однако в России этот процесс имеет свою специфику. Отечественная криптография развивается по собственным стандартам (ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012). Разработка квантово-устойчивых российских алгоритмов ведётся, но находится на стадии исследований и раннего тестирования. Внедрение их в качестве обязательных стандартов ФСТЭК — вопрос ближайших лет, но не месяцев.

Что делать сейчас: стратегия «криптографической гибкости»

Полностью перейти на постквантовые алгоритмы сегодня невозможно — они ещё не стандартизированы на уровне регулятора и не интегрированы в массовое ПО. Но бездействовать тоже нельзя. Наиболее разумная стратегия — подготовить инфраструктуру к плавному переходу.

1. Аудит и инвентаризация

Определите, какие именно системы используют асимметричную криптографию для долгосрочной защиты. Это могут быть корневые центры сертификации, системы электронного документооборота с длительным сроком хранения, архивные шифрованные каналы связи.

2. Внедрение гибридных схем

Уже сегодня можно начинать использовать гибридное шифрование. При установке соединения используются одновременно и классический алгоритм (например, на эллиптических кривых), и постквантовый кандидат. Такой подход обеспечивает защиту и от современных, и от будущих угроз. Даже если один из алгоритков будет взломан, второй обеспечит безопасность.

3. Сокращение сроков жизни ключей

Для данных, не требующих вечного хранения, активнее используйте принцип «forward secrecy» (совершенная прямая секретность). При этом каждый сеанс связи использует уникальный временный ключ, который удаляется после завершения сессии. Даже взломав долгосрочный ключ в будущем, атакующий не сможет расшифровать прошлые сессии. Это уже реализовано в современных протоколах типа TLS 1.3 и должно стать обязательной практикой.

4. Работа с регулятором

Для компаний, подпадающих под требования ФСТЭК и 152-ФЗ, критически важно начинать диалог с регулятором о планах по переходу на квантово-устойчивые алгоритмы. Запросы на использование гибридных схем или пилотные проекты помогут ускорить процесс стандартизации и показать свою осознанность.

Итог: ваши данные уже в будущем

Угроза квантового взлома — не апокалиптический сценарий, а управляемый риск с понятным горизонтом. Игнорирование этой темы сегодня равносильно архивированию конфиденциальных данных в прозрачном сейфе, замок от которого гарантированно будет вскрыт через десять лет. Технологии для противодействия уже создаются. Вопрос лишь в том, успеет ли ваша организация внедрить их раньше, чем заархивированный сегодня трафик станет открытой книгой.

Оставьте комментарий