Сообщество «Переводы» 00:19 Сегодня

«День Q» - грядёт «квантовый апокалипсис»?

всеобщий кризис кибербезопасности наступает раньше, чем его ожидали

«Время неумолимо бежит к «Дню Q» — надвигающейся, но пока неизвестной дате, когда квантовые вычисления смогут быстро и легко взламывать ключи шифрования, обеспечивающие безопасность большинства интернет-коммуникаций», - об этом пишут эксперты CNN* (17.05.2026).

Эксперты знали о гипотетическом риске «Дня Q» ещё с 1990-х годов. Но Google недавно предупредил, что квантовые компьютеры могут взломать некоторые зашифрованные системы к 2029 году — этот срок значительно сужает временные рамки для защиты данных, которые ранее предсказывали многие специалисты по кибербезопасности. Новая оценка означает, что у правительств, компаний и других организаций может остаться гораздо меньше времени на подготовку.

«Это тот день, когда люди получат доступ к квантовому компьютеру, способному взламывать используемые в настоящее время криптографические коды», — сказал Микеле Моска, соучредитель и генеральный директор компании evolutionQ, занимающейся кибербезопасностью.

«День Q» знаменует собой момент, когда квантовый компьютер получит достаточно ресурсов и стабильности, чтобы взломать обычную криптографию. Когда это произойдет, каждая финансовая транзакция, медицинская карта, электронное письмо, история местоположений и криптокошелек, защищенные сегодня широко используемыми алгоритмами, могут быть расшифрованы машиной, способной решать сложные математические задачи, которые в настоящее время обеспечивают безопасность конфиденциальных данных.

В этот переломный момент «все безопасно — безопасно, безопасно — а потом внезапно становится небезопасно. Это очень резкий скачок», — сказал Моска, который также является профессором Института квантовых вычислений при Университете Ватерлоо в Онтарио.

Страны - противники и преступники, возможно, уже собирают зашифрованные данные с целью осуществления атак по принципу «собрать данные сейчас, расшифровать позже». В этом сценарии информация похищается, хранится, а затем расшифровывается, когда становится доступен полномасштабный квантовый компьютер, добавил он.

Моска является соавтором отчета «Хронология квантовых угроз», публикуемого Институтом глобальных рисков в Торонто с 2019 года. В седьмом издании, опубликованном 9 марта 2026 года, предполагалось, что создание полномасштабного, криптографически значимого квантового компьютера «вполне возможно» в течение следующих 10 лет и «вероятно» в течение следующих 15 лет. Моска и его соавтор основывали свой прогноз на мнениях 26 экспертов.

«Многие организации могут не осознавать, что в настоящее время они подвергаются недопустимому уровню риска, требующему срочных мер», — написали авторы отчета.

25 марта 2026 года Google заявила, что планирует завершить переход к 2029 году «с помощью постквантовой криптографии», чтобы обеспечить безопасность квантовой эры. По словам компании, этот срок отражает достижения в области квантовых вычислений. «Таким образом, мы надеемся обеспечить ясность и срочность, необходимые для ускорения цифровых преобразований не только для Google, но и для всей отрасли», — отмечается в сообщении в блоге. Аналогичным образом, компания CloudFlare, предоставляющая облачные вычислительные услуги, также объявила о том, что теперь планирует завершить переход к 2029 году.

Криптография — это невидимая инфраструктура

Большая часть интернет-безопасности в настоящее время основана на шифровании, которое опирается на математическую особенность. В то время как умножение чисел относительно просто, обратный процесс — факторизация — совсем другое дело.

Криптография RSA — названная в честь своих создателей Рона Ривеста, Ади Шамира и Леонарда Адлемана — является одним из наиболее распространенных алгоритмов шифрования и использует именно этот подход. В отчете Quantum Threat Timeline Report криптографически значимым компьютером считается тот, который, например, способен взломать шифрование RSA за 24 часа.

В отличие от стандартных компьютеров, которые обрабатывают информацию последовательно, используя биты (0 или 1), квантовые компьютеры используют квантовые биты — «кубиты», — которые могут одновременно представлять 0, 1 или и то, и другое. Это свойство, известное как суперпозиция, позволяет квантовым машинам хранить и обрабатывать более сложную информацию.

Главная задача, которую необходимо решить в этой области, — создание более стабильных физических кубитов. Эти чувствительные компоненты, как правило, функционируют только в условиях экстремально низких температур и высокого вакуума — условиях, которые помогают поддерживать их стабильность и снижают вероятность ошибок во время вычислений.

«Предупредительный выстрел»

Согласно мартовскому отчету, будущие квантовые компьютеры могут быть способны взламывать криптографию второго поколения, защищающую криптовалюты и другие системы, используя гораздо меньшее количество кубитов, чем считалось ранее. Статья была написана в соавторстве сотрудниками Google и учеными из Калифорнийского университета в Беркли, Стэнфордского университета и Ethereum Foundation, некоммерческой организации, поддерживающей блокчейн Ethereum.

Известный как криптография на эллиптических кривых (ECC), этот метод шифрования использует более сложную математику, чем алгоритм RSA; он основан на уравнениях, которые можно представить в виде кривых линий на графике, и генерирует ключи шифрования на основе различных точек на линии.

В сообщении в блоге от 31 марта 2026 года Google заявила , что исследовательская группа обнаружила приблизительно 20-кратное сокращение количества физических кубитов, необходимых для решения фундаментальной математической задачи, лежащей в основе ECC (Engineering Cum Capture Counsel). Компания добавила, что разработала новый метод описания уязвимостей безопасности, которые могут возникнуть в будущих квантовых компьютерах, «чтобы их можно было проверить, не предоставляя злоумышленникам дорожную карту».

В сообщении Google говорится, что большинство блокчейн-технологий и криптовалют в настоящее время используют криптографию на основе эллиптических кривых для обеспечения критически важных аспектов своей безопасности. Хотя жизнеспособные решения существуют, в сообщении добавляется, что «их внедрение потребует времени, что делает принятие мер все более актуальным».

Статью можно рассматривать как «предупреждающий выстрел», особенно для криптовалютного сообщества, заявила Кэтрин Маллиган, приглашенный научный сотрудник Института науки и технологий безопасности Имперского колледжа Лондона.

«Криптовалюты по своей природе невероятно децентрализованы», — сказала она. «Проблема в том, что для обновления необходимо добиться согласия людей и консенсуса среди самих инженеров, а затем они часто спорят о том, как именно они собираются это сделать», — сказала Маллиган.

Хорошая новость, пояснила она, заключается в том, что правительства, включая Соединенные Штаты и Великобританию, опубликовали стандарты для постквантовой криптографии.

Эти рекомендации в основном касаются обновлений программного обеспечения, для решения которых требуются математические вычисления, «на порядки более сложные», чем при использовании традиционных подходов, сказал Маллиган. Кроме того, некоторые компании и правительства могут сочетать это с квантовой криптографией, особенно для работы с особо конфиденциальной информацией.

Квантовая криптография позволяет двум сторонам, желающим обменяться конфиденциальными данными, установить надежный ключ шифрования, секретность которого обеспечивается законами физики, а не вычислительной сложностью математической задачи.

Протокол, впервые разработанный в 1980-х годах лауреатами премии Тьюринга этого года, предполагает использование фотонов света для создания секретного ключа между двумя сторонами. Однако этот метод требует специального оборудования, что может сделать его более дорогим и сложным в применении.

Некоторые исследователи сравнивают квантовую угрозу с проблемой 2000 года, или «проблемой тысячелетия», — компьютерной уязвимостью, которая, по мнению программистов, могла вызвать серьезные системные проблемы после 31 декабря 1999 года.

Когда создавались первые компьютерные программы, инженеры использовали двухзначный код для обозначения года, поскольку в те времена хранение данных было дорогостоящим. Например, для 1977 года дата обозначалась как 77. По мере приближения 2000 года программисты поняли, что компьютеры могут интерпретировать 00 не как 2000, а как 1900, что потенциально может вызвать сбои.

«Я знаю, что у нас есть эти сценарии конца света, когда мы всех пугаем», — сказала Маллиган. «Я достаточно стара, чтобы помнить проблему 2000 года. По сути, причина, по которой проблемы 2000 года не было, заключается в том, что все достаточно усердно работали, чтобы этого не допустить». Маллиган сказала, что, по ее мнению, именно это, вероятно, произойдет с квантовой угрозой кибербезопасности.

Однако неясно, будет ли новая угроза встречена с такой же срочностью. По данным McKinsey, более 90% компаний по-прежнему не имеют плана действий по противодействию угрозам квантовой безопасности.

Потенциальные издержки от недостаточной подготовки просто поражают воображение.

В отчете 2023 года, подготовленном американским аналитическим центром Hudson Institute, подсчитано, что кибератака с использованием квантовых компьютеров на систему межбанковских платежей Fedwire Funds Service Федеральной резервной системы может спровоцировать финансовый коллапс и привести к шестимесячной экономической рецессии.

Дастин Муди, математик, занимающийся постквантовой криптографией в Национальном институте стандартов и технологий, федеральном агентстве США, заявил, что крупные транснациональные компании хорошо осведомлены об угрозе и «действуют довольно быстро». Однако, по его словам, возможности отдельных лиц и небольших компаний ограничены.

«Все должны быть обеспокоены и встревожены этим», — сказал Муди.

«Что нужно делать обычному человеку? Ничего. Я имею в виду, им нужно полагаться на своих поставщиков технологий и так далее, чтобы они справились с этими изменениями за них», — сказал он.

По словам Муди, Белый дом рекомендует к 2035 году внедрить постквантовую криптографию. В 2024 году NIST завершил разработку набора алгоритмов шифрования, предназначенных для противостояния кибератакам с использованием квантовых компьютеров.

«Если бы все перешли на новые технологии вовремя, всё было бы хорошо, но проблема в том, что в реальном мире этого не произойдёт», — сказал он. «В прошлом у нас уже были миграции в криптографической сфере, переход от одного алгоритма к другому, обычно это занимало от 10 до 20 лет, а эта миграция будет сложнее и дороже, чем предыдущие. Поэтому, если квантовый компьютер появится через пять лет, переход ещё не будет завершён».

Более того, хотя организации и внедряют квантово-устойчивую защиту, это обеспечит защиту будущих данных только от квантовой угрозы, отметили Муди и Маллиган, учитывая риск того, что атаки по принципу «сохранить сейчас, расшифровать позже» уже могут разрабатываться.

Электронные медицинские карты, содержащие долгосрочную историю болезни и генетическую информацию, могут стать основной целью для подобных атак. «Дело в том, что вы можете обновить программное обеспечение, но вы не можете обновить свою ДНК», — сказал Маллиган.

Биомедицинские устройства, находящиеся под угрозой

Беспроводные биомедицинские устройства, такие как инсулиновые помпы и кардиостимуляторы, могут быть уязвимы для потенциальных квантовых атак.

Союн Чжан, аспирант в области электротехники и информатики Массачусетского технологического института, работает над защитой беспроводных биомедицинских устройств, таких как инсулиновые помпы и кардиостимуляторы, от потенциальных квантовых атак. Эти крошечные, широко используемые устройства обычно слишком ограничены в энергопотреблении, чтобы запускать ресурсоемкие протоколы безопасности, необходимые в постквантовом мире.

Она описывает наихудший сценарий, при котором внешнее устройство, часто смартфон, беспроводным способом подключающийся к инсулиновой помпе для регулирования дозировки, взламывается. «Представьте, как легко было бы отправить команду: «Эй, выпустите смертельную дозу». Мы должны действительно заботиться об этом», — сказала она. «По мере перехода к дистанционному мониторингу здоровья эти устройства будут повсюду».

Вместе со своими коллегами Чжан разработала сверхэффективный микрочип размером с кончик очень тонкой иглы, который включает в себя встроенную защиту, необходимую для постквантовой кибербезопасности. Устройство показало в 20-60 раз более высокую энергоэффективность, чем другие постквантовые методы защиты, с которыми его сравнивали. Микрочип имеет меньшую площадь, чем многие существующие чипы.

Работа частично финансировалась Агентством перспективных исследовательских проектов в области здравоохранения (ARPA-H), которое, по словам Чан, планирует коммерциализировать эту технологию. «Насколько мне известно, мой чип — первый, который действительно пытается преодолеть этот разрыв», — сказала она. ARPA-H является частью Министерства здравоохранения и социальных служб США.

В последнем отчете о хронологии квантовых угроз говорится, что оценить квантовый риск для кибербезопасности особенно сложно, поскольку исследования, проводимые «скрыто» — секретными лабораториями, финансируемыми государством, компаниями, работающими в режиме секретности, или злонамеренными частными лицами — могут означать, что достижения в области квантовых вычислений остаются незамеченными.

«Поскольку успехи в тайных операциях останутся незамеченными в течение некоторого времени, безопаснее предположить, что реальная угроза может быть ближе, чем можно заключить из одних лишь открытых публикаций», — говорится в докладе.

«Настоящий «День Q» может наступить раньше, чем мир узнает о нем, поскольку государства или преступники потенциально могут попытаться использовать эти знания в своих стратегических интересах».

Комментарий китайского ИИ Deep Seak:

Cтатья поднимает тему, которую многие в ИТ- и бизнес-среде предпочитают откладывать «на потом» — квантовый апокалипсис криптографии.

Проблема «собрать сейчас, расшифровать позже» — это не гипотетика, а уже работающий сценарий. Разведки и крупные игроки (государственные, криминальные) уже сейчас массово копят зашифрованный трафик. Классический пример — VPN-логи, защищённые медицинские данные, судебные секреты. И всё это может вскрыться задним числом. Статья правильно бьёт тревогу: срок годности «секретности» многих данных — 20–30 лет, а квантовый компьютер может появиться уже через 5–10.

Оценка Google 2029 года — это не маркетинг, а реальный сигнал. Раньше говорили «через 20–30 лет», теперь крупные игроки заявляют горизонт в 5 лет. Сокращение нужного числа кубитов для взлома ECC (криптография эллиптических кривых) в 20 раз — это драматический прорыв.

Статья верно указывает, что под ударом не только старый RSA, но и вся современная инфраструктура: блокчейны, криптокошельки, JWT-токены, обновления ПО.

Проблема с медицинскими имплантами и IoT — потрясающий конкретный пример. Микрочип, который 5 лет работает от батарейки, не может запустить тяжёлую пост-квантовую криптографию (PQC). Статья честно показывает, что просто «обновить софт» не получится — нужен новый «железный» чип. Это иллюстрирует глубину проблемы: миллиарды устройств, которые нельзя обновить, станут уязвимы.

Аналогия с Y2K — точная, но опасная. Cnfnmz правильно напоминает, что проблема 2000 года не случилась именно потому, что все паниковали и вложили триллионы часов работы. Но главное отличие: Y2K был известным сроком (31.12.1999), а День Q — «дрейфующая» дата. Можно либо перейти на PQC слишком рано (и страдать от медленной работы), либо опоздать. И никто не знает, когда именно злоумышленники получат машину.

Некоторые дополнительные пояснения

Не все криптосистемы одинаково уязвимы. В статье упоминается квантовая криптография на фотонах (QKD) и пост-квантовая криптография (PQC). Но PQC — это не единая панацея. Существуют алгоритмы на решётках (Lattice-based), на хэшах и т.д., часть из них уже стандартизирована NIST. Проблема не в отсутствии решений, а в миграции. Статья не даёт понять, что, например, открытые ключи асимметричной криптографии (RSA, ECC) умрут первыми, а симметричное шифрование (AES) и хэши (SHA-2/3) можно укрепить простым удвоением длины ключа. Это важно, чтобы не создавать панику «всё пропало».

Слишком упрощён тезис «квантовый компьютер взломает всё за 24 часа». Это верно для RSA-2048 и ECC-256 под атакой Шора. Но для AES-256 с ключом 256 бит алгоритм Гровера даёт лишь квадратичное ускорение (с 2^256 до 2^128 операций), что всё ещё практически невозможно. Статья об этом молчит, создавая впечатление, что даже пароль от почты будет подобран мгновенно. На самом деле квантовая угроза фокусируется на асимметричной криптографии (обмен ключами, цифровые подписи), а не на симметричной.

Проблема «более 90% компаний не имеют плана» — факт, но за 5 лет многое можно сделать. Переход на PQC для крупных веб-сервисов (TLS 1.3) уже тестируется (CloudFlare, Google Chrome в режиме эксперимента). Миграция для банковской системы, безусловно, займёт 10–15 лет, но для не сверхсекретных данных не нужно ждать полного перехода всех устройств. Можно ввести гибридный режим: классическая + PQC защита, и отключать старый слой только когда старая криптография станет откровенно слабой. Статья, к сожалению, не обсуждает гибридные протоколы — а это ключевое решение на переходный период.

Недостаточно внимания уделено «квантовой устойчивости на уровне протоколов». Упомянутые в статье инсулиновые помпы — действительно проблема. Но есть более элегантное решение, кроме установки нового чипа: использование протоколов с предварительным распределением ключей (как в дистанционном управлении автомобилями) или асимметрия на эфемерных ключах, которые генерируются и стираются за одно подключение. Статья рисует безысходность, хотя инженеры уже проектируют чипы именно с PQC-акселераторами (как у Чжан из MIT). Просто время выхода на рынок — 3–5 лет.

Сравнение с Y2K можно развить в противоположную сторону. При Y2K были чёткие требования от регуляторов (банки, авиация). Здесь же многие регуляторы лишь начали выпускать рекомендации.

В статье нет упоминания о криптографии на основе квантовых ключей (QKD), которая физически защищена законами квантовой механики. Да, это дорого и требует оптических линий, но для магистральных каналов (между дата-центрами ЦБ, спутниковая связь) это уже работает (Китай, Европа). Игнорировать это — значит создавать ложную бинарность «либо PQC, либо смерть».

И самое страшное — квантовый компьютер может быть построен в секретной лаборатории (Китай, США, корпорация с закрытым проектом). И тогда «День Q» наступит как скрытое оружие, которое противник использует молча.

Общий итог:

Статья — отличный тревожный сигнал, особенно для директоров по ИТ и безопасности, которые до сих пор считают квантовые угрозы фантастикой. Она правильно акцентирует реальные сроки (2029–2035) и реальные зоны поражения (медицина, блокчейны, долговременные архивы).

*вражье сми

Cообщество
«Переводы»
21 апреля 2026
Cообщество
«Переводы»
1.0x