Взгляд инженера-криптографа на сроки появления квантовых компьютеров
Если вы отвечаете за безопасность систем — у вас есть 33 месяца.
Если вы отвечаете за безопасность систем — читайте внимательно: у вас может быть всего 33 месяца до появления квантового компьютера, способного сломать RSA и эллиптическую криптографию. Это не фантастика — инженеры Google и Oratomic только что опубликовали работы, которые радикально снизили оценки необходимых ресурсов.
Две недавние статьи изменили ландшафт квантовых угроз. Google показал атаку на 256-битную эллиптическую криптографию, которая занимает минуты на быстрых архитектурах. Oratomic опубликовал расчёты, показывающие, что для взлома достаточно 10 000 физических кубитов при нелокальной связности — на порядки меньше, чем считалось раньше.
Далее — перевод статьи Филиппо Валсорды, ведущего криптографа Go и основателя Geomys.
Ключевые выводы
Что нужно знать о квантовой угрозе
Практические выводы для инженеров и руководителей ИБ
- Google и Oratomic резко снизили оценки ресурсов для квантовой атаки на эллиптическую криптографию
- Heather Adkins и Sophie Schmieg (Google) установили дедлайн 2029 — 33 месяца от сегодня
- Вопрос не «будет ли CRQC к 2030», а «уверены ли вы на 100%, что не будет»
- ML-KEM и ML-DSA нужно развёртывать прямо сейчас, без ожидания
- Гибридные подписи (classic + PQ) — потеря времени, переходите сразу на ML-DSA-44
- Симметричная криптография (128-bit) остаётся безопасной — алгоритм Гровера не параллелизуется
- TEE (SGX, SEV-SNP) фактически уязвимы — PQ-ключей для них нет
- Scott Aaronson проводит параллель с ядерным оружием: исследования перестали быть публичными
Что изменилось: две статьи, которые переписали прогнозы
До недавнего времени консенсус был таков: криптографически значимый квантовый компьютер (CRQC) потребует миллионы физических кубитов и будет недостижим ещё десятилетия. Две работы 2024–2025 годов разрушили этот консенсус.
Статья Google продемонстрировала атаку на 256-битную эллиптическую криптографию, которая на быстрых архитектурах занимает минуты, а не годы. Oratomic в своей работе показал, что при нелокальной связности кубитов достаточно 10 000 физических кубитов — это на несколько порядков меньше всех предыдущих оценок.
Валсорда оговаривается: он не квантовый физик и не может проверить математику этих статей самостоятельно. Но криптографическое сообщество восприняло их серьёзно. Именно поэтому Heather Adkins (VP Security Google) и Sophie Schmieg (криптограф Google) публично заявили, что считают дедлайн 2029 реалистичным.
Параллель с ядерным оружием
Scott Aaronson — один из ведущих специалистов по квантовым вычислениям — провёл тревожную параллель. По его словам, квантовые исследования сейчас напоминают ядерную физику в 1939–1940 годах: публикации ещё открыты, но это может измениться очень быстро, когда военные и государственные акторы поймут практическую значимость работ.
Вопрос не в том, появится ли CRQC к 2030 году. Вопрос в том, уверены ли вы на 100%, что он не появится.
Это принципиальный сдвиг в риторике. Раньше аргумент против постквантового перехода звучал так: «зачем тратить ресурсы на угрозу, которая, возможно, никогда не материализуется». Сейчас аргумент перевернулся: если есть хотя бы значимая вероятность CRQC к 2029–2030, цена бездействия несопоставимо выше цены перехода.
Что делать прямо сейчас: ML-KEM и ML-DSA
NIST стандартизировал постквантовые алгоритмы: ML-KEM (FIPS 203) для инкапсуляции ключей и ML-DSA (FIPS 204) для цифровых подписей. Их нужно развёртывать сейчас, не дожидаясь следующего года или «когда все перейдут».
Для обмена ключами (key exchange) переход относительно прост: ML-KEM уже поддерживается в TLS 1.3, OpenSSH, браузерах. Сложнее с подписями.
Гибридные подписи: не тратьте время
В сообществе активно обсуждаются «гибридные» схемы подписей, где подпись содержит и классическую (ECDSA/RSA), и постквантовую компоненту. Позиция Валсорды: это потеря времени и усложнение системы без реальной выгоды.
Аргумент за гибриды звучит так: «если ML-DSA окажется уязвимым, классическая часть спасёт». Но это неправильный анализ угрозы. Если CRQC появится, классическая часть сломается первой. Если ML-DSA сломается математически — мы всё равно в проблеме. Правильный подход: идти сразу на ML-DSA-44 (минимальный вариант) и не строить сложные гибридные схемы.
Что безопасно, а что нет
Симметричная криптография: можно не паниковать
AES-128 и SHA-256 остаются безопасными. Алгоритм Гровера теоретически снижает стойкость симметричных шифров вдвое по числу бит, но критически важно: алгоритм Гровера не параллелизуется. Квантовое ускорение здесь квадратичное, а не экспоненциальное, как у алгоритма Шора для RSA. 128-битная симметричная защита эквивалентна 64-битной квантовой, что по-прежнему недостижимо для атаки.
TEE (доверенные среды выполнения): проблема без решения
Для Intel SGX, AMD SEV-SNP и других TEE-технологий ситуация плохая. Аттестация в этих системах строится на RSA и ECDSA ключах, прошитых в железо производителем. Постквантовых ключей для TEE-аттестации попросту не существует — это проблема на уровне аппаратного обеспечения, которую нельзя решить программным обновлением.
Если ваша архитектура безопасности критически зависит от TEE-аттестации — это риск, который нужно учитывать в планировании прямо сейчас.
Сигналы от инструментов: OpenSSH уже предупреждает
Практический индикатор серьёзности ситуации: OpenSSH в последних версиях начал выводить предупреждения о соединениях без постквантового обмена ключами. Это не просто «best practice» — это сигнал от людей, которые пишут критическую инфраструктуру и видят угрозу достаточно близкой, чтобы беспокоить пользователей прямо сейчас.
Параллельно Валсорда начал преподавать RSA и ECDSA как legacy-алгоритмы в своих курсах и воркшопах. Не как «возможно устаревшие в будущем», а как алгоритмы с ограниченным сроком годности, которые нужно заменять сегодня.
Практический план действий
- Key exchange — перейти на ML-KEM в TLS 1.3 прямо сейчас. Поддержка есть в OpenSSL 3.x, BoringSSL, браузерах, Go 1.23+
- Подписи — начать миграцию на ML-DSA-44. Не гибридные схемы, а чистый ML-DSA
- Инвентаризация — найти все места, где используются RSA/ECDSA/DH ключи: TLS-сертификаты, SSH-ключи, JWT, code signing, PKI
- TEE-зависимости — задокументировать все системы, использующие SGX/SEV аттестацию, оценить риск
- Симметрику — не трогать, AES-128 и SHA-256 достаточно
- Планирование — не ждать «когда всё устаканится». 33 месяца — это меньше трёх лет
Часто задаваемые вопросы
Почему именно 2029, а не позже?
Heather Adkins и Sophie Schmieg из Google установили этот дедлайн на основании совокупности факторов: недавних работ Google и Oratomic, снижающих требования к ресурсам, темпов развития квантового железа и того, что «HNDL-атаки» (Harvest Now, Decrypt Later — собирай сейчас, расшифруй потом) уже идут. Если противник уже записывает зашифрованный трафик в расчёте на будущий CRQC, то данные с 10-летним сроком конфиденциальности уже под угрозой.
ML-DSA-44, 65 или 87 — какой уровень выбрать?
Для большинства применений достаточно ML-DSA-44 (эквивалент безопасности ~128 бит). ML-DSA-65 и ML-DSA-87 дают более высокий уровень безопасности ценой увеличения размера подписи и ключей. Используйте ML-DSA-65/87 только если ваши данные имеют срок конфиденциальности более 10–20 лет и требования к безопасности соответствующие.
Что будет с существующими TLS-сертификатами?
Браузеры и CA уже работают над постквантовыми сертификатами. Приоритет сейчас — постквантовый обмен ключами в TLS (ML-KEM), потому что именно он защищает от HNDL-атак. Сертификаты (подписи) менее срочны: их перевыпуск можно планировать на 2026–2027 годы по мере появления инфраструктуры.
Не паникуете ли вы раньше времени?
Возможно. Но посмотрите на соотношение рисков: переход на постквантовые алгоритмы — это инженерная работа с понятной стоимостью. Промедление в случае раннего CRQC — это полная компрометация инфраструктуры. Это несимметричные ставки. Даже если CRQC появится не в 2029, а в 2035 — те, кто начал переход сейчас, будут готовы. Те, кто ждал — нет.
Что делать с PGP и S/MIME?
PGP и S/MIME — легаси-системы с медленным циклом обновлений. Постквантовой поддержки в стабильных версиях пока нет. Если вы используете их для долгосрочного хранения важных данных — это риск. Рекомендация: перейти на современные защищённые мессенджеры (Signal уже развернул постквантовый протокол PQXDH) или подождать постквантовых расширений в OpenPGP.
Итог: время инженера дороже неопределённости
Валсорда не утверждает, что CRQC обязательно появится к 2029 году. Но вероятность, по его мнению, достаточно высока, чтобы действовать уже сейчас. Квантовые исследования развиваются быстрее, чем ожидалось. Публичность этих исследований может быть временной — как это было с ядерными в 1940-х.
Практический совет Валсорды: начните с инвентаризации криптографии в вашей системе. Найдите все RSA, ECDSA, DH ключи и соединения. Это займёт время — лучше начать сейчас. NIST уже стандартизировал алгоритмы. Реализации есть. Экспертиза накапливается. Единственное, чего не хватает — это решения начать.