🎯
Ключевые выводы

Большинство организаций по всему миру до сих пор не начали переход на квантово-устойчивые алгоритмы шифрования — несмотря на то, что угроза уже активна в форме атак «собери сейчас, расшифруй потом».

Институт стандартов США (NIST) опубликовал первые три финальных стандарта постквантового шифрования (PQC — Post-Quantum Cryptography) в 2024 году. Регуляторы G7 установили 2035 год как целевой срок полного перехода.

Новый алгоритм JVG, опубликованный в начале 2026 года, утверждает, что для взлома RSA может хватить менее 5 000 кубитов — это резко сокращает прежние оценки временного запаса.

Каждый раз, когда вы вводите пароль в банковском приложении, ваш телефон и сервер банка обмениваются зашифрованным рукопожатием. Алгоритмы, которые делают это рукопожатие безопасным, существуют уже несколько десятилетий. Квантовые компьютеры могут их сломать. Вопрос не в том, случится ли это — а в том, когда.

По данным Всемирного экономического форума, большинство организаций до сих пор не предприняли структурированных шагов для подготовки к постквантовому переходу. При этом часть чувствительных данных уже может быть собрана противниками — для расшифровки в будущем.

Как работает текущее шифрование — и в чём его уязвимость

Современная криптография с открытым ключом — RSA и ECC (Elliptic Curve Cryptography — шифрование на основе эллиптических кривых) — держится на одном принципе: некоторые математические задачи слишком сложны для обычного компьютера. Разложить огромное число на простые множители? Миллионы лет вычислений. Именно на этой сложности построена безопасность банков, мессенджеров, государственных систем и корпоративных сетей.

Квантовый компьютер меняет уравнение. Алгоритм Шора, разработанный ещё в 1994 году, позволяет квантовой машине решать те же задачи за полиномиальное время — на порядки быстрее. Когда появится достаточно мощный квантовый компьютер, текущая инфраструктура открытых ключей перестанет быть безопасной.

⚠️
Что под угрозой прямо сейчас
TLS-соединения в браузере, VPN-туннели, цифровые подписи обновлений программного обеспечения, инфраструктура PKI (Public Key Infrastructure — инфраструктура открытых ключей), системы идентификации на смарт-картах — всё это использует алгоритмы, уязвимые к атакам квантового компьютера. Симметричное шифрование (например, AES) более устойчиво, но начальный обмен ключами остаётся уязвимым.

«Собери сейчас, расшифруй потом» — угроза, которая уже работает

Самое важное: квантового компьютера не нужно ждать, чтобы угроза стала реальной. По данным аналитиков Nomios, злоумышленникам достаточно накопителей — перехваченный зашифрованный трафик можно хранить бесконечно и расшифровать ретроактивно, когда технология дозреет.

Эта модель называется HNDL (Harvest Now, Decrypt Later — «собери сейчас, расшифруй потом»). Данные с долгим сроком жизни — медицинские записи, государственные коммуникации, промышленные секреты, долгосрочные финансовые данные — уже уязвимы, если сейчас защищены только алгоритмами с открытым ключом. По оценкам SecurityWeek, в 2026 году APT-группы (Advanced Persistent Threat — группировки кибершпионажа) активно проводят такие кампании в расчёте на расшифровку в пределах десятилетия.

С Y2K мы знали точную дату и не знали, что произойдёт. С квантовой угрозой всё наоборот: мы не знаем точной даты — но знаем, что она сломает шифрование.— Джон Фарли, директор по страхованию киберрисков, Gallagher

Алгоритм JVG: новый сигнал тревоги в начале 2026 года

В феврале 2026 года Институт передовых квантовых технологий (AQTI) опубликовал исследование нового алгоритма JVG. Его особенность — гибридная архитектура: основная вычислительная нагрузка перекладывается на классические компьютеры, квантовой части отводится меньший и менее требовательный к ресурсам участок работы.

Согласно опубликованным данным, алгоритм JVG может взломать RSA и ECC при наличии менее 5 000 кубитов — что на три порядка меньше прежних оценок. Сегодняшние лучшие квантовые процессоры IBM насчитывают более 1 000 кубитов. Разрыв сокращается быстрее, чем предполагали большинство прогнозов.

🔥
Что изменил алгоритм JVG
Прежние оценки требовали миллионов физических кубитов для взлома RSA-2048. Новые расчёты — менее 5 000. Если верифицированные эксперименты подтвердят результат, временной запас для миграции на постквантовое шифрование сократится с условных «10–15 лет» до значительно более короткого горизонта.

Что уже сделано: стандарты NIST и глобальный переход

В августе 2024 года американский Национальный институт стандартов и технологий (NIST) завершил восьмилетний процесс отбора и опубликовал три первых финальных стандарта PQC. Алгоритмы основаны на математических задачах, устойчивых к атакам квантовых машин — прежде всего на решётчатой криптографии (lattice-based cryptography).

📋
Три финальных стандарта NIST PQC
🔐
ML-KEM (CRYSTALS-Kyber) — для обмена ключами
Алгоритм инкапсуляции ключей на основе решёток. Основная замена RSA и ECDH в протоколах TLS, VPN и защищённых каналах связи.
✍️
ML-DSA (CRYSTALS-Dilithium) — для цифровых подписей
Замена RSA-подписей и ECDSA. Применяется в подписях программных обновлений, сертификатах, документообороте.
🔏
SLH-DSA (SPHINCS+) — резервный алгоритм подписей
Основан на хеш-функциях, а не на решётках. Служит страховкой на случай, если в решётчатых алгоритмах обнаружатся уязвимости.

Регуляторы G7 установили 2035 год как целевой срок полного перехода финансовых систем на квантово-устойчивые алгоритмы. Великобритания, Канада, США и Евросоюз уже обновляют требования к критической инфраструктуре. NIST рекомендует системным администраторам начать переход немедленно.

Почему переход сложнее, чем кажется

Криптографический переход — это не замена одного файла настроек. По оценке ВЭФ, это глубокая системная трансформация, затрагивающая аппаратное обеспечение, программные стеки, сетевые протоколы и цепочки поставок. Телеком-операторы и промышленные предприятия особенно уязвимы: их оборудование работает циклами в 10–20 лет, а обновление прошивок на тысячах устройств требует значительных ресурсов.

Ключевой концепцией становится крипто-гибкость (crypto-agility) — способность заменять криптографические примитивы без полной перестройки систем. Организации, внедряющие крипто-гибкость сейчас, получат инфраструктурное преимущество независимо от точных сроков наступления квантовой угрозы.

💡
Практический инсайт
Три временных горизонта нужно рассматривать одновременно: как долго данные должны оставаться конфиденциальными, сколько времени займёт миграция систем, и когда появится квантовый компьютер нужной мощности. Если сумма первых двух превышает третье — компания уже в зоне риска.

Прогноз Eclibra

🔮
К 2031 году не менее одной крупной утечки данных будет публично атрибутирована атаке типа HNDL с применением квантового дешифрования. Горизонт: 2029–2031.

Вероятность: 60% — накопленный зашифрованный трафик от APT-кампаний 2023–2026 годов, ускорение квантового железа и алгоритмическое сжатие требований (алгоритм JVG) делают первый верифицированный квантовый взлом реальным в этот период.

✅ Аргументы за

+ IBM открыл доступ к квантовому железу для широкого круга исследователей в начале 2026 года — это ускоряет разработку алгоритмов взлома. + Алгоритм JVG снижает требования к числу кубитов на три порядка — если результат подтвердится независимыми экспертами, прежние оценки временного запаса устарели. + APT-группы уже проводят HNDL-кампании: данные собираются сейчас, а системы дешифрования дорабатываются параллельно. Критерии подтверждения: публичное раскрытие инцидента с верифицированным использованием квантового дешифрования, признанным государственным регулятором или независимым криминалистическим аудитом.

❌ Аргументы против

− Алгоритм JVG пока не прошёл независимую peer review — исторически подобные заявления требуют верификации и часто не воспроизводятся. − Переход от 1 000 до 5 000 кубитов с достаточной коррекцией ошибок — по-прежнему инженерный барьер, не преодолённый ни одной командой. − Государственные акторы, первыми достигшие квантового взлома, скорее всего, не будут афишировать этот факт. Критерии опровержения: к 2031 году не зафиксировано ни одного публично атрибутированного квантового взлома, а алгоритм JVG опровергнут рецензируемыми публикациями.

📊
Ключевые сигналы для отслеживания

Независимая верификация алгоритма JVG в рецензируемых изданиях (Nature, Physical Review Letters)
Число кубитов в новых публичных системах IBM и Google — когда перешагнут порог 5 000 с коррекцией ошибок
Темп перехода крупнейших банков и телеком-операторов на стандарты NIST PQC
Раскрытие инцидентов, связанных с перехватом зашифрованного трафика государственными структурами

Сценарии развития

🟢 Оптимистичный сценарий (25%)

Алгоритм JVG не проходит независимую верификацию. Квантовый компьютер с достаточной коррекцией ошибок появляется не раньше 2033–2035 годов. Большинство организаций успевают завершить переход на NIST PQC до наступления угрозы. Последствия: переход проходит в плановом режиме, без кризисных инцидентов. Инвестиции в квантово-устойчивую инфраструктуру дают конкурентное преимущество ранним последователям.

🟡 Базовый сценарий (55%)

Квантовый компьютер с возможностью взлома RSA появляется в период 2028–2032 годов. Крупные банки и государственные системы успевают завершить переход; уязвимы остаются устаревшая инфраструктура, телеком и промышленные IoT-устройства. Последствия: точечные инциденты в наименее подготовленных секторах. Волна регуляторных требований ускоряет переход в частном секторе. Рынок квантово-устойчивой кибербезопасности резко растёт.

🔴 Пессимистичный сценарий (20%)

Алгоритмические прорывы по типу JVG подтверждаются и накапливаются. Квантовый взлом становится практически возможным раньше 2028 года. Большинство организаций не успевают завершить миграцию. Последствия: системный кризис доверия к цифровой инфраструктуре. Компрометация накопленных зашифрованных архивов в государственном и финансовом секторах. Экстренные регуляторные интервенции.

Узнать больше

NIST — Стандарты постквантового шифрования

Официальная страница NIST с тремя финальными алгоритмами PQC, готовыми к внедрению. Включает технические спецификации и руководство по миграции.

Читать на NIST.gov

WEF — Квантовая безопасность: вопрос, который нельзя игнорировать

Аналитический материал Всемирного экономического форума о модели HNDL, трёх временных горизонтах риска и стратегии для лидеров по безопасности.

Читать на WEF.org

Источники

Квантовая безопасность: вопрос, который лидеры не могут игнорировать
Аналитика ВЭФ о модели «собери сейчас, расшифруй потом» и стратегии перехода для организаций. Февраль 2026.

Ключевой источник по модели HNDL и трём временным горизонтам риска — обязательная рамка для понимания масштаба угрозы.

Алгоритм JVG и новые оценки временного запаса для взлома RSA
Публикация AQTI о гибридном алгоритме JVG, сокращающем требования к числу кубитов для взлома RSA и ECC до менее 5 000. Март 2026.

Наиболее резонансный новый сигнал начала 2026 года — алгоритмическое сжатие требований, меняющее прежние расчёты временного запаса.

Квантовая угроза для шифрования: технический разбор
Детальный разбор механизмов атак, уязвимых протоколов и концепции крипто-гибкости как ключевой стратегии миграции.

Лучший технический источник по механике атак и практическим шагам для ИТ-команд, готовящихся к переходу.

Кибербезопасность 2026: квантовые вычисления и синергия с ИИ
Анализ пересечения квантовых угроз и развития ИИ, включая сценарии Q-Day и позицию регуляторов.

Важен для понимания того, как ускорение ИИ может сократить сроки появления криптографически значимого квантового компьютера.