Большинство организаций по всему миру до сих пор не начали переход на квантово-устойчивые алгоритмы шифрования — несмотря на то, что угроза уже активна в форме атак «собери сейчас, расшифруй потом».
Институт стандартов США (NIST) опубликовал первые три финальных стандарта постквантового шифрования (PQC — Post-Quantum Cryptography) в 2024 году. Регуляторы G7 установили 2035 год как целевой срок полного перехода.
Новый алгоритм JVG, опубликованный в начале 2026 года, утверждает, что для взлома RSA может хватить менее 5 000 кубитов — это резко сокращает прежние оценки временного запаса.
Каждый раз, когда вы вводите пароль в банковском приложении, ваш телефон и сервер банка обмениваются зашифрованным рукопожатием. Алгоритмы, которые делают это рукопожатие безопасным, существуют уже несколько десятилетий. Квантовые компьютеры могут их сломать. Вопрос не в том, случится ли это — а в том, когда.
По данным Всемирного экономического форума, большинство организаций до сих пор не предприняли структурированных шагов для подготовки к постквантовому переходу. При этом часть чувствительных данных уже может быть собрана противниками — для расшифровки в будущем.
Как работает текущее шифрование — и в чём его уязвимость
Современная криптография с открытым ключом — RSA и ECC (Elliptic Curve Cryptography — шифрование на основе эллиптических кривых) — держится на одном принципе: некоторые математические задачи слишком сложны для обычного компьютера. Разложить огромное число на простые множители? Миллионы лет вычислений. Именно на этой сложности построена безопасность банков, мессенджеров, государственных систем и корпоративных сетей.
Квантовый компьютер меняет уравнение. Алгоритм Шора, разработанный ещё в 1994 году, позволяет квантовой машине решать те же задачи за полиномиальное время — на порядки быстрее. Когда появится достаточно мощный квантовый компьютер, текущая инфраструктура открытых ключей перестанет быть безопасной.
TLS-соединения в браузере, VPN-туннели, цифровые подписи обновлений программного обеспечения, инфраструктура PKI (Public Key Infrastructure — инфраструктура открытых ключей), системы идентификации на смарт-картах — всё это использует алгоритмы, уязвимые к атакам квантового компьютера. Симметричное шифрование (например, AES) более устойчиво, но начальный обмен ключами остаётся уязвимым.
«Собери сейчас, расшифруй потом» — угроза, которая уже работает
Самое важное: квантового компьютера не нужно ждать, чтобы угроза стала реальной. По данным аналитиков Nomios, злоумышленникам достаточно накопителей — перехваченный зашифрованный трафик можно хранить бесконечно и расшифровать ретроактивно, когда технология дозреет.
Эта модель называется HNDL (Harvest Now, Decrypt Later — «собери сейчас, расшифруй потом»). Данные с долгим сроком жизни — медицинские записи, государственные коммуникации, промышленные секреты, долгосрочные финансовые данные — уже уязвимы, если сейчас защищены только алгоритмами с открытым ключом. По оценкам SecurityWeek, в 2026 году APT-группы (Advanced Persistent Threat — группировки кибершпионажа) активно проводят такие кампании в расчёте на расшифровку в пределах десятилетия.
С Y2K мы знали точную дату и не знали, что произойдёт. С квантовой угрозой всё наоборот: мы не знаем точной даты — но знаем, что она сломает шифрование.— Джон Фарли, директор по страхованию киберрисков, Gallagher
Алгоритм JVG: новый сигнал тревоги в начале 2026 года
В феврале 2026 года Институт передовых квантовых технологий (AQTI) опубликовал исследование нового алгоритма JVG. Его особенность — гибридная архитектура: основная вычислительная нагрузка перекладывается на классические компьютеры, квантовой части отводится меньший и менее требовательный к ресурсам участок работы.
Согласно опубликованным данным, алгоритм JVG может взломать RSA и ECC при наличии менее 5 000 кубитов — что на три порядка меньше прежних оценок. Сегодняшние лучшие квантовые процессоры IBM насчитывают более 1 000 кубитов. Разрыв сокращается быстрее, чем предполагали большинство прогнозов.
Прежние оценки требовали миллионов физических кубитов для взлома RSA-2048. Новые расчёты — менее 5 000. Если верифицированные эксперименты подтвердят результат, временной запас для миграции на постквантовое шифрование сократится с условных «10–15 лет» до значительно более короткого горизонта.
Что уже сделано: стандарты NIST и глобальный переход
В августе 2024 года американский Национальный институт стандартов и технологий (NIST) завершил восьмилетний процесс отбора и опубликовал три первых финальных стандарта PQC. Алгоритмы основаны на математических задачах, устойчивых к атакам квантовых машин — прежде всего на решётчатой криптографии (lattice-based cryptography).
Алгоритм инкапсуляции ключей на основе решёток. Основная замена RSA и ECDH в протоколах TLS, VPN и защищённых каналах связи.
Замена RSA-подписей и ECDSA. Применяется в подписях программных обновлений, сертификатах, документообороте.
Основан на хеш-функциях, а не на решётках. Служит страховкой на случай, если в решётчатых алгоритмах обнаружатся уязвимости.
Регуляторы G7 установили 2035 год как целевой срок полного перехода финансовых систем на квантово-устойчивые алгоритмы. Великобритания, Канада, США и Евросоюз уже обновляют требования к критической инфраструктуре. NIST рекомендует системным администраторам начать переход немедленно.
Почему переход сложнее, чем кажется
Криптографический переход — это не замена одного файла настроек. По оценке ВЭФ, это глубокая системная трансформация, затрагивающая аппаратное обеспечение, программные стеки, сетевые протоколы и цепочки поставок. Телеком-операторы и промышленные предприятия особенно уязвимы: их оборудование работает циклами в 10–20 лет, а обновление прошивок на тысячах устройств требует значительных ресурсов.
Ключевой концепцией становится крипто-гибкость (crypto-agility) — способность заменять криптографические примитивы без полной перестройки систем. Организации, внедряющие крипто-гибкость сейчас, получат инфраструктурное преимущество независимо от точных сроков наступления квантовой угрозы.
Три временных горизонта нужно рассматривать одновременно: как долго данные должны оставаться конфиденциальными, сколько времени займёт миграция систем, и когда появится квантовый компьютер нужной мощности. Если сумма первых двух превышает третье — компания уже в зоне риска.
Прогноз Eclibra
Вероятность: 60% — накопленный зашифрованный трафик от APT-кампаний 2023–2026 годов, ускорение квантового железа и алгоритмическое сжатие требований (алгоритм JVG) делают первый верифицированный квантовый взлом реальным в этот период.
✅ Аргументы за
+ IBM открыл доступ к квантовому железу для широкого круга исследователей в начале 2026 года — это ускоряет разработку алгоритмов взлома. + Алгоритм JVG снижает требования к числу кубитов на три порядка — если результат подтвердится независимыми экспертами, прежние оценки временного запаса устарели. + APT-группы уже проводят HNDL-кампании: данные собираются сейчас, а системы дешифрования дорабатываются параллельно. Критерии подтверждения: публичное раскрытие инцидента с верифицированным использованием квантового дешифрования, признанным государственным регулятором или независимым криминалистическим аудитом.
❌ Аргументы против
− Алгоритм JVG пока не прошёл независимую peer review — исторически подобные заявления требуют верификации и часто не воспроизводятся. − Переход от 1 000 до 5 000 кубитов с достаточной коррекцией ошибок — по-прежнему инженерный барьер, не преодолённый ни одной командой. − Государственные акторы, первыми достигшие квантового взлома, скорее всего, не будут афишировать этот факт. Критерии опровержения: к 2031 году не зафиксировано ни одного публично атрибутированного квантового взлома, а алгоритм JVG опровергнут рецензируемыми публикациями.
Независимая верификация алгоритма JVG в рецензируемых изданиях (Nature, Physical Review Letters)
Число кубитов в новых публичных системах IBM и Google — когда перешагнут порог 5 000 с коррекцией ошибок
Темп перехода крупнейших банков и телеком-операторов на стандарты NIST PQC
Раскрытие инцидентов, связанных с перехватом зашифрованного трафика государственными структурами
Сценарии развития
🟢 Оптимистичный сценарий (25%)
Алгоритм JVG не проходит независимую верификацию. Квантовый компьютер с достаточной коррекцией ошибок появляется не раньше 2033–2035 годов. Большинство организаций успевают завершить переход на NIST PQC до наступления угрозы. Последствия: переход проходит в плановом режиме, без кризисных инцидентов. Инвестиции в квантово-устойчивую инфраструктуру дают конкурентное преимущество ранним последователям.
🟡 Базовый сценарий (55%)
Квантовый компьютер с возможностью взлома RSA появляется в период 2028–2032 годов. Крупные банки и государственные системы успевают завершить переход; уязвимы остаются устаревшая инфраструктура, телеком и промышленные IoT-устройства. Последствия: точечные инциденты в наименее подготовленных секторах. Волна регуляторных требований ускоряет переход в частном секторе. Рынок квантово-устойчивой кибербезопасности резко растёт.
🔴 Пессимистичный сценарий (20%)
Алгоритмические прорывы по типу JVG подтверждаются и накапливаются. Квантовый взлом становится практически возможным раньше 2028 года. Большинство организаций не успевают завершить миграцию. Последствия: системный кризис доверия к цифровой инфраструктуре. Компрометация накопленных зашифрованных архивов в государственном и финансовом секторах. Экстренные регуляторные интервенции.
Узнать больше
NIST — Стандарты постквантового шифрования
Официальная страница NIST с тремя финальными алгоритмами PQC, готовыми к внедрению. Включает технические спецификации и руководство по миграции.
WEF — Квантовая безопасность: вопрос, который нельзя игнорировать
Аналитический материал Всемирного экономического форума о модели HNDL, трёх временных горизонтах риска и стратегии для лидеров по безопасности.
Источники
Ключевой источник по модели HNDL и трём временным горизонтам риска — обязательная рамка для понимания масштаба угрозы.
Наиболее резонансный новый сигнал начала 2026 года — алгоритмическое сжатие требований, меняющее прежние расчёты временного запаса.
Лучший технический источник по механике атак и практическим шагам для ИТ-команд, готовящихся к переходу.
Важен для понимания того, как ускорение ИИ может сократить сроки появления криптографически значимого квантового компьютера.