Квантові обчислення та майбутнє криптології
- Matthew Parish
- 13 годин тому
- Читати 4 хв

Перспективу квантових обчислень давно супроводжують попередження про те, що вони можуть фатально підірвати основи сучасної криптології. Значна частина світової цифрової інфраструктури залежить від математичних проблем, які вважаються обчислювально нерозв'язними для класичних машин. Однак достатньо потужний квантовий комп'ютер пропонує радикально інші методи обчислень, які можуть вирішити ці проблеми з безпрецедентною швидкістю. Проте зв'язок між квантовими обчисленнями та криптологією є більш нюансованим, ніж простий наратив про загрозу. Це ландшафт, у якому перетинаються ризик, адаптація та можливості.
Класична криптографічна парадигма
Більшість сучасних протоколів шифрування спираються на дві широкі родини математичної складності.
По-перше, існують проблеми факторизації та дискретного логарифмування. Системи з відкритим ключем, такі як RSA, обмін ключами Діффі-Хеллмана та криптографія еліптичних кривих, спираються на припущення, що факторизація надзвичайно великих чисел або розв'язання дискретних логарифмів зайняло б неймовірно багато часу для класичних комп'ютерів. Їхня безпека залежить не від секретності алгоритму, а від обчислювальних зусиль, необхідних для зворотного процесу без закритого ключа.
По-друге, існують симетричні системи, такі як AES. Вони менше покладаються на глибокі математичні односторонні функції та більше на чисту обчислювальну потужність: час, необхідний для спроби кожного можливого ключа. Симетричні системи зазвичай вважаються більш надійними, оскільки вони легше масштабуються: подвоєння довжини ключа може значно збільшити стійкість до грубої сили.
Обидва класи лежать в основі глобальної інфраструктури онлайн-банкінгу, урядового зв'язку, промислових таємниць, оборонних мереж та міжособистісного електронного листування. Будь-яка технологія, яка підриває ці припущення, природно, викликає занепокоєння.
Квантова загроза: Шор і Гровер
Основна причина тривоги криється у двох квантових алгоритмах.
Алгоритм Шора, опублікований у 1990-х роках, продемонстрував, що квантовий комп'ютер може розкладати великі числа на множники та обчислювати дискретні логарифми експоненціально швидше, ніж класичні комп'ютери. В принципі, це порушує принципи RSA, систем еліптичних кривих та всієї криптографії, що базується на подібних математичних структурах. Тому загроза є системною: найпоширеніші системи з відкритим ключем стануть прозорими для будь-якого гравця з достатньо потужною квантовою машиною.
Алгоритм Гровера, навпаки, пропонує лише квадратичне прискорення, а не експоненціальне. Він дозволяє ефективніше здійснювати пошук у ключових просторах, послаблюючи таким чином симетричні системи приблизно вдвічі довжини їхнього ключа. Наприклад, AES-128 забезпечив би приблизно такий самий захист, як класичний 64-бітний ключ, від зловмисника з квантовими можливостями. Це викликає занепокоєння, але не катастрофічно: просте подвоєння довжини симетричних ключів зазвичай вважається адекватним засобом зменшення ризику.
Отже, з теоретичної точки зору, квантові обчислення становлять цілком реальну загрозу для існуючої криптографії з відкритим ключем. Ключове питання полягає в тому, чи можна теорію застосувати на практиці.
Практичні обмеження та терміни реалізації
Квантові комп'ютери зараз існують, але лише в ранніх формах. Це крихкі машини, кубіти яких схильні до шуму, декогеренції та нестабільності навколишнього середовища. Щоб виконати алгоритм Шора в масштабі, необхідному для злому реальних криптографічних ключів, квантовому комп'ютеру знадобляться мільйони стабільних кубітів з виправленими помилками. Сучасні машини працюють у масштабах на кілька порядків менших, з набагато вищими показниками помилок, ніж це дозволяють корисні обчислення.
Тому більшість фахівців стверджують, що квантовий комп'ютер, здатний зламати RSA-2048 або системи еліптичних кривих, навряд чи з'явиться протягом наступного десятиліття. Деякі прогнозують довший горизонт, можливо, до кількох десятиліть. Інші наголошують на ризику раптових проривів, неочікуваних траєкторій досліджень або засекреченого прогресу в державних лабораторіях.
Ця невизначеність формує стратегічну проблему. Криптологія не повинна бути безпечною лише сьогодні; вона повинна залишатися захищеною від повідомлень, записаних сьогодні та розшифрованих у майбутньому. Розвідувальні служби та ворожі держави можуть вже зберігати зашифрований трафік у надії розшифрувати його, коли квантові машини стануть зрілими. Для високочутливих комунікацій сама можливість майбутнього розшифрування становить неприйнятний ризик.
Виникнення постквантової криптографії
Щоб протистояти цим викликам, дослідники досліджували нові сімейства математичних задач, які вважаються стійкими до квантової атаки. До них належать криптографія на основі ґраток, підписи на основі хешування, багатовимірні поліноміальні схеми та системи на основі коду.
Такі дослідження лежать в основі галузі постквантової криптографії. На відміну від квантового розподілу ключів, який спирається на фізику квантових каналів зв'язку, постквантова криптографія має на меті забезпечити квантово-стійкі алгоритми, які можна розгортати на звичайному обладнанні.
У 2022 році Національний інститут стандартів і технологій США (NIST) оголосив про перший набір алгоритмів для стандартизації. Інші національні органи наслідують цей приклад. Точаться запеклі дебати щодо відносних переваг цих нових систем, але консенсус свідчить про те, що існують життєздатні заміни класичним схемам з відкритим ключем, які будуть широко впроваджені протягом наступного десятиліття.
Перехід до квантово-стійкого шифрування буде складним. Застарілі системи залишаться чинними; установи, які повільно оновлюються, можуть залишатися вразливими протягом багатьох років. Тим не менш, ймовірно, що криптологія адаптується, як це було під час попередніх перехідних періодів в історії інформаційної безпеки.
Геополітичний та стратегічний вимір
Квантові обчислення не становлять рівномірної загрози для всієї глобальної системи. Багаті держави, великі корпорації та складні оборонні установи набагато частіше впроваджують квантово-стійкі системи на ранніх етапах. Менш розвинені держави, установи зі старіючою інфраструктурою та невеликі підприємства можуть зіткнутися з тривалим періодом вразливості.
У цьому сенсі квантові обчислення можуть поширити стратегічну нерівність між державами та між державними та приватними суб'єктами. Країна, здатна зламати криптографію супротивника, зберігаючи при цьому власні квантово-захищені системи, отримає величезні переваги в розвідці. Потенціал для нової форми асиметрії спостереження очевидний.
Водночас широке впровадження потужних постквантових алгоритмів може зрештою підвищити глобальну інформаційну безпеку, піднявши базовий рівень, на якому працюють шпигунство та кібервторгнення. У цьому сенсі квантові обчислення можуть парадоксально зміцнити криптологію, змушуючи застарілі системи оновлюватися протягом поколінь.
Загроза, але не неминуча катастрофа
Квантові обчислення безперечно загрожують криптографічним методам, на які спирається сучасне суспільство. Алгоритм Шора, як тільки його буде підтримувати апаратне забезпечення достатнього масштабу, зробить класичні системи з відкритим ключем застарілими. Симетричне шифрування має бути посилене, щоб протистояти квантово-посиленому методу грубої сили. Можливість того, що ворожі держави вже зберігають зашифровані дані для майбутнього розшифрування, додає терміновості.
Однак криптологія не статична. З'являються постквантові алгоритми, часто засновані на математичних проблемах, набагато менш схильних до квантової атаки. Перехід буде поступовим і технічно складним, але досяжним.
Тому квантові обчислення найкраще розуміти не як смертельну загрозу криптології, а як трансформаційний тиск. Вони змушують переосмислити криптографічну практику, прискорюють інновації та змінюють стратегічний ландшафт інформаційної безпеки. Небезпека значна, але інструменти для її подолання вже існують. Майбутнє криптології буде визначатися не руйнуванням секретності, а адаптацією науки про секретність до нової обчислювальної ери.

