RSA работал 47 лет. Квантовый компьютер сломает его за минуты — и он уже в пути.

Квантовые компьютеры пока остаются делом будущего, но проблемы уже начались. Если злоумышленники сегодня записывают зашифрованный трафик, завтра смогут расшифровать его, как только появятся нужные мощности. Новое исследование показывает, что большая часть интернета к такому сценарию не готова.
Специалисты из Cisco разобрали девять ключевых протоколов, на которых держится современная сеть: от HTTPS и VPN до DNS и интернет-маршрутизации. Выяснилось, что почти все они уязвимы перед квантовыми атаками, а переход на новую криптографию идёт неравномерно и с серьёзными трудностями.
Главная проблема в том, что привычные алгоритмы вроде RSA и криптографии на эллиптических кривых можно взломать с помощью алгоритма Шора. Именно на них строятся обмен ключами и проверка подлинности в большинстве протоколов. При этом симметричное шифрование, например AES, пока считается устойчивым даже в квантовую эпоху.
Быстрее всего к изменениям адаптируются протоколы, связанные с вебом и мессенджерами. TLS, который защищает HTTPS, уже тестирует гибридные схемы с квантово-устойчивыми алгоритмами. В некоторых случаях такие механизмы применяются в реальных соединениях. Похожая ситуация у протокола Signal: разработчики уже внедряют новую схему обмена ключами с защитой от квантовых атак.
Сложнее обстоят дела у инфраструктурных технологий. DNSSEC и BGP, отвечающие за работу доменных имён и маршрутизацию, упираются в ограничения самих протоколов. Квантово-устойчивые подписи занимают слишком много места, из-за чего пакеты растут и ломают привычную логику передачи данных. В некоторых случаях без полной переработки протокола не обойтись.
VPN-решения и SSH находятся где-то посередине. Стандарты уже позволяют использовать гибридные схемы, но массового внедрения пока нет. Причина простая: новые алгоритмы увеличивают нагрузку на сеть, требуют больше памяти и усложняют совместимость со старыми системами.
Как отмечают авторы исследования, заменить алгоритмы обмена ключами оказалось проще, чем перейти на новые цифровые подписи. Именно подписи создают больше всего проблем из-за размера и влияния на производительность. В итоге узким местом становятся не вычисления, а ограничения самих протоколов и сетевой инфраструктуры.
Параллельно уже появились первые стандарты квантово-устойчивой криптографии. Национальный институт стандартов и технологий США планирует отказаться от уязвимых алгоритмов к 2030 году и полностью вывести их из использования к 2035 году. Пока квантовые компьютеры не взламывают интернет в реальности, но окно для подготовки быстро закрывается. Исследование показывает: переход начался, но до полной защиты ещё далеко, и многим протоколам придётся меняться гораздо глубже, чем предполагалось.