Развитие квантовых вычислений обещает революционизировать технологии, но одновременно несёт фундаментальную угрозу текущим криптографическим стандартам. Квантовые компьютеры, способные решать задачи, на которых основана современная криптография с открытым ключом (PKC), потребуют повсеместного перехода на постквантовую криптографию (PQC). Национальный центр кибербезопасности Великобритании (NCSC) опубликовал руководство, которое очерчивает конкретные сроки и этапы миграции к PQC, адресованное крупным организациям, операторам критически важной инфраструктуры и техническим директорам.
Основная часть
1. Зачем нужен переход на PQC?
- Квантовые компьютеры смогут взламывать RSA, ECC и другие широко используемые алгоритмы шифрования.
- PQC разрабатывается на основе математических задач, устойчивых к квантовому взлому.
- Без перехода на PQC организации рискуют подвергнуться атаке “собрать сейчас, расшифровать позже”.
2. Вехи миграции: чёткий план до 2035 года
К 2028 году:
- Провести оценку активов: какие системы, услуги и данные полагаются на PKC.
- Определить приоритеты миграции и создать план.
- Оповестить поставщиков об ожидаемых изменениях.
- Закладывать инвестиции в долгоживущие технологии с поддержкой PQC.
К 2031 году:
- Начать миграцию приоритетных систем (особенно обрабатывающих чувствительные или долгоживущие данные).
- Уточнить план миграции на основе зрелости технологий и поставщиков.
К 2035 году:
- Завершить миграцию на PQC, обеспечив полную криптографическую устойчивость.
- Использовать миграцию как возможность повысить общую киберустойчивость инфраструктуры.
3. Этапы миграционного процесса
Анализ и оценка
- Каталогизация систем, приложений, сетевого оборудования, IoT, мобильных устройств, которые используют криптографию.
- Идентификация активов, уязвимых к квантовой атаке.
Стратегия миграции
- Локальная замена PKC на PQC;
- Реплатформинг — переход на новую архитектуру с поддержкой PQC;
- Вывод из эксплуатации — по срокам амортизации;
- В некоторых случаях — терпимый риск при отсутствии альтернатив.
Миграционный план
- Детализированная дорожная карта с этапами, инвестициями, рисками и планами отката.
- Учет совмещения PQC и PKC в переходный период.
Инфраструктура PKI
- Переход на корневые центры сертификации с PQC.
- Использование гибридных схем TLS и протоколов обмена ключами.
- Создание совместимых с PQC сертификатов и доверительных моделей.
4. Особенности миграции в различных секторах
- Финансовый и телеком-секторы — ожидается раннее внедрение благодаря глобальной синхронизации.
- ICS и OT (индустриальные системы) — потребуют более длительного внедрения и особого внимания к устройствам с ограниченными возможностями.
- IoT — представляют наибольшую сложность: ограниченная обновляемость, нестандартизированные протоколы, физический доступ.
5. Зрелость технологий PQC
- NIST утвердил три стандарта в 2024 году: ML-KEM (FIPS 203), ML-DSA (FIPS 204), SLH-DSA (FIPS 205).
- Первые модули безопасности и HSM с PQC появятся в 2025–2026 гг.
- Поддержка PQC появилась в браузерах, TLS-гибридных схемах, развивается в WebPKI и UEFI Secure Boot.
- Стандарты для ICS, 6G и IoT пока в разработке.
Заключение
Переход на постквантовую криптографию — это не выбор, а неизбежность. Для крупных организаций это означает годы планирования, инвестиций и поэтапной реализации. Отсрочка увеличивает риски: как технические, так и финансовые. Сегодня — время подготовки, чтобы завтра не пришлось действовать в панике.
Рекомендации
- Оцените криптографическую зрелость вашей организации к концу 2025 года.
- Создайте и протестируйте миграционный план к 2028 году.
- Инвестируйте в гибкую криптографическую инфраструктуру, способную поддерживать PQC и PKC одновременно.
- Сотрудничайте с поставщиками для обеспечения поддержки PQC в их продуктах.
- Поддерживайте осведомлённость в отраслевых форумах, следите за обновлениями стандартов и рекомендаций от NCSC и NIST.
Список источников
- NCSC UK – PQC Migration Timelines Guidance (2025)
- NIST Post-Quantum Cryptography Project: https://csrc.nist.gov/Projects/post-quantum-cryptography
- ETSI Technical Reports on Quantum-Safe Cryptography
- ENISA: Cybersecurity Threat Landscape for Post-Quantum Era