Если квантовые компьютеры сломают крипто — что подвержено риску первым и почему

Квантовые компьютеры часто изображают как апокалиптическую угрозу для всей криптографии. Но реальность более нюансирована: не всё шифрование рухнет одновременно. Некоторые системы окажутся уязвимы сразу, другие — через годы, а третьи — останутся стойкими даже в эпоху миллионов логических кубитов. Ключевой фактор — тип алгоритма и то, насколько публично раскрыты его данные.

📊 По оценкам NIST, полноценный квантовый компьютер, способный запустить алгоритм Шора, может появиться не ранее 2035–2040 годов. Но подготовка должна начаться уже сегодня — потому что миграция займёт десятилетия.

🔍 Две квантовые угрозы: Гровер vs Шор

Не все квантовые алгоритмы одинаково опасны:

  • Алгоритм Гровера ускоряет перебор ключей, но лишь в √N раз. Это снижает эффективность симметричной криптографии (AES), но легко компенсируется удвоением длины ключа (например, AES-128 → AES-256).
  • Алгоритм Шора полностью ломает асимметричную криптографию, основанную на дискретном логарифме или факторизации — включая ECDSA, RSA и DSA.

Именно Шор представляет экзистенциальную угрозу для блокчейнов, TLS и цифровых подписей.

«Квантовые компьютеры не убьют криптографию. Они убьют ту её часть, которая зависит от математики, которую мы считали «трудной»», — Уитфилд Диффи, лауреат Тьюринга.

💣 Что подвергнется риску ПЕРВЫМ?

1. Bitcoin-адреса P2PK и ранние UTXO

Самая уязвимая категория — это P2PK (Pay-to-Public-Key) адреса, использовавшиеся в 2009–2010 годах. В них публичный ключ хранится прямо в блокчейне. Как только квантовый компьютер сможет выполнить алгоритм Шора, он восстановит приватный ключ и украдёт средства.

По данным BitMEX Research, около 1,7 млн BTC (включая кошельки Сатоши) находятся в таких UTXO. Это ~8% всего предложения.

2. TLS-сертификаты и веб-безопасность

Сегодня большинство HTTPS-соединений защищены RSA или ECDSA. Если злоумышленник перехватит и сохранит зашифрованный трафик, он сможет расшифровать его позже — когда появится квантовый компьютер. Это угрожает:

  • Государственной переписке
  • Финансовым транзакциям
  • Медицинским записям

NIST уже стандартизировал постквантовые алгоритмы (CRYSTALS-Kyber, Dilithium), но их внедрение в браузеры и серверы займёт годы.

3. Старые аппаратные кошельки без обновлений

Многие устройства, выпущенные до 2020 года, не поддерживают обновления прошивки. Даже если протокол перейдёт на постквантовые подписи, такие кошельки останутся уязвимыми — особенно если пользователь когда-либо тратил с них средства (раскрывая публичный ключ).

🛡️ Что ОТНОСИТЕЛЬНО безопасно?

  • P2PKH и современные адреса Bitcoin: публичный ключ раскрывается только при трате. Если вы никогда не выводили средства — вы в безопасности.
  • Симметричная криптография (AES-256): устойчива даже к Гроверу.
  • Хэш-функции (SHA-256, SHA-3): квантовые атаки на них ограничены, и переход на более длинные хэши решает проблему.

🔮 Стратегия защиты: три уровня

  1. Миграция на постквантовые стандарты: NIST уже выбрал финалистов. Ethereum и другие сети тестируют интеграцию.
  2. Разделение ключей и временные замки: даже если ключ скомпрометирован, средства нельзя вывести мгновенно.
  3. Образование пользователей: не тратьте с P2PK-адресов. Используйте мультиподписи. Обновляйте кошельки.

💡 Заключение: угроза — не завтра, но подготовка — сегодня

Квантовые компьютеры не уничтожат криптоиндустрию за ночь. Но они создадут «долгий хвост» уязвимостей, которые будут эксплуатироваться годами. Те, кто начнёт переход сейчас — выживут. Те, кто подождёт — потеряют всё.

Как сказал исследователь Митчелл Харрисон: «Квантовая угроза — это не взрыв. Это медленное затопление. И единственный способ спастись — построить плот до того, как начнётся дождь».

16.02.2026, 02:01