Квантові комп’ютери можуть зламати шифрування до 2029 року

17 квітня 2026 р. 06:05

17 квітня 2026 р. 06:05


Пам’ятаєте Y2K? На рубежі 2000 року весь світ боявся, що комп’ютери «не зрозуміють» нову дату і системи почнуть масово збоїти. Витрачено ~300 мільярдів доларів. Катастрофи не сталось. Але тепер з’явилась нова загроза — Q-Day , або «день квантового злому». І вона, на думку фахівців, набагато серйозніша за Y2K. Як повідомляє New Scientist із посиланням на провідних кріптографів , квантові комп’ютери вже прямують до того, щоб зламати шифрування, що захищає банківські системи, криптовалюти, військові комунікації і весь цифровий світ. І дедлайни стрімко наближаються.

  • Q-Day (Q-День) — момент, коли квантовий комп’ютер зможе зламати сучасне шифрування RSA і еліптичних кривих.
  • Березень 2026 : Google Quantum AI опублікував роботу — менш ніж 500 000 кубітів можуть зламати Bitcoin/Ethereum шифрування (еліптичні криві) за хвилини .
  • Паралельно : Caltech–Berkeley–Oratomic показали, що алгоритм Шора може бути реалізований усього з 10 000–26 000 атомних кубітів .
  • Google перенесла свій дедлайн квантової безпеки з 2035 на 2029 — тобто менш ніж за 3 роки .
  • Атака «збери зараз, розшифруй пізніше» (SNDL): хакери вже зараз перехоплюють і зберігають зашифровані дані — щоб розшифрувати після Q-Day.
  • 91,4% топ-мільйону вебсайтів НЕ підтримують постквантову криптографію (PQC).

Що таке Q-Day і чому він небезпечніший за Y2K

Квантові комп’ютери вже демонструють переваги над суперкомп’ютерами у певних обчисленнях. Але Y2K і Q-Day — принципово різні загрози.

Y2K : точний дедлайн — 1 січня 2000 р. Витрачено роки на підготовку. Загроза — відомий тип збою. Результат: захід спрацював.

Q-Day : дедлайн невідомий — від «вже зараз у секретних лабораторіях» до «ніколи». Немає єдиної точки відліку — квантова потужність зростатиме поступово. Головна небезпека — непомітна : зловмисники просто починають читати вже зібрані зашифровані дані, і жертви навіть не дізнаються, що сталось.

Для порівняння — в Y2K проблема виникала одночасно і скрізь. У Q-Day «злом» може відбутись тихо: державний актор прочитає дипломатичні депеші, зашифровані 5 років тому, або опустошить криптогаманець, що довго «спав».

Деталі відкриттів 2026 р.

Google Quantum AI (березень 2026): нова стаття показала, що для злому шифрування еліптичних кривих (яке використовують Bitcoin, Ethereum, більшість сучасних HTTPS-підключень) потрібно <500 000 кубітів . Це у 20 разів менше, ніж попередні оцінки для RSA.

Квантовий комп’ютер на базі алгоритму Шора вже демонструє реальну здатність факторизувати числа — хоча ще далеко до ключів RSA-2048. Але алгоритмічний прогрес пришвидшується.

Caltech–Berkeley–Oratomic (березень 2026): нейтральноатомні квантові системи з 26 000 кубітів теоретично можуть зламати Bitcoin-шифрування за кілька днів . RSA-2048 — потребуватиме більше, але теж не «мільйони кубітів».

Ключовий висновок: атаки стають ефективнішими завдяки алгоритмічним вдосконаленням, навіть без прогресу апаратного забезпечення. Як помітив дослідник: «Атаки завжди покращуються».

Загроза SNDL («збери зараз, розшифруй пізніше»)

Це найбільш підступний аспект Q-Day. Державні актори і добре фінансовані хакерські групи вже зараз перехоплюють і зберігають зашифровані комунікації: дипломатичну переписку, медичні записи, банківські трансакції, криптовалютні ключі. Вони не можуть їх розшифрувати зараз — але коли настане Q-Day, увесь цей масив даних стане доступним.

«Якщо у вас є дані, що повинні залишатись конфіденційними 50–70 років — вам потрібно діяти вже зараз», — попереджає Чак Херрін з компанії F5.

Хто вже готується — і хто ні

Готуються: Google Chrome (мета — квантово-безпечний до 2027 р.), Signal (вже використовує PQC), HSBC, Cisco. NIST у 2024 р. затвердив перший набір постквантових стандартів шифрування (ML-KEM, ML-DSA).

Відстають: охорона здоров’я (лише 8,5% готових), уряди (7,1%), банки (2,9%). 91,4% топ-сайтів поки не підтримують PQC.

«Просте оновлення застосунків не врятує», — попереджає Мартін Шарбонно з Nokia. Необхідна глобальна заміна криптографічної інфраструктури — що складніше, ніж будь-яке оновлення програмного забезпечення.

Цікаві факти

  • 💰 Bitcoin і Ethereum особливо вразливі: їхні ключі на еліптичних кривих в 8–10 разів «менші» ніж RSA-ключі з еквівалентним захистом. Менший ключ = менший квантовий комп’ютер для злому. Forbes: «Блокчейни не мають механізму відкоту шахрайських трансакцій. Одна підроблена підпис — і кошти йдуть безповоротно». Дані: [Google Quantum AI paper, березень 2026; Stanford Today].
  • 🔐 RSA (Rivest–Shamir–Adleman) — метод шифрування 1977 р. Заснований на складності розкладання великих чисел на прості множники. Класичний комп’ютер зламав би RSA-2048 за трильйони років. Квантовий із ~1 млн кубітів — за тиждень . Але нові алгоритми (Гідні, Google 2025) знизили потребу до <1 млн кубітів , а для еліптичних кривих — до <500 000 . Дані: [Craig Gidney, arXiv 2025; Google Quantum AI, 2026].
  • 🛡️ Постквантова криптографія (PQC) — нові алгоритми, стійкі до квантових атак. NIST у 2024 р. затвердив ML-KEM (обмін ключами), ML-DSA (цифровий підпис) та SLH-DSA . Вони засновані на задачах, для яких квантові переваги невідомі. Перехід потребує оновлення всього програмного і апаратного забезпечення , що взаємодіє через мережу — це значно складніше Y2K. Дані: [NIST PQC Standards 2024; EFF, квітень 2026].
  • 📅 2029 — нова «кінцева точка» за Google. Але важливе застереження від EFF: деяким системам потрібно вже зараз оновити ключовий обмін (через SNDL), а не чекати на 2029 р. «Весняний бар’єр» квантових систем ще не пройдений — прогрес непередбачуваний. Дані: [EFF, квітень 2026; Google security blog, 2026].

FAQ

Чи зламали квантові комп’ютери шифрування вже зараз? Ні. Сьогоднішні квантові системи мають від кількох сотень до тисяч «галасливих» кубітів. Для злому RSA-2048 потрібно до 1 мільйона виправлених (логічних) кубітів. Але алгоритмічний прогрес прискорюється — і дедлайни стрімко наближаються до 2029–2032 рр.

Які дані під найбільшою загрозою? Насамперед: криптовалютні гаманці, банківські транзакції, урядові і військові комунікації, медичні записи з тривалим терміном конфіденційності. SNDL-атаки вже можуть збирати ці дані «для майбутнього злому».

Що звичайна людина може зробити зараз? Оновлювати програмне забезпечення (браузери, операційні системи вже починають впроваджувати PQC). Уникати зберігання важливої інформації в застарілих системах. Слідкувати за новинами про міграцію провайдерів на PQC-стандарти.

Кожного дня ваш браузер встановлює сотні зашифрованих з’єднань — з банком, поштою, соцмережами. Всі вони захищені математичною задачею, яку класичний комп’ютер не вирішить і за трильйон років. Але квантовий комп’ютер з мільйоном кубітів — зможе за тиждень. А з 500 000 кубітів — зламати Bitcoin-ключ за хвилини. Такі машини поки не існують. Але алгоритми для цього вже написані. Код вже є. Залишилось «лише» залізо.

Квантові комп’ютери можуть зламати шифрування до 2029 року

Джерело: cikavosti.com (Технології)

Завантажуєм курси валют від minfin.com.ua