Есть моменты, когда отрасль сначала спорит о сроках, а потом неожиданно получает ответ сразу из нескольких независимых лабораторий одновременно. Апрель 2026 года стал именно таким моментом для мира кибербезопасности. Cloudflare, компания, через инфраструктуру которой проходит значительная доля мирового интернет-трафика, официально ускорила свой пост-квантовый роадмап и назвала конкретный год - 2029. Не "в обозримом будущем", не "по мере готовности индустрии". Конкретный год. И за этим решением стоит нечто большее, чем корпоративная осторожность.

Два прорыва за одну неделю перевернули все прежние расчёты по ресурсам атаки

Чтобы понять, почему Cloudflare действует с такой срочностью, нужно разобраться в том, что произошло в конце марта и начале апреля 2026 года. Два независимых исследования изменили картину угрозы кардинально.

Команда Google Quantum AI опубликовала документ, демонстрирующий 20-кратное снижение ресурсов, необходимых для взлома ECDSA-256 - алгоритма эллиптической кривой, который защищает Bitcoin, Ethereum и большую часть публичного веба. Google при этом не раскрыла сам алгоритм атаки, вместо этого опубликовав доказательство с нулевым разглашением, подтверждающее существование прорыва без раскрытия деталей. Это само по себе красноречиво: компания посчитала находку слишком чувствительной, чтобы выкладывать её полностью.

Одновременно Oratomic опубликовала оценку ресурсов для взлома RSA-2048 и P-256 на нейтральноатомном квантовом компьютере. Для P-256 потребовалось бы поразительно малое количество кубитов - порядка 10 000. Прежние оценки требовали миллионов. Разница не в процентах - разница на несколько порядков.

Нейтральные атомы оказались более масштабируемыми, чем ожидалось, а Oratomic разработала значительно более эффективные коды исправления ошибок для таких высококоннективных кубитов. В результате Q-Day был существенно сдвинут с типичных прогнозов 2035+ года. Три независимых направления - железо, коррекция ошибок и алгоритмы - двигались параллельно и усиливали друг друга.

Harvest now decrypt later уже не единственная угроза и переход к защите аутентификации меняет всю логику безопасности

Несколько лет подряд главным аргументом в пользу пост-квантовой криптографии была атака типа "собери сейчас, расшифруй потом" (HNDL). Логика простая: противник перехватывает зашифрованный трафик сегодня и хранит его до того дня, когда квантовый компьютер сможет это расшифровать. Данные с долгим сроком конфиденциальности - медицинские записи, юридические документы, государственные коммуникации - уже находятся под этой угрозой прямо сейчас.

Cloudflare ещё в 2022 году включила пост-квантовое шифрование для всех веб-сайтов и API, закрыв тем самым вектор HNDL-атак. По состоянию на момент объявления более 65% пользовательского трафика через Cloudflare уже защищено пост-квантовыми методами.

Но теперь на первый план выходит угроза другого рода. Если квантовые компьютеры смогут подделывать цифровые подписи или имитировать доверенные системы, злоумышленники смогут полностью обойти системы безопасности. Это качественно иная ситуация. Взлом шифрования раскрывает прошлое. Взлом аутентификации открывает контроль над настоящим - в реальном времени, над обновлениями программного обеспечения, сетевым доступом, критической инфраструктурой.

Шерон Голдберг, старший директор по продуктам Cloudflare, прямо предупредила: злоумышленники всегда ищут наименьшее сопротивление. Первые поколения квантовых атак будут избирательными, нацеленными на самые ценные ключи. Более поздние поколения масштабируемых машин изменят этот расчёт.

Конкретные этапы роадмапа Cloudflare от ML-DSA в 2026 году до полной защиты всего продуктового портфеля

Cloudflare назвала не просто конечную дату - компания зафиксировала промежуточные контрольные точки. К середине 2026 года планируется поддержка пост-квантовой аутентификации с использованием ML-DSA для соединений между Cloudflare и серверами происхождения. К середине 2027 года - развёртывание пост-квантовой аутентификации для соединений посетитель-Cloudflare с применением сертификатов Merkle Tree. К началу 2028 года - полная интеграция пост-квантовой аутентификации в продуктовый пакет Cloudflare One SASE. К 2029 году - достижение полной пост-квантовой защиты во всей экосистеме продуктов.

Особо стоит подчеркнуть: все эти обновления будут доступны по умолчанию для всей платформы без необходимости каких-либо действий со стороны клиентов и без дополнительной оплаты. Это принципиальная позиция - безопасность как базовый уровень, а не премиальная функция.

Параллельно компания решает проблему атак на понижение версии протокола. Если квантовый противник принудит соединение использовать классическое шифрование даже при наличии пост-квантовых опций - вся работа обесценится. Для HTTPS это решается через механизмы PQ HSTS и прозрачность сертификатов, и в перспективе Cloudflare намерена полностью отключить квантово-уязвимые протоколы.

Google и Cloudflare называют один и тот же год и это превращает добровольный ориентир в отраслевой стандарт

Когда крупнейший CDN-провайдер и крупнейший браузерный вендор называют один и тот же год завершения миграции - это уже не рекомендация. Координация между Google и Cloudflare по дате 2029 года означает, что эта дата функционирует как отраслевой мандат, а не добровольная цель.

"Решение ускорить наш пост-квантовый роадмап, особенно в части аутентификации, было спровоцировано недавними прорывами в квантовых вычислениях, а также тем, что Google также нацелилась на 2029 год для полного развёртывания пост-квантовой аутентификации", - сообщила Голдберг.

Уже разработан план Chromium по пост-квантовой аутентификации, включающий четыре отдельных этапа - от начального добавления пост-квантовых опций до обязательного требования пост-квантовых TLS-ключей. Производители железа и разработчики программного обеспечения получают чёткие временные рамки для сертификации своих реализаций на базе стандартизованных NIST алгоритмов ML-KEM и ML-DSA.

Честно говоря, ситуация выглядит так, будто отрасль наконец выбралась из режима "будем думать, когда придёт время" и перешла к конкретным инженерным задачам с конкретными дедлайнами.

Почему организациям не стоит ждать 2029 года и начинать инвентаризацию криптографических зависимостей нужно уже сейчас

Cloudflare призвала бизнес и правительства ускорить собственную подготовку. Для компаний рекомендации включают требование пост-квантовой поддержки при закупках, оценку готовности вендоров и приоритизацию обновлений для критических систем.

Почему спешка? Потому что у разных категорий активов разные циклы обновления. Промышленные контроллеры, медицинское оборудование, автомобильные системы, платёжные терминалы имеют эксплуатационный срок десять-пятнадцать лет. Устройства, произведённые сегодня, должны оставаться защищёнными на протяжении всего срока службы. Если криптография зашита в прошивке или кремнии, переход к пост-квантовым стандартам становится вопросом управления жизненным циклом, а не просто обновлением программного обеспечения.

Есть и психологический аспект, который нельзя игнорировать. Угроза "собери сейчас, расшифруй потом" уже не гипотетическая. Государственные структуры и изощрённые злоумышленники уже собирают зашифрованные данные в расчёте на будущую расшифровку. Любые данные, которые должны оставаться конфиденциальными до 2030-х годов, находятся под угрозой уже сегодня.

Список первоочередных шагов для организаций выглядит так:

  • провести инвентаризацию всех систем, использующих RSA, ECC и Diffie-Hellman;
  • оценить вендоров на предмет их пост-квантовой готовности;
  • потребовать пост-квантовую поддержку при любых новых закупках;
  • начать пилотное развёртывание алгоритмов NIST - ML-KEM, ML-DSA - на некритических системах;
  • заложить в архитектуру принцип криптографической гибкости (crypto-agility).

Насколько реально Q-Day в 2029 году и что говорят о сроках ведущие криптографы

Здесь важно не переступить черту между обоснованной тревогой и паникой. Нет подтверждённых данных о том, что работающий криптографически значимый квантовый компьютер существует прямо сейчас. Q-Day - это не календарная дата, а веха. Эксперты расходятся во мнениях, потому что строят прогнозы на основе разных прорывов в физике, инженерии и математике.

Тем не менее криптограф Филиппо Вальсорда сформулировал это точнее всего: вопрос не в том, уверены ли вы на 100%, что CRQC появится в 2030 году. Вопрос в том, уверены ли вы на 100%, что он не появится к 2030 году. Ставка делается за счёт данных пользователей.

Окно для планомерного, методичного перехода сужается. Экстренное исправление в момент появления квантового компьютера - это не план. Это и есть, пожалуй, главный аргумент всей истории: хорошая криптографическая миграция - это годы скоординированной работы браузеров, серверов, удостоверяющих центров и производителей оборудования. Те, кто начнёт её сейчас, пройдут её спокойно. Те, кто будет ждать явных признаков угрозы, рискуют не успеть.

Cloudflare не просто меняет свой технический роадмап. Компания задаёт темп для всей индустрии - и этот темп заметно выше того, к которому многие привыкли.