Есть новости, которые читают и забывают. А есть такие, после которых тихо открывают внутренний трекер задач и начинают переставлять приоритеты. 25 марта 2026 года вице-президент Google по инженерной безопасности Хизер Адкинс и старший инженер-криптограф компании Софи Шмиг объявили, что компания намерена быть полностью готова к Q-Day к 2029 году. До этого момента большинство экспертов называло этот рубеж где-то после 2033-го.
АНБ США по-прежнему ориентируется на 2031-2033 годы. Брайан ЛаМаккья, криптограф, руководивший усилиями Microsoft по переходу на пост-квантовую защиту с 2015 по 2022 год, прокомментировал это так: "Это определённо значительное ускорение и ужесточение публичных переходных сроков. Временной горизонт 2029 года - агрессивное ускорение, которое поднимает вопрос: что их мотивирует?"
Что именно знает Google, чего не знают остальные - компания не раскрывает. Но за заявлением стоит цепочка конкретных технических фактов, каждый из которых тревожнее предыдущего.
Как оценка числа кубитов для взлома RSA-2048 сократилась в тысячу раз за десять лет
Для понимания масштаба сдвига важна история этой оценки. В 2019 году для взлома 2048-битного ключа RSA считалось необходимым около 20 миллионов кубитов. В мае 2025 года исследователи Google под руководством Крейга Гидни опубликовали работу, показывающую: тот же результат можно получить менее чем за неделю на машине всего с одним миллионом "шумных" кубитов.
Переход от одного миллиарда к одному миллиону - это не просто уменьшение числа. Миллион шумных, несовершенных кубитов - принципиально более достижимая техническая цель. То, что казалось отдалённым научным экспериментом, превратилось в инженерную задачу с предсказуемым решением.
Новый временной горизонт Google учитывает прогресс в разработке квантового железа, коррекции ошибок и оценках ресурсов для квантового факторинга. Чип Willow компании уже демонстрирует, что коррекция ошибок улучшается, а не деградирует по мере масштабирования - именно тот режим, который считался необходимым условием для криптографически значимого квантового компьютера.
Что такое Q-Day и почему его наступление ломает весь современный интернет
Q-Day - это точка, в которой квантовый компьютер становится достаточно мощным, чтобы взломать широко используемые методы шифрования RSA и криптографию на эллиптических кривых. Эти системы защищают всё - от онлайн-банкинга и электронной почты до цифровых подписей и защищённых коммуникаций. Как только Q-Day наступит, зашифрованные данные, защищённые традиционными методами, окажутся уязвимы.
Проблема не в том, что кто-то завтра взломает чей-то пароль. Угроза глубже: под удар попадёт сама инфраструктура доверия в интернете. Цифровые подписи, которые подтверждают подлинность программного обеспечения. Сертификаты, удостоверяющие, что сайт банка - это действительно сайт банка. Протоколы TLS, шифрующие каждый запрос к каждому защищённому ресурсу планеты.
Атака "собери сейчас, расшифруй потом" происходит прямо сейчас
Если большинство угроз информационной безопасности существуют в будущем времени, то одна из них строго в настоящем.
"Самое опасное окно - не момент, когда квантовые компьютеры появятся, а прямо сейчас. Противники уже ведут кампании по принципу "собери сейчас, расшифруй позже": перехватывают зашифрованные данные сегодня с намерением разблокировать их, когда криптографически релевантный квантовый компьютер станет доступен. Если организация по-прежнему использует RSA, TLS или стандартную PKI для защиты чувствительных данных в транзите, эти данные уже находятся под угрозой - вне зависимости от того, наступит ли Q-Day в 2029-м или в 2035-м."
Дипломатические переписки, корпоративные секреты, медицинские архивы - всё, что зашифровано сегодня с помощью RSA, технически уязвимо с того момента, как попадает в чужие руки. Перехваченные данные не гниют и не устаревают. Они просто ждут.
Три стандарта NIST, которые уже готовы к внедрению
Хорошая новость состоит в том, что решение уже существует. Пост-квантовая криптография - это не концепция в академических статьях, а набор стандартизированных алгоритмов, готовых к применению прямо сейчас.
NIST финализировал первые три пост-квантовых стандарта в августе 2024 года. FIPS 203, основанный на алгоритме CRYSTALS-Kyber под новым названием ML-KEM, предназначен для общего шифрования. FIPS 204, основанный на CRYSTALS-Dilithium под названием ML-DSA, является основным стандартом защиты цифровых подписей. FIPS 205, основанный на SPHINCS+ под названием SLH-DSA, разработан как резервный метод на случай, если ML-DSA окажется уязвимым.
У каждого из трёх алгоритмов своя роль в общей архитектуре защиты:
- ML-KEM заменяет обмен ключами на основе RSA и ECC в протоколах типа TLS 1.3 - это первая линия защиты сетевых коммуникаций
- ML-DSA заменяет цифровые подписи RSA и ECDSA в сертификатах, JWT-токенах и системах аутентификации
- SLH-DSA применяется там, где данные должны оставаться защищёнными десятилетиями - государственные архивы, долгосрочные контракты, медицинские записи
Среди тех, кто уже начал внедрение: Cloudflare, Apple и сама Google, которая добавляет поддержку ML-DSA в Android 17, начиная с бета-версий весны 2026 года, с финальным релизом во второй половине года.
Сколько реально займёт миграция и почему три года - критически мало
Перейти с RSA на пост-квантовые алгоритмы - не вопрос обновления одной библиотеки. Нужно найти все точки применения шифрования в организации, проверить совместимость каждого компонента, обновить аппаратные модули безопасности, пересмотреть сертификационные цепочки и протестировать миграцию на каждом уровне стека. Это занимает годы даже у хорошо финансируемых структур.
Банки работают с десятками унаследованных систем, часть из которых не обновлялась годами. Больницы хранят данные в форматах, стандарты для которых принимались ещё в прошлом десятилетии. Государственные ведомства связаны многолетними циклами закупок и сертификации.
Google рекомендует организациям уже сейчас скорректировать модели угроз, чтобы приоритизировать миграцию на пост-квантовую криптографию для сервисов аутентификации - важного компонента онлайн-безопасности, включая миграцию цифровых подписей. "Мы рекомендуем другим инженерным командам последовать нашему примеру", - заявили Адкинс и Шмиг.
Три года - это не много. Переход к пост-квантовой криптографии ближе всего к тому, что в индустрии называют тихим инфраструктурным кризисом: проблема давно известна, решение существует, но инерция систем такова, что большинство организаций начнут двигаться лишь тогда, когда дедлайн окажется в одном квартале от настоящего. Google только что сократила это расстояние до трёх лет - и сделала это публично, с именами, с датами и с готовыми алгоритмами в руках.