Современное шифрование держится на допущении: взлом слишком дорог. Но кто-то уже записывает ваш трафик, чтобы расшифровать его позже — когда появятся квантовые компьютеры. Защита от этой угрозы строится прямо сейчас, вдоль российских железных дорог.
Почему обычное шифрование — это замок, к которому однажды подберут ключ (и что уже делают сейчас)
Каждый раз, когда вы отправляете сообщение в мессенджере, оплачиваете покупку картой или заходите в личный кабинет, ваши данные шифруются. Большая часть современной защиты держится на математической сложности: «взломать можно, но это слишком дорого по времени и ресурсам».
Проблема в том, что квантовые компьютеры смогут резко ускорить взлом некоторых ключевых криптографических задач. Алгоритм Шора (1994) теоретически позволяет эффективно атаковать RSA наравне с классической криптографией на эллиптических кривых и протоколом Диффи—Хеллмана — то есть то, на чём держатся аутентификация и согласование ключей во многих интернет-протоколах.
При этом интернет уже изменился. В современных версиях TLS обмен ключами, как правило, строится на (EC)DHE, а TLS 1.3 вообще не использует «RSA key exchange» в классическом виде. То есть уязвимость к квантовым атакам затрагивает целый слой привычной публичной криптографии, выходя далеко за рамки одного конкретного алгоритма.
Квантовые компьютеры всё ещё не достигли уровня, при котором можно практично ломать современную криптографию, но риск для данных с долгим сроком секретности реален уже сейчас из‑за стратегии harvest now, decrypt later: трафик можно записать сегодня, а расшифровать через годы. Поэтому организации всё чаще смотрят на защиту «вдолгую».
И здесь мир идёт сразу двумя параллельными путями.
Первый путь — постквантовая криптография. Это новые математические алгоритмы, которые считаются устойчивыми к известным квантовым атакам. Постквантовые стандарты уже приняты, и индустрия постепенно переходит на них в протоколах, библиотеках и продуктах.
Второй путь — квантовые коммуникации. Они используют физику, чтобы попытка перехвата ключа оставляла след в статистике ошибок. Главная технология здесь — квантовое распределение ключей.
Квантовая механика за 5 минут: что нужно знать, чтобы понять квантовую связь
Квантовая механика описывает мир на масштабе атомов и частиц. Чтобы понять квантовую связь, достаточно трёх идей.
Первая: суперпозиция. Квантовая частица (например, фотон) может быть в состоянии, которое нельзя описать как «строго вот так или строго вот так» до измерения. Аналогия — монетка в полёте: пока не поймали, она не «орёл/решка», а «комбинация возможностей».
Для фотона роль «орла/решки» часто играет поляризация. Условно: вертикальная, горизонтальная, диагональная — или суперпозиция.
Вторая: измерение меняет состояние (и неизвестное квантовое состояние нельзя просто скопировать).Такое поведение диктуют фундаментальные свойства материи, независимо от качества используемых приборов. В частности, действует теорема о невозможности клонирования: нельзя сделать идеальную копию произвольного неизвестного квантового состояния.
Именно поэтому квантовая раздача ключей принципиально отличается от классической: перехватчик не может «тихо снять копию» каждого фотона и потом спокойно разбираться дома — попытка вмешательства оставляет след.
Третья: квантовая запутанность. Две частицы можно подготовить так, что результаты измерений будут сильно коррелированы. Запутанность не позволяет передавать информацию быстрее света, но помогает строить протоколы распределения ключей и квантовые сетевые технологии, которые считаются строительными блоками будущих квантовых сетей.
Как работает квантовое распределение ключей (и почему нужен ещё один слой защиты)
Важно понимать: в реальных проектах фотоны обычно используются для безопасной выработки ключа, тогда как сами данные продолжают идти по обычным каналам связи.
Этот процесс называется квантовое распределение ключей.
Пример: протокол BB84 (в упрощённом виде)
Шаг 1. Алиса генерирует случайные биты и кодирует их в квантовые состояния (например, поляризацию) в одном из двух базисов. Отправляет фотоны Бобу по оптоволокну.
Шаг 2. Боб измеряет каждый фотон тоже в случайно выбранном базисе. Там, где базисы совпали, биты (в идеале) совпадут; где не совпали — результат по сути случайный.
Шаг 3. По обычному каналу связи Алиса и Боб обсуждают, какие базисы использовали (но не сами биты), и отбрасывают несовпавшие позиции. Остаётся «сырой» ключ.
Шаг 4 (контроль перехвата). Они сравнивают небольшой фрагмент ключа. Если уровень ошибок слишком высок — значит, кто-то вмешивался (или канал/устройства ведут себя плохо), ключ выбрасывают и начинают заново.
После коррекции ошибок и усиления секретности у Алисы и Боба остаётся общий ключ.
Что важно не перепутать
Квантовое распределение ключей не работает без аутентификации классического канала. Классический канал может быть публичным, но он должен быть аутентифицированным, иначе возможна атака «man‑in‑the‑middle»: злоумышленник будет подменять сообщения в классической части протокола и фактически получит контроль над процессом согласования ключа.
И ещё одно: «безопасность по законам физики» не отменяет риск ошибок и уязвимостей реализации. Реальные системы могут иметь слабые места в железе, калибровке, настройках и интеграции. Поэтому квантовая раздача ключей представляет собой высокоточную инженерию, лишенную какой-либо магии и требующую строгих процедур.
Корректная формулировка звучит так: квантовое распределение ключей позволяет распределять ключи с очень сильными гарантиями при выполнении условий модели безопасности и при корректной реализации, а практическая стойкость зависит от аутентификации, защищённости узлов и качества внедрения.
Что делает РЖД: квантовая магистраль через Россию
Россия относится к числу стран, где квантовые коммуникации вышли за пределы лабораторий и развиваются как инфраструктурные проекты. Одна из ключевых причин — протяжённая волоконно‑оптическая инфраструктура вдоль железных дорог.
Почему именно РЖД
Ответ практичный: вдоль железных дорог давно проложены тысячи километров волоконно‑оптических линий. Это готовая физическая база, на которую можно «навесить» квантовые каналы, используя выделенные волокна в существующих кабелях и размещая оборудование на узлах связи.
Москва — Санкт‑Петербург: старт магистрального направления
В 2021 году была запущена магистральная квантовая линия связи Москва — Санкт‑Петербург протяжённостью более 700 километров. Архитектура была построена с использованием доверенных узлов — промежуточных пунктов, где ключ в определённый момент существует в классическом виде и может быть передан дальше на следующий участок.
Необходимость в доверенных узлах продиктована законами физики (фотоны затухают в волокне), поэтому их наличие нельзя считать недостатком конкретного проекта..
Масштабирование сети
Сеть развивалась от отдельных магистральных направлений к протяжённой инфраструктуре. К концу 2024 года её длина оценивалась примерно в 7 тысяч километров, а по итогам 2025 года называлась величина 7 858 километров. В публичных планах на горизонт 2030 года звучит ориентир не менее 15 тысяч километров.
Долгосрочная логика проекта — превратить железнодорожную телеком‑инфраструктуру в «костяк» защищённой передачи ключей для критичных сегментов: ведомств, крупных корпораций, финансового сектора и инфраструктурных операторов.
Кто делает оборудование и почему сертификация важна
Квантовые коммуникации сочетают в себе вопросы физики и сложной регуляторики. Чтобы использовать такие решения для защиты информации определённых классов, важны сертификация и аттестация, совместимость с действующими средствами криптозащиты и понятные процедуры эксплуатации. По мере развития рынка в России появлялось и сертифицированное оборудование для квантово‑криптографических систем.
Сложности и ограничения: почему квантовый интернет ещё не у вас дома
При всей элегантности идея квантовых коммуникаций упирается в инженерные ограничения.
1. Расстояние
Для многих практических систем на волокне дальность одного «плеча» ограничена десятками или первыми сотнями километров — дальше растут потери, шум и требования к стабилизации. Исследования и демонстрации показывают и большие расстояния (в том числе благодаря более сложным протоколам), но превращать это в массовую инфраструктуру сложно и дорого.
2. Скорость генерации ключей
Квантовое распределение ключей генерирует ключи, а не «трафик». Скорость генерации ключей сильно зависит от расстояния, качества канала и класса оборудования: на длинных магистралях это могут быть сотни бит в секунду или килобиты в секунду, а на коротких дистанциях — на порядки выше. Для многих сценариев этого достаточно, потому что ключ используется для регулярной ротации симметричных ключей и защиты потоков данных обычными алгоритмами.
3. Доверенные узлы меняют модель доверия
Если сеть построена через доверенные узлы, то безопасность всего маршрута опирается не только на физику, но и на защищённость этих узлов: физическую охрану, контроль доступа, регламенты эксплуатации, обнаружение вмешательства и аудит.
4. Квантовые повторители — будущий прорыв, но пока не “промышленная рутина”
Настоящим технологическим скачком станет появление квантовых повторителей и зрелой квантовой памяти. Тогда можно будет строить большие сети без доверенных узлов, распределяя запутанность на дальние расстояния. Но это всё ещё область активных исследований и сложной инженерии.
5. Стоимость и эксплуатация
Квантовое оборудование — это высокоточная фотоника: источники излучения, синхронизация, однофотонные детекторы, иногда криогенное охлаждение, стабильность оптики и строгие требования к монтажу и режимам. Массовое внедрение возможно только при снижении стоимости, унификации и накоплении опыта эксплуатации.
6. Интеграция с существующей ИБ
Квантовая сеть не заменяет интернет и не отменяет традиционную безопасность. Она добавляет новый слой — защищённую раздачу ключей — который нужно встроить в существующие системы: управление ключами, политики шифрования, мониторинг, реакцию на инциденты и обновления протоколов.
Что дальше: от точечных линий к сети — и почему рядом будет идти постквантовая криптография
Квантовая инфраструктура не появляется «в один момент». Скорее это эволюция.
Сейчас — магистральные и региональные QKD‑сети в интересах критичной инфраструктуры и крупных организаций: там, где оправданы стоимость, режим эксплуатации и модель угроз.
Дальше — расширение сетей, появление сервисных моделей, где организация подключается к защищённой раздаче ключей как к услуге, а также рост практик сертификации и унификации решений.
Параллельно — массовый переход на постквантовую криптографию в протоколах и программном обеспечении: это более масштабируемый путь для всего интернета и для миллиардов устройств, где квантовую оптику физически не развернуть.
А «полноценный квантовый интернет» в строгом смысле — с квантовыми повторителями, сквозной запутанностью между удалёнными узлами и распределёнными квантовыми приложениями — остаётся целью следующего технологического уровня. Он будет строиться постепенно, и его появление зависит исключительно от скорости, с которой наука превратит квантовые повторители и память из лабораторных прототипов в надёжную промышленную технологию.
Квантовые коммуникации уже строятся прямо сейчас — но их главный смысл не в фантастике про «неуязвимость», а в создании инфраструктуры, где попытку перехвата ключа нельзя скрыть, а защита опирается одновременно на физику, криптографию и строгую инженерную дисциплину.