
«Появление мощного квантового компьютера, способного взламывать традиционные системы шифрования — известного как «День Q» — будет иметь последствия для безопасности космических систем, считают эксперты». Об этом пишет пентагоновское издание National Defense (24.03.2026).
Представление о космосе как об убежище в последние годы было разрушено. Кибератака на Viasat в 2022 году, недавняя утечка данных в Европейском космическом агентстве, конкурс на взлом действующего спутника и группа компьютерных специалистов, перехвативших спутниковые данные с помощью оборудования стоимостью 800 долларов, — все это напоминает о том, что расстояние не является защитой.
«На протяжении десятилетий люди считали, что космос недоступен, так зачем вообще этим заниматься?» — сказал Эрик Адольф, генеральный директор и основатель компании Forward Edge-AI, разрабатывающей постквантовые решения для космических систем.
По словам Адольфа, лишь немногие производители занимались разработкой передовой космической криптографии, поэтому стоимость обеспечения безопасности часто значительно превышала стоимость спутника, а энергопотребление для работы с передовой криптографией могло вдвое превышать энергетический бюджет CubeSat.
В воздухе витало молчаливое признание риска. «Люди очень плохо умеют предсказывать будущие катастрофы. И мы почти всегда ошибаемся, когда предсказываем, куда будет развиваться технология», — сказал он.
Сегодня несколько стран соревнуются в создании первого квантового компьютера, имеющего отношение к криптографии, при этом американские компании, такие как Google и IBM, добиваются успехов в разработке логических кубитов с коррекцией ошибок.
Китай также добивается успехов, которые, по мнению американских чиновников, могут поставить под угрозу национальную безопасность США, хотя не ясно, каких именно достижений достигает Китай. Комиссия по экономическому и безопасному обзору отношений между США и Китаем недавно предупредила о рисках получения Китаем «преимущества первопроходца» в квантовой инженерии, отметив, что страна «вероятно, скрывает местонахождение и состояние своих наиболее продвинутых разработок», что порождает неопределенность относительно наступления «Дня Q».
В ответ на риски, связанные с квантовыми вычислениями, федеральное правительство США обязало своевременно перейти от асимметричной криптографии с открытым ключом к алгоритмам, устойчивым к квантовым атакам, при этом сроки вступления в силу запланированы на декабрь 2026 года.
Эти сроки были частью Меморандума № 10 по национальной безопасности от 2022 года, в котором были определены конкретные постквантовые риски для национальной безопасности в сфере гражданских и военных коммуникаций, систем управления критической инфраструктурой и протоколов безопасности для большинства финансовых транзакций в интернете.
В ответ на меморандум Агентство национальной безопасности опубликовалодорожную карту перехода от квантовых технологий к современным технологиям в рамках пакета коммерческих алгоритмов национальной безопасности (CNSA 2.0), требующую, чтобы все системы национальной безопасности были устойчивы к квантовым атакам к 2035 году — общепринятой дате, когда, по оценкам официальных лиц, может быть разработан квантовый компьютер, способный поставить под угрозу системы с классическим шифрованием.
Согласно дорожной карте, к концу 2025 года веб-браузеры, облачные и традиционные серверы, а также любое новое программное обеспечение и микропрограммы должны были включать в себя алгоритмы, обеспечивающие квантовую защиту. К 2027 году все новые системы национальной безопасности, которые планируется приобрести, должны быть защищены от квантовых атак.
Правительственные учреждения признали, что переход от традиционных алгоритмов, составлявших основу CNSA 1.0, таких как эллиптическая криптография и алгоритм Ривеста-Шамира-Адлемана, не произойдет в одночасье, и призвали организации действовать как можно быстрее.
«CISA признает, что переход к постквантовой криптографии — это сложный, многолетний процесс», — заявил Ник Андерсен, исполнительный помощник директора по кибербезопасности в Агентстве по кибербезопасности и защите инфраструктуры (CISA), в электронном письме изданию National Defense. «По мере развития возможностей квантовых вычислений CISA призывает владельцев и операторов критической инфраструктуры обновлять системы, используя подход, основанный на оценке рисков, для внедрения текущих и будущих стандартов».
«Один из неизменных посылов, которые CISA и другие агентства направляют в отрасль, заключается в необходимости проведения инвентаризации информационных технологий и приоритетного перехода наиболее важных систем», — сказал Тим Холлебек, вице-президент по отраслевым стандартам в глобальной компании по обеспечению цифрового доверия DigiCert.
«Если вы этого до сих пор не сделали, то уже слишком поздно. На данном этапе цель состоит в достижении операционного совершенства и обеспечении максимально возможного перехода к 2030 году», — сказал он.
Хотя некоторые организации могут рассматривать квантовые технологии как отдаленную угрозу, эксперты отмечают, что риски существуют и в более краткосрочной перспективе.
Дастин Муди, руководитель проекта стандартизации постквантовой криптографии в Национальном институте стандартов и технологий, отметил, что «даже несмотря на то, что криптографически значимый квантовый компьютер еще не создан — что угрожает нынешнему уровню безопасности — все же есть важные причины начать переход как можно скорее».
Одна из причин — время и сложность криптографических изменений, особенно в распределенных средах. «Нельзя ждать, пока квантовый компьютер станет неизбежен, а затем начинать», — сказал Муди.
Ещё одна причина — угроза «сбора данных сейчас, расшифровки позже», когда данные, утекшие или украденные сегодня, могут быть разблокированы позже. «Ваши данные уже могут быть под угрозой», — сказал Муди.
Угрозу можно оценить с помощью теоремы о неравенстве Моски, впервые описанной Микеле Моской, соучредителем Института квантовых вычислений при Университете Ватерлоо. В ней говорится, что если данные должны быть защищены в течение 10 лет, и если переход к постквантовой криптографии занимает пять лет, то это 15-летний период уязвимости. Если квантовый компьютер появится в течение следующих 10 лет, эти данные могут быть скомпрометированы.
В условиях сжатых сроков реализации CNSA 2.0 предоставила набор постквантовых алгоритмов, которые были окончательно доработаны и одобрены NIST в 2024 году, а также инструкции по их внедрению в продукты и системы шифрования.
Три утвержденных стандарта включают механизм инкапсуляции ключей на основе модульной решетки и два алгоритма цифровой подписи: алгоритм цифровой подписи на основе модульной решетки и алгоритм цифровой подписи на основе хэширования без сохранения состояния.
NIST работает над завершением разработки еще одного алгоритма цифровой подписи, FALCON, и постквантового криптографического алгоритма под названием Hamming Quasi-Cyclic, который будет использоваться в качестве резервной защиты на случай, если квантовым компьютерам удастся взломать механизм инкапсуляции ключей на основе модульной решетки.
На вопрос о том, не создает ли неполное внедрение стандартов постоянно меняющуюся ситуацию для организаций, эксперты ответили, что существующих алгоритмов достаточно для начала перехода от старых систем к новым и разработки новых.
«Основные алгоритмы, которые, вероятно, будут использоваться в 90 процентах случаев, были стандартизированы два года назад», — сказал Холлебек, имея в виду три стандарта NIST. «Работа над самими алгоритмами подписи еще продолжается».
Ожидается, что алгоритм FALCON будет выпущен «в ближайшее время» и по сути является «резервным алгоритмом для сценариев использования с ограниченными ресурсами». NIST ожидает, что квазициклический алгоритм Хэмминга будет окончательно доработан в 2027 году, добавил он.
Спутниковые сети сталкиваются со специфическими рисками, выходящими за рамки классических сетевых угроз, таких как сбор данных сейчас, расшифровка позже. Центр обмена и анализа космической информации (SIM-OR) выявил несколько таких рисков в разделе часто задаваемых вопросов на своем веб-сайте. К ним относятся: помехи GPS, подмена и подавление спутниковой связи, отказ в обслуживании, удаленное выполнение кода, атаки типа «человек посередине» и вторжения в системы управления и контроля. Один из наихудших сценариев может включать в себя ряд компрометаций, позволяющих злоумышленнику фактически захватить спутник.
«Сейчас нам точно известно, что противники записывают передачи и сохраняют их, чтобы в будущем расшифровать», — сказал Адольф. «Более того, используя атаки по побочным каналам, противники уже имеют возможность извлекать ключи с длительным сроком хранения, расшифровывать сообщения и отправлять команды, выглядящие как действительные, которые, как кажется, поступают с наземной станции. Можно свести спутник с орбиты, изменить его орбиту, захватить его — делать всякие невероятные вещи».
NIST и CISA отметили уникальную проблему внедрения принципов нулевого доверия и квантовой безопасности в космических системах, учитывая ограничения по размеру, весу, энергопотреблению, стоимости и вычислительным мощностям космических систем.
Ключи постквантовой криптографии «больше, чем те, к которым мы привыкли, поэтому для некоторых приложений и сценариев использования переход на них может представлять собой проблему», — сказал Муди. Этот больший размер может иметь и преимущества. «С точки зрения производительности — скорости шифрования, подписи, проверки и т. д. — алгоритмы постквантовой криптографии довольно быстры. Мы не ожидаем, что их производительность станет проблемой по сравнению с тем, что используется в настоящее время».
Организациям необходимо будет найти тонкий баланс между производительностью и размерами, весом и энергопотреблением, а также требованиями безопасности, заявил представитель CISA изданию National Defense на условиях анонимности. «В условиях ограниченных ресурсов отрасли следует оценить, какие алгоритмы помогают сбалансировать безопасность с вычислительными затратами». CISA подробно изложила конкретные рекомендации по балансу между размером, весом, энергопотреблением и безопасностью в публикации 2024 года «Ландшафт безопасности и устойчивости космических систем: нулевое доверие в космической среде».
Ещё одна специфическая проблема обеспечения безопасности космических систем — их длительный срок службы. Средний срок эксплуатации спутника на низкой околоземной орбите составляет примерно от пяти до десяти лет, а спутники на геостационарной орбите могут работать от 10 до 20 лет, что делает обновление оборудования нецелесообразным. «Невозможно легко обновить устаревшие платформы», — сказал Адольф.
По словам представителя CISA, космические аппараты должны «проектироваться с учетом криптографической гибкости», чтобы алгоритмы можно было модифицировать посредством обновлений программного обеспечения или микропрограмм без существенных изменений оборудования. Для устаревших систем, которые невозможно модернизировать, агентство рекомендует повысить безопасность за счет некриптографических уровней, таких как сегментация сети для изоляции критически важных систем и строгий контроль доступа.
В рамках цепочки поставок для космической отрасли производители, включая Berlin Space Technologies, SEALSQ, Thales Alenia Space, WISeSat и Xiphera, интегрируют ключи и алгоритмы постквантовой криптографии непосредственно в аппаратное обеспечение и бортовые вычислительные модули.
Компания Forward Edge-AI имеет работающий прототип постквантовой криптографии на орбите и планирует запустить высокопроизводительный космический маршрутизатор с квантовой защитой в конце 2026 года в поддержку концепции Proliferated Warfighter Space Architecture (PLE).
В целом, ИТ-индустрия также продвигается вперед в разработке аппаратного и программного обеспечения, устойчивого к квантовым атакам, о чем свидетельствует недавняя публикация CISA списка категорий продуктов, использующих утвержденные постквантовые стандарты криптографии, которые могут быть интегрированы в цепочки поставок.
«В целях безопасности и повышения эффективности люди часто переходят к использованию аппаратного обеспечения», — сказал Холлебек.
Но есть и компромиссы. «В отличие от последних 20 лет, следующие 20 лет принесут гораздо больше изменений», — сказал он. Будут необходимы корректировки и извлечение уроков по мере внедрения алгоритмов в различных средах. «Людям придется обновлять свои системы, и это просто реальность», — добавил он.
«Никто точно не знает, насколько мы близки ко «Дню Q», но мы знаем, что достаточно близки, чтобы откладывать переход было безответственно», — сказал Адольф. «Именно поэтому, я думаю, вы наблюдаете это ускорение внедрения PQC. Это не паника — это благоразумие. Мы должны двигаться вперед. Мы не можем позволить себе еще одну неудачу в плане воображения».








