Приближается Q-Day — день, когда квантовые компьютеры смогут взломать существующие криптографические алгоритмы. Некоторые эксперты ожидают, что это произойдет уже в следующем десятилетии. Постквантовая криптография (post-quantum cryptography, PQC) становится приоритетной в области безопасности.
Гиганты отрасли начали закладывать основы квантово-безопасной криптографии в свои продукты. К примеру, в браузере Google Chrome 116 ввели поддержку гибридной квантово-устойчивой криптографии X25519Kyber768, объединяющей алгоритм эллиптической кривой X25519 и квантово-устойчивый метод инкапсуляции ключей Kyber-768. В Google также объявили об использовании в Chrome 131 гибридного постквантового обмена ключами на базе финальной версии механизма инкапсуляции ключей на основе модульной решетки Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM).
Такая возможность появилась после того, как в Национальном институте стандартов и технологий США (NIST) в августе утвердили в качестве стандартов алгоритмы постквантовой криптографии для массовой разработки: ML-KEM для общего шифрования, ранее известный как CRYSTALS-Kyber; ML-DSA (Module-Lattice-Based Digital Signature Algorithm) и SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) в качестве основы для цифровых подписей. Эти алгоритмы, как сообщают, способны противостоять атакам и классических, и будущих квантовых компьютеров.
Наряду с технологическими исследованиями активно формируются альянсы и сообщества, готовящие переход к PQC. Так, для решения проблем квантовой криптографической безопасности в Linux Foundation создали Post-Quantum Cryptography Alliance (PQCA).
Для координации применения криптографических протоколов, невосприимчивых к большим квантовым компьютерам, инженерным советом IETF сформирована рабочая группа Post-Quantum Use In Protocols (PQUIP).
Не меньшее внимание уделяется разработке рекомендаций и руководящих документов.