АНБ разрабатывает квантовый компьютер для взлома любого типа шифрования

АНБ разрабатывает квантовый компьютер для взлома любого типа шифрования

АНБ финансирует разработку квантового компьютера, позволившего бы ему взломать практически любое шифрование, используемое сегодня, пишет The Washington Post. Пока что однако нет никаких свидетельств того, что агентству удалось продвинуться дальше, чем другим исследователям, которые над этим работают.

Благодаря документу, переданному Эдвардом Сноуденом, стало известно об исследовательской программе «Внедрение в сложные цели» с бюджетом 79,7 млн долларов, одной из целей которой является создание квантового компьютера, который может быть использован для криптографии. Согласно документу, большая часть исследований ведётся в физической лаборатории Мэрилендского университета. Как далеко продвинулась работа, в документе не раскрывается, сообщает habrahabr.ru.

Основной принцип квантовых вычислений известен как «квантовая суперпозиция» — идея о том, что объект одновременно существует во всех состояниях. Если классический компьютер использует двоичные биты, которые являются либо нулями, либо единицами, то квантовый компьютер использует квантовые биты, или кубиты, являющиеся одновременно нулём и единицей, что значительно повышает вычислительную мощность.

В то время как классический компьютер, какой бы мощный он ни был, должен делать одно вычисление за другим, квантовый компьютер может не проводить расчёты, которые не являются необходимыми для решения проблемы. Это позволяет ему приходить к правильному ответу намного быстрее и эффективнее.

Создание квантового компьютера уже давно было целью многих в научном сообществе, учитывая потенциальные революционные последствия для таких областей, как криптография, медицина и научные исследования. С помощью такой технологии практически все нынешние системы шифрования с открытым ключом могли бы быть взломаны, в том числе те, которые используются на многих защищённых сайтах или для защиты государственной тайны.

Так, квантовый компьютер мог бы легко взломать широко используемый алгоритм RSA, основанный на вычислительной сложности задачи факторизации больших целых чисел. В 2009 году компьютерные учёные смогли факторизовать 768-битное число, но им потребовалось для этого почти два года и сотни компьютеров. Учёные подсчитали, что для взлома 1024-битного ключа шифрования, который обычно используется для онлайн-транзакций, потребуется в 1000 раз больше времени.

Однако большой квантовый компьютер теоретически может взломать 1024-битное шифрование гораздо быстрее. Некоторые ведущие интернет-компании уже переходят на 2048-битные ключи, но даже те могут быть уязвимы для быстрой расшифровки с помощью квантового компьютера.

Тем не менее, даже если до появления квантового компьютера с достаточной мощностью для взлома сложного шифрования пока что далеко, то как говорит профессор Университета Южной Калифорнии Даниэль Лидар: «Ирония квантовых вычислений заключается в том, что если вы можете себе представить создание квантового компьютера, который может взломать шифрование, в ближайшие несколько десятилетий, то вам нужно беспокоиться прямо сейчас».

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru