Основы: большинство кошельков и публичных транзакций (Bitcoin, Ethereum и др.) сегодня основываются на схемах эллиптической кривой (ECDSA / secp256k1). Это означает, что, в принципе, достаточно мощный квантовый компьютер мог бы восстановить закрытые ключи, используя алгоритмы, такие как Шор.
Сколько времени?
Нет точной даты: опросы экспертов и публичный анализ ставят «День Q» (способность нарушить RSA/ECC на практике) в широкий диапазон, сообщество оценивает растущие вероятности в течение следующих 10–20 лет, но с большой технической неопределённостью. Эта неопределённость как раз и является стратегическим риском.
Реальный риск сегодня: атака «собрать-сейчас, расшифровать-позже» (противники хранят данные/подписи сегодня, чтобы сломать их позже) является конкретной угрозой для блокчейнов. Недавние исследования анализируют, как транзакции и открытые ключи, уже видимые в сети, могут быть использованы, как только квантовые возможности станут доступными.
Что делают стандарты и индустрия?
NIST уже выбрал и движется к стандартизации устойчивых алгоритмов (например, CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+, FALCON) и рекомендует гибридные стратегии перехода; органы публикуют рекомендации для миграции и смешанных решений (классический + PQC).
Практическая стратегия и календарь решений (для инвесторов, хранителей и разработчиков)
Критический инвентаризация уже: аудировать адреса с открытыми ключами, которые были раскрыты (адреса, которые уже раскрыли открытый ключ), приоритизировать миграцию средств с этих адресов.
Не повторно использовать адреса: классическое правило (новый адрес на транзакцию) уменьшает окно уязвимости.
Кошельки и хранение: требовать от хранителей дорожные карты миграции PQC/«гибрид», и проверки пост-квантовых подписей. Компании и биржи должны публиковать планы и графики.
Реализовать гибриды: гибридные подписи/хеши (классические + PQC) и гибридные KEM уменьшают риск перехода — но влекут за собой затраты (более крупные подписи, изменения газа/комиссий и управление в публичных сетях).
Институциональная подготовка: стресс-тесты, зашифрованные резервные копии с PQC и контрактные условия для миграции цифровых активов; планировать экономические затраты на форки или обновления протокола, если это будет необходимо.
Заключение (что делать уже, в 3 шага)
Приоритизировать движения с открытых ключей, которые уже были раскрыты.
Требовать от поставщиков (хранителей, кошельков, инфраструктуры) проверки и дорожную карту PQC/гибрид.
Следовать стандартам NIST и регуляторным руководствам: переход технический и политический — стоит планировать сегодня, чтобы избежать потерь завтра.

