В день, когда квантовый компьютер оживёт, все шифры мира окажутся декорацией. Почти все
NewsMakerЗдравоохранение, банки, документы… Криптография рухнет букавльно за часы.
Каждый день мы пользуемся зашифрованными каналами: оформляем покупки, подписываем документы, совершаем переводы, синхронизируем фитнес-трекеры. Незаметно для себя, мы буквально вросли в структуру, где безопасность общения обеспечивается специальными алгоритмами, превращающими содержимое в нечитаемый код. Однако сегодня этот фундамент трещит под давлением.
Современная криптография держится на уравнениях, которые слишком сложны для взлома традиционными средствами. Но преступные группы становятся всё изощрённее, а цифровая инфраструктура — всё более запутанной и уязвимой: множество облачных хранилищ, сторонние сервисы, бесконечные API. По данным JP Morgan, ежедневно они отражают до 45 миллиардов атак — и это лишь вершина айсберга.
В самой уязвимой зоне — ключевой элемент всей цифровой безопасности: шифрование. И главной угрозой называют так называемый Y2Q или Q-Day — день, когда квантовые вычисления смогут за считаные часы взламывать то, что обычным суперкомпьютерам не под силу за тысячи лет. Например, протокол RSA-2048, основа банковской и сетевой защиты, в одночасье потеряет свою надёжность. Без защищённых каналов связи рухнет всё: транзакции, государственные системы, медицинские сервисы.
Хотя подобный сценарий пока не материализовался, подготовка к нему уже началась. Одна из актуальных стратегий — перехват зашифрованных файлов «впрок»: сначала хакеры копируют конфиденциальные массивы, чтобы спустя годы расшифровать их с помощью новых технологий. Это меняет саму логику киберугроз — они становятся отложенными, но не менее разрушительными.
Чтобы опередить будущие риски, учёные из Бостонского университета, совместно с коллегами из Корнелла и Университета Центральной Флориды, предложили иную концепцию защиты информации. Их проект, находящийся на стыке физики, математики и вычислительных наук, нацелен не на усовершенствование привычных решений, а на создание принципиально нового подхода.
Основной задачей стала разработка системы, позволяющей работать с защищёнными сведениями, не вскрывая их структуру. В центре внимания — метод под названием Encrypted Operator Computing (EOC), который позволяет проводить аналитические операции прямо на зашифрованных массивах. В отличие от сложных схем вроде Fully Homomorphic Encryption , EOC обещает быть более масштабируемым и практичным.
Суть в том, что большинство текущих решений надёжны лишь на этапе хранения или передачи, но становятся уязвимыми в момент непосредственного анализа. Особенно это касается систем, где машинное обучение работает с личной или медицинской информацией — обучение требует «вскрытия» массива, даже если он зашифрован, что оборачивается риском.
EOC устраняет эту слабость. Обработка происходит напрямую в защищённой среде — сторонние участники не получают доступа ни к исходным сведениям, ни к результатам, если это не предусмотрено архитектурой. Такой уровень приватности критически важен для блокчейна, облачных платформ, и тех ИИ-систем, где нарушения конфиденциальности могут привести к серьёзным последствиям.
Что особенно ценно — вся реализация работает на обычных машинах. Хотя идея черпает вдохновение в квантовых принципах, сама архитектура не требует специализированного железа. Как отмечают разработчики, концепция лишь заимствует механизмы, вроде суперпозиции или запутанности, в логике построения вычислительных цепочек.
Внутри EOC вычисления представлены как последовательности логических операций. И вот здесь начинается самое интересное: чтобы помешать внешнему наблюдателю понять, какие действия производятся, команда использует технику скрытия самих программ. Это напоминает игру с зеркалами — цель в том, чтобы запутать схему настолько, чтобы она выполняла нужную функцию, но выглядела как набор случайных компонентов.
Исследователи связывают сложность такой маскировки с термодинамическим понятием энтропии — меры беспорядка. Чем больше способов реализовать одну и ту же операцию, тем труднее распознать, что именно происходит. Этот подход делает невозможным «обратную сборку» кода: попытка восстановить логику действия превращается в бессмысленную задачу.
Новая работа команды, опубликованная в академическом журнале, как раз исследует, насколько эффективно можно перемешивать логические узлы в вычислительных цепях. Авторы анализируют, какова минимальная длина конструкции, сколько вариантов представления задачи существует, и как соотносятся структура и скрытность. Схема становится не только средством вычислений, но и оболочкой, которая активно защищает смысл.
Таким образом, защита касается не только содержимого, но и самой логики его обработки. Это фундаментальный сдвиг: если раньше задача криптографии заключалась в том, чтобы скрыть содержимое, то теперь речь идёт о шифровании процессов. Иными словами, важен уже не просто «замок на сундуке», но и иллюзия, что сундук — это вовсе не сундук.
Авторы проекта подчёркивают: обфускация программ — одна из самых недооценённых технологий. Она универсальна и мощна, но долгое время оставалась теоретической областью. Попытки создать универсальные решения до сих пор наталкивались на проблемы масштабируемости и эффективности. Новый подход может впервые приблизить её к реальному применению.
Чтобы всё это стало возможным, потребовалось объединить усилия специалистов из разных сфер. Проект поддерживается институтом Харири, где особое внимание уделяется мультидисциплинарным стратегиям. Идеи физиков находят воплощение в формальных моделях математиков, а вычислительные структуры становятся мостом между теориями и практическими протоколами.
В перспективе исследователи планируют перейти к разработке аппаратной реализации своих принципов. Это может быть специализированный чип, который позволит работать с защищённой информацией напрямую, с высокой скоростью и в полной изоляции. Тем самым технология перейдёт из лабораторий в промышленное применение.
В контексте глобальной цифровизации такие инициативы выходят за рамки академического интереса. Вопрос надёжности цифровых механизмов становится экзистенциальным: утечка медицинских данных, вмешательство в выборы, манипуляции с финансовыми платформами — всё это уже не фантастика. И чем раньше будет создана устойчивая архитектура защиты, тем выше шанс, что будущее не окажется слишком хрупким.

Каждый день мы пользуемся зашифрованными каналами: оформляем покупки, подписываем документы, совершаем переводы, синхронизируем фитнес-трекеры. Незаметно для себя, мы буквально вросли в структуру, где безопасность общения обеспечивается специальными алгоритмами, превращающими содержимое в нечитаемый код. Однако сегодня этот фундамент трещит под давлением.
Современная криптография держится на уравнениях, которые слишком сложны для взлома традиционными средствами. Но преступные группы становятся всё изощрённее, а цифровая инфраструктура — всё более запутанной и уязвимой: множество облачных хранилищ, сторонние сервисы, бесконечные API. По данным JP Morgan, ежедневно они отражают до 45 миллиардов атак — и это лишь вершина айсберга.
В самой уязвимой зоне — ключевой элемент всей цифровой безопасности: шифрование. И главной угрозой называют так называемый Y2Q или Q-Day — день, когда квантовые вычисления смогут за считаные часы взламывать то, что обычным суперкомпьютерам не под силу за тысячи лет. Например, протокол RSA-2048, основа банковской и сетевой защиты, в одночасье потеряет свою надёжность. Без защищённых каналов связи рухнет всё: транзакции, государственные системы, медицинские сервисы.
Хотя подобный сценарий пока не материализовался, подготовка к нему уже началась. Одна из актуальных стратегий — перехват зашифрованных файлов «впрок»: сначала хакеры копируют конфиденциальные массивы, чтобы спустя годы расшифровать их с помощью новых технологий. Это меняет саму логику киберугроз — они становятся отложенными, но не менее разрушительными.
Чтобы опередить будущие риски, учёные из Бостонского университета, совместно с коллегами из Корнелла и Университета Центральной Флориды, предложили иную концепцию защиты информации. Их проект, находящийся на стыке физики, математики и вычислительных наук, нацелен не на усовершенствование привычных решений, а на создание принципиально нового подхода.
Основной задачей стала разработка системы, позволяющей работать с защищёнными сведениями, не вскрывая их структуру. В центре внимания — метод под названием Encrypted Operator Computing (EOC), который позволяет проводить аналитические операции прямо на зашифрованных массивах. В отличие от сложных схем вроде Fully Homomorphic Encryption , EOC обещает быть более масштабируемым и практичным.
Суть в том, что большинство текущих решений надёжны лишь на этапе хранения или передачи, но становятся уязвимыми в момент непосредственного анализа. Особенно это касается систем, где машинное обучение работает с личной или медицинской информацией — обучение требует «вскрытия» массива, даже если он зашифрован, что оборачивается риском.
EOC устраняет эту слабость. Обработка происходит напрямую в защищённой среде — сторонние участники не получают доступа ни к исходным сведениям, ни к результатам, если это не предусмотрено архитектурой. Такой уровень приватности критически важен для блокчейна, облачных платформ, и тех ИИ-систем, где нарушения конфиденциальности могут привести к серьёзным последствиям.
Что особенно ценно — вся реализация работает на обычных машинах. Хотя идея черпает вдохновение в квантовых принципах, сама архитектура не требует специализированного железа. Как отмечают разработчики, концепция лишь заимствует механизмы, вроде суперпозиции или запутанности, в логике построения вычислительных цепочек.
Внутри EOC вычисления представлены как последовательности логических операций. И вот здесь начинается самое интересное: чтобы помешать внешнему наблюдателю понять, какие действия производятся, команда использует технику скрытия самих программ. Это напоминает игру с зеркалами — цель в том, чтобы запутать схему настолько, чтобы она выполняла нужную функцию, но выглядела как набор случайных компонентов.
Исследователи связывают сложность такой маскировки с термодинамическим понятием энтропии — меры беспорядка. Чем больше способов реализовать одну и ту же операцию, тем труднее распознать, что именно происходит. Этот подход делает невозможным «обратную сборку» кода: попытка восстановить логику действия превращается в бессмысленную задачу.
Новая работа команды, опубликованная в академическом журнале, как раз исследует, насколько эффективно можно перемешивать логические узлы в вычислительных цепях. Авторы анализируют, какова минимальная длина конструкции, сколько вариантов представления задачи существует, и как соотносятся структура и скрытность. Схема становится не только средством вычислений, но и оболочкой, которая активно защищает смысл.
Таким образом, защита касается не только содержимого, но и самой логики его обработки. Это фундаментальный сдвиг: если раньше задача криптографии заключалась в том, чтобы скрыть содержимое, то теперь речь идёт о шифровании процессов. Иными словами, важен уже не просто «замок на сундуке», но и иллюзия, что сундук — это вовсе не сундук.
Авторы проекта подчёркивают: обфускация программ — одна из самых недооценённых технологий. Она универсальна и мощна, но долгое время оставалась теоретической областью. Попытки создать универсальные решения до сих пор наталкивались на проблемы масштабируемости и эффективности. Новый подход может впервые приблизить её к реальному применению.
Чтобы всё это стало возможным, потребовалось объединить усилия специалистов из разных сфер. Проект поддерживается институтом Харири, где особое внимание уделяется мультидисциплинарным стратегиям. Идеи физиков находят воплощение в формальных моделях математиков, а вычислительные структуры становятся мостом между теориями и практическими протоколами.
В перспективе исследователи планируют перейти к разработке аппаратной реализации своих принципов. Это может быть специализированный чип, который позволит работать с защищённой информацией напрямую, с высокой скоростью и в полной изоляции. Тем самым технология перейдёт из лабораторий в промышленное применение.
В контексте глобальной цифровизации такие инициативы выходят за рамки академического интереса. Вопрос надёжности цифровых механизмов становится экзистенциальным: утечка медицинских данных, вмешательство в выборы, манипуляции с финансовыми платформами — всё это уже не фантастика. И чем раньше будет создана устойчивая архитектура защиты, тем выше шанс, что будущее не окажется слишком хрупким.