Опубликовано

Квантовые компьютеры и криптовалюта: риски и подготовка в 2026 году

4 мин. чтения
Алексей Волков
Квантовые компьютеры и криптовалюта: риски и подготовка в 2026 году

Ключевые выводы

  • 1 В 2026 году квантовые компьютеры вряд ли смогут сломать шифрование Bitcoin, однако подготовка к угрозе ускоряется.
  • 2 Microsoft представила чип Majorana 1, что усилило дискуссию о темпах развития квантового железа.
  • 3 Эксперты считают риск теоретическим, но отмечают практику «harvest now, decrypt later» — сбор данных для будущих атак.
  • 4 ECDSA — наиболее уязвимая часть биткоин-криптографии; 25–30% BTC находятся на адресах с раскрытыми публичными ключами.
  • 5 Появляются решения постквантовой защиты, а компании анонсируют инструменты для горячих кошельков.

Квантовые компьютеры в 2026 году вряд ли сломают Bitcoin, но практика «собрать сейчас — расшифровать позже» заставляет индустрию готовиться. Что реально угрожает кошелькам и как защититься.

Квантовые компьютеры в 2026 году вряд ли приведут к немедленному «краху» криптовалют, но обсуждение угрозы стало интенсивнее по мере роста инвестиций в квантовые исследования. В центре внимания — не столько возможность мгновенно взломать блокчейн, сколько практика накопления зашифрованных данных сегодня с целью расшифровки в будущем.

Квантовые компьютеры и угрозы для криптовалют

Почему квантовые машины считаются опасными: фундамент криптовалют основан на публично-приватной криптографии, и теоретически квантовый алгоритм может восстановить приватный ключ по публичному. При этом большинство специалистов отмечают, что практическая опасность в 2026 году остаётся теоретической, а не немедленной.

Развитие квантового железа привлекло внимание после того, как в феврале Microsoft представила чип Majorana 1, который компания описала как «первый в мире квантовый чип» с новой архитектурой. Это событие оживило дискуссию о том, когда лабораторные достижения перейдут в боевую эксплуатацию.

Мнения экспертов о реальности угрозы на 2026 год различаются: Clark Alexander ожидает «крайне ограниченного коммерческого применения» квантов в 2026 году, тогда как Nic Puckrin называет нарратив про угрозу биткоина «90% маркетингом и 10% реальной угрозой», подчёркивая, что до практического взлома текущей криптографии, вероятно, ещё очень далеко.

Уязвимости криптовалют перед квантовыми атаками

Как работают ключи: в блокчейне приватный ключ подписывает транзакции, публичный ключ их подтверждает, а хэш-функции защищают целостность реестра. Если приватный ключ можно будет восстановить из публичного — кошельки станут уязвимы к похищению средств.

Эксперты считают, что самой слабой частью является алгоритм подписей ECDSA. София Киреева отмечает, что алгоритм Шора может эффективно решать те математические задачи, на которых основана безопасность систем, зависящих от факторизации и схожих проблем, а Ahmad Shadid прямо указывает на уязвимость ECDSA, особенно при повторном использовании адресов.

В то же время хэш-функции вроде SHA‑256 остаются менее уязвимыми: Grover‑подобные ускорения дают лишь квадратичное преимущество и могут быть частично скомпенсированы усилением хэширования.

Технические барьеры на пути квантовых атак

На пути к реальным квантовым атакам стоят серьёзные физические и инженерные ограничения. Современные устройства имеют сотни или тысячи шумных кубитов, что далеко от того, что требуется для запуска глубинных криптоаналитических алгоритмов в масштабе.

По мнению Софии Киреевой, для практической расшифровки понадобятся миллионы физических кубитов, очень низкие ошибки гейтов и способность выполнять миллионы последовательных операций без потери когерентности, а также прорывы в материаловедении и управлении.

Clark Alexander идёт ещё дальше, считая, что в рамках текущих подходов квантовые компьютеры могут никогда не стать массовым средством для взлома криптографии, и что угроза от развития классических вычислений тоже нельзя недооценивать.

Стратегия «собрать сейчас, расшифровать позже»

Реальная и практическая угроза — это накопление зашифрованных данных атакующими сегодня с целью последующей дешифровки, когда вычислительные возможности появятся. Sean Ren и другие эксперты указывают, что злоумышленники уже собирают публичные данные, которые позднее могут стать полезны для атак.

Типичный сценарий — «harvest now, decrypt later»: сбор публичных ключей и других ончейн‑данных, чтобы в будущем, при наличии соответствующего квантового ресурса, восстановить приватные ключи и похитить средства. Leo Fan отмечает, что это самый реалистичный путь угрозы на ближайшую перспективу.

Подготовка криптоиндустрии к квантовым угрозам

Оценки по экспозиции средств разнятся, но София Киреева оценивает, что 25–30% всех BTC (примерно 4 миллиона монет) находятся на адресах с уже раскрытыми публичными ключами, что делает их более уязвимыми для восстановления приватных ключей при наличии мощного квантового компьютера. В ответ индустрия разрабатывает планы перехода на устойчивые к квантам подписи.

Практические шаги уже предпринимаются: в июле криптографы предложили план замены нынешних систем подписей на постквантовые альтернативы, а в ноябре Qastle анонсировала внедрение квантовой защиты для горячих кошельков, используя квантово-генерируемую случайность и постквантовое шифрование для защиты ключей и коммуникаций.

Если интересно подробнее о реакции экосистемы и практических мерах, прочитайте материалы о реакции Биткоина и о переходе на постквантовые стандарты, где обсуждаются конкретные подходы и дорожные карты.

Почему это важно

Если вы майнер с 1–1000 устройств в России, прямая опасность взлома вашей фермы от квантов в 2026 году мала, но пассивная угроза реальна: опубликованные адреса могут быть собраны и использоваться позже. Поэтому важно понимать, какие кошельки и операции повышают риск, и какие технические изменения готовит рынок.

Кроме того, подготовка индустрии значит, что в ближайшие годы будут появляться новые форматы адресов и кошельков, а также обновления инфраструктуры обменников и провайдеров — это может затронуть удобство и требования к совместимости ваших операций.

Что делать?

Коротко и по делу для майнера: минимизируйте риск, не придумывая новых сложных решений. Во-первых, избегайте повторного использования адресов: каждый раз создавайте новый адрес для вывода, чтобы публичный ключ не оставался видимым дольше, чем нужно.

Во-вторых, следите за обновлениями кошельков и провайдеров: когда появятся постквантовые опции и инструменты миграции — обновляйте ПО и переносите средства по безопасным инструкциям. Наконец, храните большую часть средств в тех форматах и местах, которые провайдеры и эксперты называют более защищёнными, и по возможности пользуйтесь решениями с квантовой или постквантовой защитой для горячих кошельков.

Часто задаваемые вопросы

Сломают ли квантовые компьютеры Bitcoin в 2026 году?

По мнению большинства экспертов, в 2026 году квантовые компьютеры вряд ли смогут сломать текущую криптографию Bitcoin. Риск остаётся в основном теоретическим, хотя дискуссия и подготовка усиливаются.

Какие части биткоина наиболее уязвимы перед квантами?

Наиболее уязвимым считается алгоритм цифровых подписей ECDSA — особенно при повторном использовании адресов, когда публичные ключи уже раскрыты в блокчейне.

Что я как майнер должен сделать прямо сейчас?

Не использовать один и тот же адрес повторно, следить за обновлениями кошельков и провайдеров, и при появлении проверенных постквантовых решений мигрировать средства по официальным инструкциям.

Похожие статьи