Пам’ятаєте Y2K? На рубежі 2000 року весь світ боявся, що комп’ютери «не зрозуміють» нову дату і системи почнуть масово збоїти. Витрачено ~300 мільярдів доларів. Катастрофи не сталось. Але тепер з’явилась нова загроза — Q-Day, або «день квантового злому». І вона, на думку фахівців, набагато серйозніша за Y2K. Як повідомляє New Scientist із посиланням на провідних кріптографів, квантові комп’ютери вже прямують до того, щоб зламати шифрування, що захищає банківські системи, криптовалюти, військові комунікації і весь цифровий світ. І дедлайни стрімко наближаються.

Що відомо коротко
- Q-Day (Q-День) — момент, коли квантовий комп’ютер зможе зламати сучасне шифрування RSA і еліптичних кривих.
- Березень 2026: Google Quantum AI опублікував роботу — менш ніж 500 000 кубітів можуть зламати Bitcoin/Ethereum шифрування (еліптичні криві) за хвилини.
- Паралельно: Caltech–Berkeley–Oratomic показали, що алгоритм Шора може бути реалізований усього з 10 000–26 000 атомних кубітів.
- Google перенесла свій дедлайн квантової безпеки з 2035 на 2029 — тобто менш ніж за 3 роки.
- Атака «збери зараз, розшифруй пізніше» (SNDL): хакери вже зараз перехоплюють і зберігають зашифровані дані — щоб розшифрувати після Q-Day.
- 91,4% топ-мільйону вебсайтів НЕ підтримують постквантову криптографію (PQC).
Що таке Q-Day і чому він небезпечніший за Y2K
Квантові комп’ютери вже демонструють переваги над суперкомп’ютерами у певних обчисленнях. Але Y2K і Q-Day — принципово різні загрози.
Y2K: точний дедлайн — 1 січня 2000 р. Витрачено роки на підготовку. Загроза — відомий тип збою. Результат: захід спрацював.
Q-Day: дедлайн невідомий — від «вже зараз у секретних лабораторіях» до «ніколи». Немає єдиної точки відліку — квантова потужність зростатиме поступово. Головна небезпека — непомітна: зловмисники просто починають читати вже зібрані зашифровані дані, і жертви навіть не дізнаються, що сталось.
Для порівняння — в Y2K проблема виникала одночасно і скрізь. У Q-Day «злом» може відбутись тихо: державний актор прочитає дипломатичні депеші, зашифровані 5 років тому, або опустошить криптогаманець, що довго «спав».
Деталі відкриттів 2026 р.
Google Quantum AI (березень 2026): нова стаття показала, що для злому шифрування еліптичних кривих (яке використовують Bitcoin, Ethereum, більшість сучасних HTTPS-підключень) потрібно <500 000 кубітів. Це у 20 разів менше, ніж попередні оцінки для RSA.
Квантовий комп’ютер на базі алгоритму Шора вже демонструє реальну здатність факторизувати числа — хоча ще далеко до ключів RSA-2048. Але алгоритмічний прогрес пришвидшується.
Caltech–Berkeley–Oratomic (березень 2026): нейтральноатомні квантові системи з 26 000 кубітів теоретично можуть зламати Bitcoin-шифрування за кілька днів. RSA-2048 — потребуватиме більше, але теж не «мільйони кубітів».
Ключовий висновок: атаки стають ефективнішими завдяки алгоритмічним вдосконаленням, навіть без прогресу апаратного забезпечення. Як помітив дослідник: «Атаки завжди покращуються».
Загроза SNDL («збери зараз, розшифруй пізніше»)
Це найбільш підступний аспект Q-Day. Державні актори і добре фінансовані хакерські групи вже зараз перехоплюють і зберігають зашифровані комунікації: дипломатичну переписку, медичні записи, банківські трансакції, криптовалютні ключі. Вони не можуть їх розшифрувати зараз — але коли настане Q-Day, увесь цей масив даних стане доступним.
«Якщо у вас є дані, що повинні залишатись конфіденційними 50–70 років — вам потрібно діяти вже зараз», — попереджає Чак Херрін з компанії F5.
Хто вже готується — і хто ні
Готуються: Google Chrome (мета — квантово-безпечний до 2027 р.), Signal (вже використовує PQC), HSBC, Cisco. NIST у 2024 р. затвердив перший набір постквантових стандартів шифрування (ML-KEM, ML-DSA).
Відстають: охорона здоров’я (лише 8,5% готових), уряди (7,1%), банки (2,9%). 91,4% топ-сайтів поки не підтримують PQC.
«Просте оновлення застосунків не врятує», — попереджає Мартін Шарбонно з Nokia. Необхідна глобальна заміна криптографічної інфраструктури — що складніше, ніж будь-яке оновлення програмного забезпечення.
Цікаві факти
- 💰 Bitcoin і Ethereum особливо вразливі: їхні ключі на еліптичних кривих в 8–10 разів «менші» ніж RSA-ключі з еквівалентним захистом. Менший ключ = менший квантовий комп’ютер для злому. Forbes: «Блокчейни не мають механізму відкоту шахрайських трансакцій. Одна підроблена підпис — і кошти йдуть безповоротно». Дані: [Google Quantum AI paper, березень 2026; Stanford Today].
- 🔐 RSA (Rivest–Shamir–Adleman) — метод шифрування 1977 р. Заснований на складності розкладання великих чисел на прості множники. Класичний комп’ютер зламав би RSA-2048 за трильйони років. Квантовий із ~1 млн кубітів — за тиждень. Але нові алгоритми (Гідні, Google 2025) знизили потребу до <1 млн кубітів, а для еліптичних кривих — до <500 000. Дані: [Craig Gidney, arXiv 2025; Google Quantum AI, 2026].
- 🛡️ Постквантова криптографія (PQC) — нові алгоритми, стійкі до квантових атак. NIST у 2024 р. затвердив ML-KEM (обмін ключами), ML-DSA (цифровий підпис) та SLH-DSA. Вони засновані на задачах, для яких квантові переваги невідомі. Перехід потребує оновлення всього програмного і апаратного забезпечення, що взаємодіє через мережу — це значно складніше Y2K. Дані: [NIST PQC Standards 2024; EFF, квітень 2026].
- 📅 2029 — нова «кінцева точка» за Google. Але важливе застереження від EFF: деяким системам потрібно вже зараз оновити ключовий обмін (через SNDL), а не чекати на 2029 р. «Весняний бар’єр» квантових систем ще не пройдений — прогрес непередбачуваний. Дані: [EFF, квітень 2026; Google security blog, 2026].
FAQ
Чи зламали квантові комп’ютери шифрування вже зараз? Ні. Сьогоднішні квантові системи мають від кількох сотень до тисяч «галасливих» кубітів. Для злому RSA-2048 потрібно до 1 мільйона виправлених (логічних) кубітів. Але алгоритмічний прогрес прискорюється — і дедлайни стрімко наближаються до 2029–2032 рр.
Які дані під найбільшою загрозою? Насамперед: криптовалютні гаманці, банківські транзакції, урядові і військові комунікації, медичні записи з тривалим терміном конфіденційності. SNDL-атаки вже можуть збирати ці дані «для майбутнього злому».
Що звичайна людина може зробити зараз? Оновлювати програмне забезпечення (браузери, операційні системи вже починають впроваджувати PQC). Уникати зберігання важливої інформації в застарілих системах. Слідкувати за новинами про міграцію провайдерів на PQC-стандарти.