ПОСТКВАНТОВА КРИПТОГРАФІЯ: СУЧАСНИЙ СТАН ТА ПЕРСПЕКТИВИ
DOI: 10.31673/2409-7292.2026.010544
Анотація
Постквантова криптографія є одним із ключових напрямів розвитку сучасних засобів захисту інформації
у зв’язку з активним прогресом квантових технологій. Класичні криптографічні алгоритми, такі як RSA та ECC,
стають вразливими через алгоритм Шора, що ставить під загрозу довгострокову безпеку інформаційних систем.
У статті здійснено поглиблений огляд сучасного стану постквантових криптографічних алгоритмів на основі
результатів відбору National Institute of Standards and Technology (NIST), а також проаналізовано підходи,
запропоновані в останніх наукових публікаціях. Детально розглянуто характеристики алгоритмів Kyber,
Dilithium, Falcon та SPHINCS+ – їхні параметри безпеки, продуктивність, криптостійкість, вимоги до апаратних ресурсів і можливості застосування у практичних системах. Окрему увагу приділено питанням інтеграції
постквантових алгоритмів у наявні криптографічні протоколи, зокрема у системи з відкритим ключем,
інфраструктуру відкритих ключів та захищені канали зв’язку. Розглянуто ключові проблеми впровадження
постквантової криптографії в інформаційних інфраструктурах, серед яких: збільшені розміри ключів і
криптографічних параметрів, обчислювальні затримки, сумісність із наявними програмно-апаратними
рішеннями та потреба у перегляді політик управління ключами. Окремо проаналізовано перспективи
впровадження постквантових рішень в умовах України, а також запропоновано практичні рекомендації щодо
поетапної міграції на такі алгоритми для державних та корпоративних систем з урахуванням вимог до
довгострокової конфіденційності даних і захисту критичної інформаційної інфраструктури.
Ключові слова: постквантова криптографія, квантові атаки, NIST PQC, Kyber, Dilithium, Falcon,
SPHINCS+, криптостійкість.
Перелік посилань
1. NIST. (n.d.). Post-Quantum Cryptography Standardization Project. https://csrc.nist.gov/projects/postquantum-cryptography.
2. NIST. (2024). NIST releases first 3 finalized post-quantum encryption standards. https://www.nist.gov/newsevents.
3. Dam, D. T., Mavroeidis, V., & Vishi, K. (2023). A survey of post-quantum cryptography: Start of a new
quantum era. Cryptography, 7(3). https://doi.org/10.3390/cryptography7030040.
4. Kokare, Priyanka & Vora, Deepali & Patil, Shruti & Kotecha, Ketan & Khairnar, Vaishali & Choudhury,
Tanupriya & Kulkarni, Ambarish. (2024). Post Quantum Cryptography: A survey of Past and Future.
https://www.researchgate.net/publication/382398375_Post_Quantum_Cryptography_A_survey_of_Past_and_Future.
5. Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on PostQuantum Cryptography. NIST IR 8105. https://doi.org/10.6028/NIST.IR.8105.
6. Bos, J. W., et al. (2017). CRYSTALS-Kyber: A CCA-Secure Module-Lattice-Based KEM. https://pqcrystals.org/kyber/data/kyber-specification-round3.pdf.
7. Ducas, L., et al. (2018). CRYSTALS-Dilithium: Digital Signatures from Module Lattices. https://pqcrystals.org/dilithium/data/dilithium-specification-round3.pdf.
8. Pöppelmann, T., Oder, T., & Güneysu, T. (2015). High-Speed Ideal Lattice-Based Cryptography on 8-bit AVR
Microcontrollers. IACR Cryptology ePrint Archive, Report 2015/382. https://eprint.iacr.org/2015/382.pdf.
9. Cloudflare. (2023). Post-Quantum Cryptography Support in TLS and Web Infrastructure.
https://blog.cloudflare.com/tag/post-quantum-cryptography/.
10. ETSI. (2020). Quantum-Safe Cryptography – An Overview. https://www.etsi.org/technologies/quantum-safecryptography.
11. NCSC UK. (2020). Preparing for Quantum-Safe Cryptography. https://www.ncsc.gov.uk/whitepaper
/preparing-for-quantum-safe-cryptography.
12. Keyfactor & Ponemon Institute. (2023). State of Machine Identity Management Report. Keyfactor, Inc.
https://www.keyfactor.com.
13. Shor, P. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. Proceedings of the
35th Annual Symposium on Foundations of Computer Science.
14. Bernstein, D., & Lange, T. (2017). Post-Quantum Cryptography. Springer. https://doi.org/10.1007/978-3-540-
88702-7.
15. Grover, L. (1996). A fast quantum mechanical algorithm for database search. STOC '96.
https://doi.org/10.1145/237814.237866.
16. Mosca, M. (2018). Cybersecurity in an era with quantum computers: Will we be ready? IEEE Security &
Privacy, 16(5), 38–41. https://doi.org/10.1109/MSP.2018.3761723.
17. Prest, T. (2020). Efficient implementation issues in Falcon. https://falcon-sign.info.
18. SPHINCS+ Team. (n.d.). SPHINCS+ Specification. https://sphincs.org/data/sphincs+-specification.pdf.