Назад к ленте

BNB Chain протестировала защиту от квантовых компьютеров — пропускная способность упала на 40%

📅 19.05.2026 15:00

Команда BNB Smart Chain (BSC) опубликовала отчет о тестировании постквантовой криптографии. Результаты показали: защита от будущих квантовых атак технически реализуема уже сейчас, но грозит серьезным снижением производительности сети.

Квантовые компьютеры пока не способны взломать современные алгоритмы криптошифрования, однако индустрия готовится заранее. В августе 2024 года американский Национальный институт стандартов и технологий (NIST) утвердил новый стандарт постквантовой подписи — ML-DSA. Именно его команда BSC взяла за основу в своем исследовании.

Что изменилось под капотом

Суть миграции — замена алгоритмов подписи транзакций и голосов валидаторов на квантово-устойчивые аналоги. Адреса хранилищ при этом остаются прежними: никаких изменений для пользователей, кошельков и приложений не требуется.

Данные квантового текста
Технические данные теста BNB Chain на квантовую угрозу. Источник: bnbchain.org

Главная проблема — размер данных. Подпись одной транзакции выросла с 65 байт до 2 420 байт, то есть примерно в 37 раз. В результате размер блока при той же нагрузке увеличился с 130 КБ до 2 МБ. Именно это стало проблемным местом: сеть упирается в лимит объема данных раньше, чем в ограничение вычислительных ресурсов.

Тесты: минус 40% к пропускной способности

В ходе испытаний максимальная пропускная способность сети снизилась примерно на 40–50% по сравнению с текущими показателями. Медианное время финализации транзакций не изменилось и составило два слота. Однако в худших сценариях — при передаче крупных блоков между географически удаленными узлами — задержки заметно увеличились.

На уровне консенсуса результаты оказались лучше. Подписи всех валидаторов объединяются в единое доказательство размером около 340 байт вместо суммарных 14,5 КБ — сжатие примерно в 43 раза. Это удерживает нагрузку на узлы в разумных пределах.

Угроза реальна, но не завтра

Авторы отчета подчеркнули: квантовый компьютер, способный взломать современное шифрование, появится через 10–20 лет. Исследование — это подготовка к долгосрочному сценарию, а не реакция на текущую угрозу.

Два направления защиты — шифрование соединений между узлами и работа с blob-данными — в рамках данного исследования не рассматривались и будут реализованы позднее.

Рекомендованный контент