BTQ Technologies — компания, специализирующаяся на постквантовой криптографии (PQC) и квантобезопасной инфраструктуре для критичных сетей, включая блокчейн-протоколы и финансовые системы. Фокус — программные стеки PQC (под стандарты NIST FIPS 203/204/205 и профиль CNSA 2.0), квантобезопасные кошельки/подписи и аппаратные решения Processing-in-Memory для ускорения шифрования. Офисы и R&D-команды размещены в нескольких регионах (Северная Америка, АТР).
См. также: Безопасность в крипте, Bitcoin, Кошелёк.
Чем занимается BTQ
- PQC-программное обеспечение. Библиотеки и SDK для подписей и KEM:
- ML-DSA (FIPS 204) — постквантовая цифровая подпись (семейство Dilithium).
- ML-KEM (FIPS 203) — обмен ключами (семейство Kyber).
- SLH-DSA (FIPS 205) — хеш-подписи (SPHINCS+).
- Профилирование под CNSA 2.0, аппаратные инструкции и HSM/TEE.
- Квантобезопасный Web3. Кошельки и протоколы с гибридной криптографией (ECDSA/EdDSA + PQC), инструменты миграции адресов/ключей, интеграции для L1/L2, кастоди и бирж.
- Аппаратное ускорение. Processing-in-Memory (PIM) и крипто-IP (QCIM/CASH) для снижения латентности и энергозатрат при PQC-операциях.
- Прикладные демонстрации. Исследовательские релизы квантобезопасных транзакций и кошельков на популярных сетях (включая демонстрацию quantum-safe Bitcoin с заменой уязвимых подписьных схем на ML-DSA — в тестовых контурах).
Цель решений BTQ — крипто-агильность: безопасная, поэтапная замена классических алгоритмов (ECDSA, ECDH) на PQC без «разрыва» совместимости.
Продукты и решения (обобщённо)
| Направление | Что это даёт | Где применяют |
|---|---|---|
| PQC-SDK / библиотеки | Реализации FIPS 203/204/205 с оптимизациями под CPU/GPU/SoC | Банки/финтех, Web3-инфраструктура, государственные сети |
| Кошельки/подписи PQC | Гибридные и чисто постквантовые подписи, адреса и схемы смены ключей | Кастоди, биржи, корпоративные хранилища |
| Аппаратное PQC (QCIM/CASH) | Ускорение шифрования/подписей, энергоэффективность, защита от сайд-чейнов | Дата-центры, платежные шлюзы, валидаторы |
| Переход на PQC под CNSA 2.0 | Соответствие требованиям регуляторов/корп-стандартов | Критические ИС, операторы связи, гос-организации |
Кому это нужно в крипто/финансе
- Биржам и кастоди. Квантобезопасные кошельки, план ротации ключей, гибридные подписи и «мягкая миграция» адресов/withdraw.
- L1/L2/роллапам. Дорожные карты по добавлению PQC в слой подписи/авторизации, пиринговые тесты, backward-совместимость.
- DeFi-протоколам. Безопасные оракулы/хранилища ключей, крипто-агильные модули в контрактах (для off-chain подписи/валидирования).
- Финтеху и банкам. Почтовые шлюзы, VPN/KEM, HSM-интеграции, требования CNSA 2.0.
См. также: Оракул (надёжность ценовых фидов), MEV (риск-модели, когда меняется слой подписи/броадкаста).
Миграция на постквантовую криптографию: практический план
1) Инвентаризация. Опишите, где и как используются ECDSA/EdDSA/ECDH: кошельки, сервисные подписи, клиентские SDK, релеи/валидаторы.
2) Крипто-агильность. Вводите абстракции подписи и форматов ключей/адресов (версионирование), чтобы переключать алгоритмы без переразметки систем.
3) Гибридные схемы. Сначала — двойная подпись (классика + PQC) и/или гибридный KEM; затем — переход на чистый PQC, когда экосистема готова.
4) Управление ключами. Поддержите генерацию/хранение больших ключей PQC в HSM/TEE, регламенты ротации и отзывов, учёт квот и форматов бэкапов.
5) Производительность. Бенчмарки PQC (CPU/ARM/SoC), оценка latency/throughput и стоимости. Для «узких» контуров — аппаратные ускорители (PIM/QCIM).
6) Совместимость и UX. Форматы адресов/подписей, backward-поддержка в кошельках, сценарии «переиздания» адресов, уведомления пользователям.
7) Валидация и релизы. Тестнеты/песочницы, red-team/крипто-аудит, дев-тулы для интеграторов, поэтапный rollout и мониторинг.
Риски и ограничения (что учитывать)
- Совместимость протоколов. Не все сети/клиенты поддерживают крупные ключи/подписи PQC; требуется гибрид и «эволюционные» хардфорки/софтфорки.
- Размеры и скорость. Подписи/ключи PQC чаще крупнее, а валидация — тяжелее; компенсируется оптимизациями и аппаратным ускорением.
- Хранение и бэкапы. Большие приватные ключи сложнее защищать и переносить; нужен регламент для HSM/TEE и офлайн-резервов.
- Регуляторика. Для финансового сектора требуются профили соответствия (CNSA 2.0, отраслевые тесты, сертификации).
- Операционная зрелость. PQC-стек — быстро меняющаяся область: необходимы SLA на обновления и аудит реализации, а не только «соответствие алгоритму».
FAQ
BTQ «починила» Bitcoin от квантовых атак? BTQ демонстрирует исследовательские квантобезопасные транзакции (wallet → подпись → верификация) и дорожные карты. Это не означает мгновенную замену криптографии в мейннете Bitcoin: экосистеме нужны стандарты форматов, широкая поддержка клиентов и консенсус изменений.
Чем ML-DSA/ML-KEM лучше классики? Они устойчивы к известным квантовым атакам (Shor) при равной модели угроз. Минусы — увеличенные размеры ключей/подписей, требования к производительности и хранению.
Нужен ли «чистый» PQC прямо сейчас? Практика — гибридные схемы и крипто-агильность: добавьте PQC наряду с текущими алгоритмами, затем по мере готовности переходите на «чистый» режим.
Зачем аппаратное ускорение? Чтобы снизить задержки и стоимость PQC-операций в высоконагруженных системах (биржи, кастоди, валидаторы), особенно при валидации большого числа подписей.
Чек-лист интегратора Web3/финтех
- Введите абстракцию подписи в кодовой базе (поддержка нескольких алгоритмов).
- Реализуйте гибрид: ECDSA/EdDSA + ML-DSA, ECDH + ML-KEM.
- Проведите бенчмарки PQC (CPU/ARM/SoC), оцените влияние на TPS и storage.
- Проверьте кошельки и RPC на поддержку больших транзакций/подписей.
- Настройте HSM/TEE с поддержкой PQC-ключей и процедуру ротации.
- Подготовьте пользовательскую миграцию (новые адреса/подписи, уведомления, алерты).
- Законтрактуйте аудит реализации и план обновлений библиотек.
Связанные материалы
- Перпетуалы (для хеджа в переходный период)
