BTQ Technologies: квантобезопасная криптография и инфраструктура для Web3

BTQ Technologies — компания, специализирующаяся на постквантовой криптографии (PQC) и квантобезопасной инфраструктуре для критичных сетей, включая блокчейн-протоколы и финансовые системы. Фокус — программные стеки PQC (под стандарты NIST FIPS 203/204/205 и профиль CNSA 2.0), квантобезопасные кошельки/подписи и аппаратные решения Processing-in-Memory для ускорения шифрования. Офисы и R&D-команды размещены в нескольких регионах (Северная Америка, АТР).

См. также: Безопасность в крипте, Bitcoin, Кошелёк.

BTQ Technologies: квантобезопасная криптография и инфраструктура для Web3

Чем занимается BTQ

  • PQC-программное обеспечение. Библиотеки и SDK для подписей и KEM:
  1. ML-DSA (FIPS 204) — постквантовая цифровая подпись (семейство Dilithium).
  2. ML-KEM (FIPS 203) — обмен ключами (семейство Kyber).
  3. SLH-DSA (FIPS 205) — хеш-подписи (SPHINCS+).
  4. Профилирование под CNSA 2.0, аппаратные инструкции и HSM/TEE.
  • Квантобезопасный Web3. Кошельки и протоколы с гибридной криптографией (ECDSA/EdDSA + PQC), инструменты миграции адресов/ключей, интеграции для L1/L2, кастоди и бирж.
  • Аппаратное ускорение. Processing-in-Memory (PIM) и крипто-IP (QCIM/CASH) для снижения латентности и энергозатрат при PQC-операциях.
  • Прикладные демонстрации. Исследовательские релизы квантобезопасных транзакций и кошельков на популярных сетях (включая демонстрацию quantum-safe Bitcoin с заменой уязвимых подписьных схем на ML-DSA — в тестовых контурах).
Цель решений BTQ — крипто-агильность: безопасная, поэтапная замена классических алгоритмов (ECDSA, ECDH) на PQC без «разрыва» совместимости.

Продукты и решения (обобщённо)

Направление Что это даёт Где применяют
PQC-SDK / библиотеки Реализации FIPS 203/204/205 с оптимизациями под CPU/GPU/SoC Банки/финтех, Web3-инфраструктура, государственные сети
Кошельки/подписи PQC Гибридные и чисто постквантовые подписи, адреса и схемы смены ключей Кастоди, биржи, корпоративные хранилища
Аппаратное PQC (QCIM/CASH) Ускорение шифрования/подписей, энергоэффективность, защита от сайд-чейнов Дата-центры, платежные шлюзы, валидаторы
Переход на PQC под CNSA 2.0 Соответствие требованиям регуляторов/корп-стандартов Критические ИС, операторы связи, гос-организации

Кому это нужно в крипто/финансе

  • Биржам и кастоди. Квантобезопасные кошельки, план ротации ключей, гибридные подписи и «мягкая миграция» адресов/withdraw.
  • L1/L2/роллапам. Дорожные карты по добавлению PQC в слой подписи/авторизации, пиринговые тесты, backward-совместимость.
  • DeFi-протоколам. Безопасные оракулы/хранилища ключей, крипто-агильные модули в контрактах (для off-chain подписи/валидирования).
  • Финтеху и банкам. Почтовые шлюзы, VPN/KEM, HSM-интеграции, требования CNSA 2.0.

См. также: Оракул (надёжность ценовых фидов), MEV (риск-модели, когда меняется слой подписи/броадкаста).

Миграция на постквантовую криптографию: практический план

1) Инвентаризация. Опишите, где и как используются ECDSA/EdDSA/ECDH: кошельки, сервисные подписи, клиентские SDK, релеи/валидаторы.

2) Крипто-агильность. Вводите абстракции подписи и форматов ключей/адресов (версионирование), чтобы переключать алгоритмы без переразметки систем.

3) Гибридные схемы. Сначала — двойная подпись (классика + PQC) и/или гибридный KEM; затем — переход на чистый PQC, когда экосистема готова.

4) Управление ключами. Поддержите генерацию/хранение больших ключей PQC в HSM/TEE, регламенты ротации и отзывов, учёт квот и форматов бэкапов.

5) Производительность. Бенчмарки PQC (CPU/ARM/SoC), оценка latency/throughput и стоимости. Для «узких» контуров — аппаратные ускорители (PIM/QCIM).

6) Совместимость и UX. Форматы адресов/подписей, backward-поддержка в кошельках, сценарии «переиздания» адресов, уведомления пользователям.

7) Валидация и релизы. Тестнеты/песочницы, red-team/крипто-аудит, дев-тулы для интеграторов, поэтапный rollout и мониторинг.

Риски и ограничения (что учитывать)

  • Совместимость протоколов. Не все сети/клиенты поддерживают крупные ключи/подписи PQC; требуется гибрид и «эволюционные» хардфорки/софтфорки.
  • Размеры и скорость. Подписи/ключи PQC чаще крупнее, а валидация — тяжелее; компенсируется оптимизациями и аппаратным ускорением.
  • Хранение и бэкапы. Большие приватные ключи сложнее защищать и переносить; нужен регламент для HSM/TEE и офлайн-резервов.
  • Регуляторика. Для финансового сектора требуются профили соответствия (CNSA 2.0, отраслевые тесты, сертификации).
  • Операционная зрелость. PQC-стек — быстро меняющаяся область: необходимы SLA на обновления и аудит реализации, а не только «соответствие алгоритму».

FAQ

BTQ «починила» Bitcoin от квантовых атак? BTQ демонстрирует исследовательские квантобезопасные транзакции (wallet → подпись → верификация) и дорожные карты. Это не означает мгновенную замену криптографии в мейннете Bitcoin: экосистеме нужны стандарты форматов, широкая поддержка клиентов и консенсус изменений.

Чем ML-DSA/ML-KEM лучше классики? Они устойчивы к известным квантовым атакам (Shor) при равной модели угроз. Минусы — увеличенные размеры ключей/подписей, требования к производительности и хранению.

Нужен ли «чистый» PQC прямо сейчас? Практика — гибридные схемы и крипто-агильность: добавьте PQC наряду с текущими алгоритмами, затем по мере готовности переходите на «чистый» режим.

Зачем аппаратное ускорение? Чтобы снизить задержки и стоимость PQC-операций в высоконагруженных системах (биржи, кастоди, валидаторы), особенно при валидации большого числа подписей.

Чек-лист интегратора Web3/финтех

  • Введите абстракцию подписи в кодовой базе (поддержка нескольких алгоритмов).
  • Реализуйте гибрид: ECDSA/EdDSA + ML-DSA, ECDH + ML-KEM.
  • Проведите бенчмарки PQC (CPU/ARM/SoC), оцените влияние на TPS и storage.
  • Проверьте кошельки и RPC на поддержку больших транзакций/подписей.
  • Настройте HSM/TEE с поддержкой PQC-ключей и процедуру ротации.
  • Подготовьте пользовательскую миграцию (новые адреса/подписи, уведомления, алерты).
  • Законтрактуйте аудит реализации и план обновлений библиотек.

Связанные материалы

Task Runner