коТанковий зв’язок та Canonical на MWC Barcelona 2026
coRAN Labs та Canonical на MWC Barcelona 2026
На MWC Barcelona 2026 coRAN Labs та Canonical презентують демонстрацію функціонування хмарної, квантово-безпечної платформи зв’язку для мереж 5G та далі.
Це не концептуальна вправа. Це повноцінне розгортання системи 5G з вбудованою пост-квантовою криптографією на всіх рівнях – від радіоінтерфейсу до ядра, від транспортних інтерфейсів до оркестрації та інфраструктури відкритих ключів (PKI).
Мета є зрозумілою: показати, як оператори зв’язку можуть модернізувати свої мережі, використовуючи інфраструктуру з відкритим кодом, підготувавшись до криптографічних реалій наступного десятиліття.
Чому квантово-безпечний зв’язок важливий зараз
Індустрія протягом тривалого часу покладалася на криптосистему Rivest–Shamir–Adleman (RSA) і Elliptic Curve Digital Signature Algorithm (ECDSA) для захисту сигналізації, контрольних площин, API та комунікації. Ці алгоритми залишаються критично важливими для захисту систем від атак класичних комп’ютерів. Але вони не призначені для протистояння масштабним квантовим комп’ютерам. Пост-квантова криптографія (PQC) відноситься до нового класу криптографічних алгоритмів, що працюють на звичайному апаратному забезпеченні, але стійкі до атак як класичних, так і квантових комп’ютерів. На відміну від покладення на факторизацію цілих чисел або математику еліптичних кривих, схеми PQC побудовані на альтернативних складних математичних задачах, таких як конструкції на основі решіток, які вважаються нездійсненними навіть в епоху квантових комп’ютерів.
У регульованих ринках планування переходу до пост-квантових стандартів вже формалізовано у національних рекомендаціях та дорожніх картах урядів. Важливі органи, такі як США National Institute of Standards and Technology (NIST), UK National Cyber Security Centre (NCSC) та European Commission (EC), вже видали терміни та рекомендації щодо переходу на пост-квантову криптографію. Зокрема, EC підкреслює вимоги, стверджуючи, що “всі держави-члени повинні розпочати перехід на пост-квантову криптографію до кінця 2026 року. Водночас, захист критичної інфраструктури повинен бути переведений на PQC якнайшвидше, не пізніше ніж до кінця 2030 року.” Для операторів, які обслуговують державний сектор, фінансові установи або критичну інфраструктуру, довірчі основи та центр сертифікацій повинні узгоджувати свої плани переходу і підтримувати крипто-гнучкість на всіх рівнях PKI та транспорту.
Однак PQC – це не лише питання регуляторної відповідності. Для операторів зв’язку ризик не є абстракцією. Трафік у мережі часто має тривалий термін конфіденційності. Дані про особу абонента, а також обміни аутентифікації та міжоператорна сигналізація можуть бути конфіденційними протягом декількох років. Модель загрози “збирай зараз, розшифровуй пізніше” є реалістичною.
Отже, підготовка до пост-квантової криптографії (PQC) є архітектурним викликом, а не лише вправою з патчування. Вона охоплює особистість, сертифікати, безпеку транспорту, служби управління та автоматизовані канали.
Демонстрація на MWC ілюструє, як виглядає цей перехід на практиці.
Повна квантово-безпечна система 5G
Розгортання реалізує PQC на всій системі 5G, як визначено проектом партнерства третього покоління (3GPP), консорціумом стандартних організацій, які розробляють технічні специфікації для мобільних мереж, включаючи 4G LTE, 5G і майбутній 6G. Це охоплює:
- Компоненти радіодоступу (RAN)
- Функції 5G Core network
- Сервісно-орієнтовані інтерфейси (SBI)
- Безпека транспорту між розподіленими локаціями
- Аутентифікаційні та ідентифікаційні потоки
- Канали управління та управління життєвим циклом
- Сервіси PKI та видача сертифікатів
Система використовує стандартизовані NIST пост-квантові алгоритми та працює в гібридному режимі. У цьому режимі класична та пост-квантова криптографія комбінуються в одному процесі з’єднання. Це зберігає взаємодію, впроваджуючи в той же час захист від квантових загроз.
Перехід на квантово-безпечну криптографію вимагає скоординованої трансформації ідентичності та довіри в усій телекомунікаційній структурі. Гібридне розгортання, реалізоване в цій системі, є критично важливим для операторів. Воно зменшує ризики міграції, запобігає раптовим розривам екосистеми та підтримує поетапні впровадження в умовах існуючих інфраструктур.
Побудовано на відкритій, хмарній інфраструктурі
Платформа працює на відкритій інфраструктурі Canonical:
- Ubuntu LTS як основа операційної системи
- Canonical Kubernetes для оркестрації навантажень
- Juju для автоматизації та управління життєвим циклом
Ubuntu LTS забезпечує стабільну, підтримувану безпеку базу, узгоджену з основними системами Linux та апаратними екосистемами. Canonical Kubernetes забезпечує контрольну площину, відповідну стандартам CNCF, підходящу для розгортання рівня телекомунікацій. Juju координує операції з дня 0 до дня 2 в розподілених середовищах.
У цій архітектурі криптографічна позиція є вбудованою, а не розглянутою як другорядна. PQC захищає:
- Комунікацію контрольної площини
- Взаємодії між робочими навантаженнями
- Канали оркестрації
- Інтерфейси управління
Канали автоматизації розроблені з пост-квантовим захистом, що дотримується криптографічних норм від основних дата-центрів до розподілених країв.
Це важливо для операторів. Безпечна мережева архітектура, яка не може бути оновлена, замінена або перевірена, не є життєздатною в експлуатації. Демонстрація акцентує увагу на життєвому циклі настільки ж, як і на криптографії.
Пост-квантова PKI та суверенна довіра
Основним обмеженням у безпеці зв’язку є управління сертифікатами. Традиційна PKI для телекомунікацій базується на сертифікатах RSA або ECDSA. Обидва є вразливими до майбутніх квантових атак.
Демонстрація представляє пост-квантову PKI з:
- Центром сертифікації PQ, що видає сертифікати ML-DSA
- Автоматизованою видачею та оновленнями через з’єднання Juju
- Гібридною підтримкою сертифікатів для етапів переходу
- Управлінням життєвим циклом від початку до кінця
У системі немає сертифікатів тільки для класичної криптографії. Кожне з’єднання TLS, кожне з’єднання mTLS та кожен підписаний токен забезпечені захистом від квантових загроз у гібридному режимі.
Цей підхід підтримує суверенні ланцюги довіри. Оператори мають повний контроль над своїми коренями довіри, політиками видачі сертифікатів та стратегіями заміни. Вони не залежать від сторонніх постачальників сертифікатів для функцій основної мережі.
Розробка для реальності наявності
Телкомунікаційні мережі є динамічними. Вони еволюціонують, замість того щоб будуватися з нуля.
Демонстрація відображає цю реальність. Гібридна криптографія підтримує взаємодію з існуючими системами. Хмарна упаковка дозволяє поступове впровадження. Автоматизація інтегрується з існуючими операційними робочими процесами.
Ця робота окреслює контрольований перехід від класичної до пост-квантової криптографії, спроектований для поетапного впровадження в живих мережах.
Оператори можуть почати впроваджувати пост-квантовий захист в управлінських площинах та сервісно-орієнтованих інтерфейсах, а потім розширювати охоплення, коли екосистеми постачальників зріють.
Відкриті колаборації для тривалої стійкості
coRAN Labs та Canonical поділяють зобов’язання до відкритих стандартів та спільнот. Підготовка інфраструктури зв’язку до пост-квантового світу не повинна бути приватною справою.
Створюючи на основі програмного забезпечення з відкритим кодом, стандартизованих алгоритмів та взаємодіючих автоматизованих фреймворків, індустрія може уникнути фрагментації. Перехід на PQC займе кілька років. Він повинен залишатися прозорим, перевіряємим і нейтральним до постачальників.
На MWC Barcelona 2026 ця співпраця представляє практичну архітектуру довіра до квантово-безпечної телекомунікаційної інфраструктури. Це показує, що криптографічна стійкість, автоматизація та хмарний дизайн сумісні з вимогами операторів щодо масштабу, детермінізму та контролю в експлуатації.
Ознайомтеся з демонстрацією на MWC Barcelona 2026
Якщо ви оцінюєте, як впровадити пост-квантову криптографію у свою інфраструктуру 5G або далі, ми запрошуємо вас взаємодіяти з командами coRAN Labs та Canonical на MWC Barcelona 2026.
Чекаємо вас там!