Author : Prateek Tripathi

Expert Speak Digital Frontiers
Published on Mar 25, 2026 Updated 1 Days ago

क्वांटम कंप्यूटर भविष्य में मौजूदा एन्क्रिप्शन तोड़ सकते हैं इसलिए भारत पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) अपनाने की तैयारी कर रहा है. जानें योजना को सफल बनाने के लिए साफ रणनीति, निवेश और ट्रेनिंग जरूरी होगी.

भारत क्यों बदल रहा है एन्क्रिप्शन?

क्वांटम कंप्यूटरों से उत्पन्न बड़े पैमाने के जोखिमों को देखते हुए, दुनिया के कई देशों ने पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) माइग्रेशन के लिए दीर्घकालिक रोडमैप जारी किए हैं. हाल ही में भारत ने भी इसी दिशा में कदम उठाते हुए विज्ञान एवं प्रौद्योगिकी मंत्रालय के अंतर्गत विज्ञान एवं प्रौद्योगिकी विभाग द्वारा अपना व्यापक PQC माइग्रेशन रोडमैप प्रकाशित किया है, जिसमें विस्तृत राष्ट्रीय परीक्षण और प्रमाणन ढांचा तथा विभिन्न क्षेत्रों में चरणबद्ध PQC माइग्रेशन की समय-सीमा निर्धारित की गई है. यह कदम भारत की भविष्य की क्रिप्टोग्राफिक सुरक्षा और डिजिटल संप्रभुता सुनिश्चित करने की दिशा में अत्यंत महत्वपूर्ण माना जा रहा है, खासकर इसलिए क्योंकि देश में डिजिटल पब्लिक इंफ्रास्ट्रक्चर की भूमिका बेहद अहम है.

रिपोर्ट में जो समय-सीमा दी गई है, वह बहुत महत्वाकांक्षी है. इसे लागू करने के लिए अलग-अलग क्षेत्रों में अच्छी योजना, सही समन्वय, निवेश और कर्मचारियों का प्रशिक्षण जरूरी है. PQC माइग्रेशन की समय-सीमा थोड़ी कड़ी लग सकती है. रिपोर्ट में PQC और क्वांटम डिस्ट्रीब्यूशन (QKD) का मिश्रित तरीका बताया गया है, लेकिन QKD के बारे में साफ जानकारी नहीं है.

PQC माइग्रेशन की आवश्यकता

आधुनिक क्रिप्टोग्राफी मुख्यतः असममित एल्गोरिद्मों पर आधारित है, जैसे रिवेस्ट–शामिर–एडलमैन (RSA) और एलिप्टिक कर्व क्रिप्टोग्राफी (ECC). ये इस धारणा पर आधारित होते हैं कि कुछ सुविख्यात गणितीय समस्याएं-जैसे प्राइम फैक्टराइजेशन और डिस्क्रीट लॉगरिद्म-को हल करना पारंपरिक (क्लासिकल) कंप्यूटरों के लिए अत्यंत कठिन और समय लेने वाला होता है. इसके विपरीत, क्रिप्टोग्राफिकली रिलिवेंट क्वांटम कंप्यूटर (CRQCs), शोर एल्गोरिद्म (Shor’s Algorithm) का उपयोग करके ऐसे पारंपरिक एन्क्रिप्शन एल्गोरिद्मों को कुछ ही सेकंड में तोड़ सकते हैं. इसके अलावा, सामान्यतः उपयोग किए जाने वाले एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (AES) जैसे सममित सिफर तथा सिक्योर हैश एल्गोरिद्म (SHA) जैसे हैश फ़ंक्शनों की सुरक्षा भी ग्रोवर एल्गोरिद्म के कारण प्रभावित हो सकती है, क्योंकि यह ब्रूट-फोर्स कुंजी खोज की प्रक्रिया को तेज कर देता है.

विस्तृत राष्ट्रीय परीक्षण और प्रमाणन ढांचा तथा विभिन्न क्षेत्रों में चरणबद्ध PQC माइग्रेशन की समय-सीमा निर्धारित की गई है. यह कदम भारत की भविष्य की क्रिप्टोग्राफिक सुरक्षा और डिजिटल संप्रभुता सुनिश्चित करने की दिशा में अत्यंत महत्वपूर्ण माना जा रहा है, खासकर इसलिए क्योंकि देश में डिजिटल पब्लिक इंफ्रास्ट्रक्चर की भूमिका बेहद अहम है.

पहली नज़र में यह खतरा दूर का लग सकता है, लेकिन वास्तव में ऐसा नहीं है. इसका कारण है ‘हार्वेस्ट नाउ, डिक्रिप्ट लेटर (HNDL)’ रणनीति, जिसके तहत हमलावर डेटाबेस में सेंध लगाकर मूल्यवान डेटा को अभी ही संग्रहित कर सकते हैं और तब तक सुरक्षित रख सकते हैं जब तक CRQCs व्यावहारिक रूप से संभव न हो जाएँ. हालांकि, शोर और ग्रोवर एल्गोरिद्म को लागू करने के लिए CRQCs को लाखों लॉजिकल क्यूबिट्स की आवश्यकता होगी और इनके व्यावहारिक रूप से विकसित होने में अभी कई दशक लग सकते हैं. फिर भी, HNDL रणनीति के कारण यह खतरा वास्तविक बना रहता है, क्योंकि हमलावर अभी डेटा एकत्र कर सकते हैं और भविष्य में उसे डिक्रिप्ट कर सकते हैं. HNDL प्रकार की गतिविधियों के उदाहरण पहले भी मिल चुके हैं, जिनमें अमेरिकी सिग्नल इंटेलिजेंस सर्विस की प्रोजेक्ट वेनोना एक प्रमुख उदाहरण है.

इस समस्या से निपटने के दो प्रमुख तरीके हो सकते हैं. पहला, क्वांटम की डिस्ट्रीब्यूशन (QKD) का उपयोग, जो क्वांटम यांत्रिकी के सिद्धांतों के माध्यम से भौतिक संचार चैनलों पर मूलभूत सूचना-सैद्धांतिक सुरक्षा प्रदान करता है. दूसरा, नए प्रकार के पारंपरिक एल्गोरिद्मों का उपयोग, जैसे लैटिस-आधारित क्रिप्टोग्राफी, जिन्हें क्वांटम कंप्यूटर भी तोड़ नहीं सकते. इन्हें सामूहिक रूप से पोस्ट-क्वांटम क्रिप्टोग्राफी (PQC) एल्गोरिद्म कहा जाता है.

टास्क फोर्स रिपोर्ट के प्रावधान

राष्ट्रीय क्वांटम मिशन (NQM) के अंतर्गत PQC माइग्रेशन पर एक टास्क फोर्स का गठन किया गया, जिसमें विभिन्न संबंधित हितधारकों को शामिल किया गया. इसके बाद विज्ञान एवं प्रौद्योगिकी विभाग (DST) ने फरवरी 2026 में ‘इम्प्लीमेंटेशन ऑफ क्वांटम-सेफ इकोसिस्टम इन इंडिया‘ शीर्षक से एक रिपोर्ट जारी की. यह रिपोर्ट मुख्यतः दो भागों में विभाजित है, जो टास्क फोर्स के अंतर्गत गठित दो उप-समूहों द्वारा प्रस्तुत रिपोर्टों पर आधारित है.

मानकीकरण, परीक्षण और प्रमाणन

परिशिष्ट (Annexure) B में ‘PQC-आधारित क्वांटम-सुरक्षित उत्पादों और समाधानों के परीक्षण एवं प्रमाणन के लिए मसौदा ढांचा’ शीर्षक वाली रिपोर्ट शामिल है, जिसे उप-समूह 1 द्वारा तैयार किया गया था और जिसका नेतृत्व टेलीकम्युनिकेशन इंजीनियरिंग सेंटर (TEC) ने किया. इसमें एक व्यापक परीक्षण और प्रमाणन ढांचा प्रस्तुत किया गया है, जिसका उद्देश्य सभी संबंधित हितधारकों-जैसे सरकारी एजेंसियां, उद्योग, क्षेत्रीय नियामक, परीक्षण प्रयोगशालाएं और प्रमाणन निकाय-के लिए एक समान संदर्भ ढांचा उपलब्ध कराना है. 

‘हार्वेस्ट नाउ, डिक्रिप्ट लेटर (HNDL)’ रणनीति, जिसके तहत हमलावर डेटाबेस में सेंध लगाकर मूल्यवान डेटा को अभी ही संग्रहित कर सकते हैं और तब तक सुरक्षित रख सकते हैं जब तक CRQCs व्यावहारिक रूप से संभव न हो जाएँ. हालांकि, शोर और ग्रोवर एल्गोरिद्म को लागू करने के लिए CRQCs को लाखों लॉजिकल क्यूबिट्स की आवश्यकता होगी और इनके व्यावहारिक रूप से विकसित होने में अभी कई दशक लग सकते हैं.

परीक्षण आवश्यकताओं को चार आश्वासन स्तरों (Assurance Levels) के आधार पर निर्धारित किया गया है (जिसमें स्तर 2 को आगे तीन भागों में विभाजित किया गया है). इन स्तरों को जोखिम श्रेणी और उपयोग के प्रकार के आधार पर वर्गीकृत किया गया है, जैसा कि नीचे दिया गया है.

Table 1: Assurance Levels

Level Name Risk Category Usage Type Primary Focus
1 Basic conformance of PQC implementation Low Risk Non-sensitive consumer grade environment Basic PQC adoption with compliance, interoperability and performance checks
2A Secure Software Assurance Medium Risk Sensitive data consumer grade environments Secure software including cloud-integrated implementations
2B Secure Hardware Assurance (IoT/IT) Medium Risk Hardware resilient consumer grade IT/IOT Edge deployments with hardware resilience
2C Secure Hardware Assurance (OT) Medium Risk Hardware resilient consumer grade Operational technology environments
3 Enterprise Infrastructure Security High Risk Enterprise Grade Long-term enterprise security for sectors like finance, telecom, health etc.
4 Critical Infrastructure Security Very-High Risk Sovereign Grade Critical information infrastructure protection

Source: Implementation of Quantum Safe Ecosystem in India (2026)

चित्र 1: तीन-स्तरीय राष्ट्रीय प्रयोगशाला मॉडल

India S Post Quantum Cryptography Migration Roadmap

Source: Implementation of Quantum Safe Ecosystem in India (2026)

परीक्षण प्रयोगशालाओं को अंतरराष्ट्रीय स्तर पर स्वीकृत मानकों, जैसे IS/ISO/IEC 17025, के साथ-साथ घरेलू नियमों-जैसे डिजिटल पर्सनल डेटा प्रोटेक्शन (DPDP) अधिनियम-का भी पालन करना होगा. इसके अलावा, नामित नोडल एजेंसियों द्वारा नामांकन और ऑडिट की व्यवस्था भी शामिल की गई है, जिनमें टेलीकम्युनिकेशन इंजीनियरिंग सेंटर (TEC), भारतीय मानक ब्यूरो (BIS) और इलेक्ट्रॉनिक्स एवं सूचना प्रौद्योगिकी मंत्रालय (MeitY) शामिल हैं. इस ढांचे में मौजूदा TEC/BIS प्रयोगशालाओं के उन्नयन के साथ-साथ नई प्रयोगशालाओं और टेस्टबेड स्थापित करने का भी प्रस्ताव किया गया है.

अंत में  यह ढांचा एक व्यापक एंड-टू-एंड प्रमाणन प्रक्रिया का प्रावधान करता है, जिसमें आवेदन प्रस्तुत करना और प्रारंभिक मूल्यांकन, परीक्षण और आकलन, प्रमाणन प्राधिकरण द्वारा समीक्षा, प्रमाणपत्र जारी करना, तथा प्रमाणन के बाद निगरानी (पोस्ट-सर्टिफिकेशन सर्विलांस) शामिल हैं.

PQC माइग्रेशन रोडमैप

परिशिष्ट (Annexure) C में टास्क फोर्स के उप-समूह 2 द्वारा तैयार की गई ‘क्वांटम-सेफ माइग्रेशन के लिए रणनीतिक रोडमैप – समय-सीमाएँ’ शीर्षक वाली रिपोर्ट शामिल है. इसमें PQC माइग्रेशन के लिए तीन स्पष्ट और महत्वाकांक्षी चरण (माइलस्टोन) निर्धारित किए गए हैं. इस रोडमैप में महत्वपूर्ण सूचना अवसंरचना (CII) से जुड़े क्षेत्रों-जैसे रक्षा, दूरसंचार और ऊर्जा-के लिए अधिक कड़ी समय-सीमाएँ निर्धारित की गई हैं, जबकि सामान्य उद्यम (एंटरप्राइज) क्षेत्रों के लिए अपेक्षाकृत कम सख्त समय-सीमाओं की सिफारिश की गई है.

तालिका 2: क्वांटम सुरक्षित प्रवासन के महत्वपूर्ण चरण

Milestones Provisions
Milestone 1 – Build Foundations/Preparatory Stage (CII: By 2027; Enterprises: By 2028) • Establish leadership, governance, and cross-functional quantum risk management. • Inventory cryptographic assets and assess quantum risk. • Initiate pilot projects and early migration of high-priority systems. • Begin adopting PQC/hybrid signatures for critical software and systems. • Introduce PQC readiness requirements in procurement, including phased adoption of Cryptographic Bills of Materials (CBOMs) • Conduct quantum risk analysis, adopt crypto agility as a guiding principle, and mandate CBOM submissions from vendors starting FY 2027–28.
Milestone 2 – Migrate High-Priority Systems (CII: By 2028; Enterprises: By 2030) • Convert pilots into full migration programmes with Key Performance Indicators (KPIs). • Enforce “no new classical-only deployments.” • Upgrade Public Key Infrastructure (PKI), Hardware Security Modules (HSMs), Key Management System (KMS), and libraries to PQC-ready versions. • Mandate PQC-capable digital signatures. • Ensure supplier accountability and continuous monitoring. • Contain classical-only systems within controlled enclaves where immediate migration is not feasible. • Develop cryptographic incident response playbooks and integrate PQC training into cybersecurity, DevOps, and IT programmes.
Milestone 3 – Full PQC Adoption (CII: By 2029; Enterprises: By 2033) • Complete enterprise-wide PQC/hybrid adoption. • Operate PQC-only trust chains and ensure all digital signatures are quantum-safe. • Maintain long-term vendor oversight, audits, and continuous algorithm updates. • Implement layered risk management for the remaining legacy systems

Source: Implementation of Quantum Safe Ecosystem in India (2026)

इसके अलावा, रिपोर्ट में ‘PQC पर्सोना’ की भी परिभाषा दी गई है-जैसे अर्जेंट अडॉप्टर्स, रेगुलर अडॉप्टर्स और टेक्नोलॉजी प्रोवाइडर्स एंड एनेबलर्स-ताकि जोखिम के स्तर के आधार पर श्रेणीकरण करके उद्यम अपने कदमों को प्राथमिकता दे सकें. यह रिपोर्ट क्रिप्टो एगिलिटी को भी भारत की PQC माइग्रेशन यात्रा के प्रमुख सिद्धांतों में से एक के रूप में महत्व देती है. साथ ही, इसमें कई चुनौतियों और तकनीकी पहलुओं-जैसे इंटरऑपरेबिलिटी (परस्पर संगतता), इकोसिस्टम की तैयारी, प्रदर्शन पर अतिरिक्त भार (परफॉर्मेंस ओवरहेड), कौशल और क्षमता की कमी, हार्डवेयर संबंधी सीमाएँ, विक्रेताओं पर निर्भरता और निवेश की निरंतरता-पर भी चर्चा की गई है. इसके साथ ही अंतरिम उपायों के रूप में क्वांटम गेटवे, क्वांटम VPN, क्वांटम प्रॉक्सी और टनल, तथा क्वांटम रैंडम नंबर जनरेटर (QRNGs) जैसे विकल्प सुझाए गए हैं.

अधिक स्पष्टता की जरूरत

टास्क फोर्स की रिपोर्ट भारत की डिजिटल सुरक्षा को क्वांटम कंप्यूटर के खतरे से बचाने की दिशा में एक अच्छा शुरुआती कदम है. लेकिन आगे बहुत काम बाकी है. अलग-अलग क्षेत्रों में मानक बनाना, परीक्षण करना, निवेश बढ़ाना और लोगों को प्रशिक्षण देना जरूरी होगा, साथ ही संस्थानों को भी PQC अपनाने की जिम्मेदारी निभानी होगी.

इसी कारण दुनिया के अधिकांश देशों ने, कई मामलों में अधिक विकसित मानकीकरण और परीक्षण अवसंरचना होने के बावजूद, पूर्ण माइग्रेशन के लिए 2035 को लक्ष्य वर्ष के रूप में चुना है. ऐसे में भारत द्वारा 2033 की समय-सीमा निर्धारित करना कुछ हद तक अत्यधिक महत्वाकांक्षी और आशावादी माना जा सकता है, जिससे संगठनों पर प्रक्रिया को तेजी से पूरा करने का अतिरिक्त दबाव पड़ सकता है. इसलिए भारत की रणनीति को एक अपेक्षाकृत कम सख्त समय-सीमा से लाभ मिल सकता है.

भारत की PQC माइग्रेशन पहल मौजूदा साइबर सुरक्षा कमजोरियों और कमियों को दूर करने का एक उपयुक्त अवसर प्रदान करती है, साथ ही भविष्य के खतरों का सामना करने के लिए आधार भी तैयार करती है.

भारत अपने PQC माइग्रेशन दृष्टिकोण को और बेहतर बनाने के लिए अन्य अंतरराष्ट्रीय रणनीतियों के कुछ तत्वों को भी शामिल कर सकता है. उदाहरण के लिए, नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) ने सार्वजनिक-निजी भागीदारी (Public-Private Partnership) का मॉडल अपनाया है, जिसमें तकनीकी कंपनियों को कोऑपरेटिव रिसर्च एंड डेवलपमेंट एग्रीमेंट्स पर हस्ताक्षर करने और ‘टेक्नोलॉजी पार्टनर‘ के रूप में कार्य करने के लिए आमंत्रित किया गया है. इसी तरह, पोस्ट-क्वांटम क्रिप्टोग्राफी कोएलिशन (PQCC) ने अपनी माइग्रेशन रणनीति के साथ PQC इन्वेंटरी वर्कबुक भी विकसित की है, जिससे संगठनों को अपनी माइग्रेशन आवश्यकताओं के आधार पर प्रणालियों की सूची तैयार करने और उन्हें वर्गीकृत करने में मदद मिलती है. भारत के सामने आने वाले कठिन PQC माइग्रेशन कार्य को देखते हुए, ऐसे कदम इस संक्रमण के कुल बोझ को कम करने में सहायक हो सकते हैं.

रिपोर्ट में PQC और क्वांटम की डिस्ट्रीब्यूशन (QKD) को साथ-साथ इस्तेमाल करने की बात कही गई है, लेकिन यह साफ नहीं बताया गया कि दोनों कहाँ और कैसे उपयोग होंगे. अगर भारत इस मॉडल को अपनाना चाहता है, तो पहले यह तय करना होगा कि QKD किन क्षेत्रों में सबसे उपयोगी रहेगा. इसके लिए अलग नियम, परीक्षण, प्रमाणन और समय-सीमा बनानी पड़ेगी. QKD पर एक अलग टास्क फोर्स बनाई जाए तो योजना ज्यादा स्पष्ट होगी और काम में दोहराव भी कम होगा.

क्यों जरूरी है PQC माइग्रेशन?

PQC माइग्रेशन का मकसद क्वांटम कंप्यूटर से होने वाले भविष्य के साइबर खतरों से सुरक्षा बढ़ाना है. इसके साथ ही यह भारत की डिजिटल सुरक्षा को भी मजबूत करने का मौका देता है. जैसे AES-128 की जगह AES-256 जैसे मजबूत एन्क्रिप्शन अपनाने से डेटा और सिस्टम दोनों ज्यादा सुरक्षित हो सकते हैं. साल 2025 में डेटा उल्लंघन (डेटा ब्रीच) की औसत लागत बढ़कर 4.4 मिलियन अमेरिकी डॉलर तक पहुँचने के साथ-साथ, अधिक मजबूत साइबर हमले करने के लिए कृत्रिम बुद्धिमत्ता (AI) के बढ़ते उपयोग ने साइबर-रेसिलिएंस और क्रिप्टो एगिलिटी को विभिन्न क्षेत्रों और संगठनों के लिए अभूतपूर्व रूप से महत्वपूर्ण बना दिया है. इसलिए, भारत की PQC माइग्रेशन पहल मौजूदा साइबर सुरक्षा कमजोरियों और कमियों को दूर करने का एक उपयुक्त अवसर प्रदान करती है, साथ ही भविष्य के खतरों का सामना करने के लिए आधार भी तैयार करती है.


प्रतीक त्रिपाठी ऑब्जर्वर रिसर्च फाउंडेशन के सेंटर फॉर सिक्योरिटी, स्ट्रेटेजी एंड टेक्नोलॉजी (सीएसएसटी) में एसोसिएट फेलो हैं.


[1] Crypto agility refers to an organisation’s ability to respond to novel cyber threats by rapidly updating algorithms, keys, and protocols without business disruption.

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.

Author

Prateek Tripathi

Prateek Tripathi

Prateek Tripathi is an Associate Fellow  at the Centre for Security, Strategy and Technology. His work focuses on an emerging technologies and deep tech including quantum ...

Read More +