A computação quântica está na vanguarda de uma revolução tecnológica, trazendo consigo o potencial de resolver problemas computacionais intratáveis até então. No entanto, essa capacidade também representa uma ameaça significativa para a segurança digital contemporânea, especialmente para os sistemas de criptografia clássica, como RSA (Rivest-Shamir-Adleman) e ECC (Criptografia de Curvas Elípticas).
Os computadores quânticos exploram os princípios da superposição e do entrelaçamento quântico para realizar cálculos a velocidades exponencialmente mais rápidas que os computadores clássicos. Uma das inovações mais disruptivas neste campo é o algoritmo de Shor, criado pelo matemático Peter Shor em 1994. Este algoritmo tem a capacidade de fatorar números inteiros grandes em tempo polinomial, uma tarefa que constitui a base da segurança de muitos sistemas de criptografia clássica.
Vulnerabilidades em RSA e ECC
A segurança do RSA baseia-se na dificuldade de fatorar grandes números primos, enquanto o ECC depende da dificuldade de resolver o problema do logaritmo discreto em curvas elípticas. Atualmente, ambos os problemas são computacionalmente impraticáveis para computadores clássicos, exigindo tempos de execução que superam a idade do universo para serem resolvidos. No entanto, um computador quântico operacional, utilizando o algoritmo de Shor, poderia resolver essas questões em um tempo significativamente reduzido, comprometendo a integridade dos sistemas criptográficos clássicos.
Criptografia pós-quântica: A resposta necessária
Diante dessa ameaça iminente, a comunidade de segurança cibernética está desenvolvendo algoritmos de criptografia pós-quântica. Estes novos esquemas criptográficos são projetados para serem resistentes aos ataques de computadores quânticos. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) está atualmente em um processo de padronização de tais algoritmos, com várias propostas, como Kyber e Dilithium, já em fases avançadas de avaliação.
Soluções de cibersegurança para a Era Quântica
Para mitigar os riscos associados à computação quântica, uma abordagem multifacetada é necessária. Além da criptografia pós-quântica, outras soluções de cibersegurança podem auxiliar na proteção dos dados. Implementações de segurança baseadas em hardware, como módulos de segurança de hardware (HSMs), podem oferecer uma camada adicional de proteção ao armazenar e gerenciar chaves criptográficas de maneira segura. Redes definidas por software (SDN) e segmentação de rede podem limitar o impacto de uma possível brecha de segurança, restringindo o acesso aos dados sensíveis.
Além disso, soluções de monitoramento contínuo e análise de comportamento de rede, alimentadas por inteligência artificial (IA), podem detectar atividades anômalas em tempo real, permitindo respostas rápidas a possíveis ameaças. A combinação dessas tecnologias com a criptografia pós-quântica criará uma infraestrutura de segurança cibernética mais robusta e resiliente contra as ameaças emergentes.
Falcon
O Falcon foi co-desenvolvido pela Thales em conjunto com parceiros acadêmicos e industriais da França (Universidade de Rennes 1, PQShield SAS), Suíça (IBM), Canadá (NCC Group) e EUA (Universidade Brown, Qualcomm). Ele foi selecionado pelo NIST juntamente com outros dois algoritmos como padrão para assinaturas digitais, enquanto um quarto algoritmo foi considerado padrão para criptografia de chave pública/KEM. A Thales foi o único grupo tecnológico que atuava nos mercados de defesa, aeroespacial e identidade digital a participar da competição do NIST.
A criptografia pós-quântica permite que computadores convencionais resistam a ataques de computadores quânticos em grande escala, que muitos especialistas acreditam que podem surgir nos próximos anos. Espera-se que as máquinas quânticas aumentem o poder de processamento dos computadores atuais a tal ponto que poderiam quebrar os algoritmos criptográficos atuais em questão de segundos.
Esse "salto quântico" no poder de computação poderia inaugurar uma "cripto-apocalipse", ameaçando a segurança dos sistemas digitais em que cidadãos e organizações privadas dependem diariamente, como sistemas de informação críticos, bancos online, cartões de pagamento, e-commerce, assinaturas eletrônicas e votação online. Um hacker com um computador quântico poderia acessar dados confidenciais, roubar identidades ou falsificar transações e contratos legais. Da mesma forma, a segurança de uma nação poderia ser ameaçada se seus sistemas de comunicação críticos fossem alvo de um ataque quântico.
Novos algoritmos como o Falcon são resistentes a quânticos porque são baseados em problemas matemáticos que estão entre os mais difíceis de resolver, mesmo para um computador quântico.
Preparativos para a Era Quântica
Empresas e governos devem começar a se preparar para a transição para a criptografia pós-quântica imediatamente. Este processo envolve a avaliação e atualização das infraestruturas de TI, a implementação de algoritmos pós-quânticos e a capacitação de profissionais de segurança cibernética para lidar com novas tecnologias e ameaças. Além disso, deve-se considerar a adoção de soluções híbridas, combinando criptografia clássica e pós-quântica durante o período de transição.
A computação quântica promete transformações radicais em diversas áreas da ciência e tecnologia, mas também impõe desafios significativos à segurança cibernética. A ameaça de quebra da criptografia clássica por computadores quânticos é real e iminente, exigindo uma resposta proativa e coordenada. A transição para a criptografia pós-quântica é urgente e necessária para garantir a continuidade da segurança digital na nova era tecnológica.
José Ricardo Maia Moraes, CTO da Neotel.
Quais princípios da física quântica são explorados pelos computadores quânticos para realizar cálculos? Regard Telkom University