No Dia da Criptografia sugiro uma reflexão e compreensão a respeito da computação quântica

0

Com a iminente chegada de computadores quânticos e suas aplicações bem-sucedidas, o mundo está se preparando para o impacto que isso terá em vários aspectos de nossas vidas, desde negócios e governos até infraestruturas críticas. No Brasil, essa discussão ainda é tímida, mas as implicações para a cibersegurança e a infraestrutura de chave pública (PKI) são imensas.

O principal problema ao se preparar para a computação quântica são as implicações que ela traz para a cibersegurança e o mercado de Infraestrutura de Chave Pública (PKI) e criptografia. Os métodos de criptografia contemporâneos, como ECC (Criptografia de Curvas Elípticas) e RSA (Rivest, Shamir e Adleman), usados para proteger a troca de dados digitais, não estão equipados para impedir ataques de computadores quânticos. O RSA, em particular, desenvolvido na década de 1970, é virtualmente impossível de ser quebrado por computadores clássicos modernos devido à dificuldade de calcular os fatores primos do algoritmo em um tempo razoável. Para os computadores quânticos, no entanto, essa tarefa não apresenta dificuldade alguma. Por conta disso, quando os computadores quânticos estiverem disponíveis, todos os dados trocados digitalmente estarão em risco, desde informações governamentais, financeiras, médicas e pessoais.

Embora o desenvolvimento de computadores quânticos não estarão disponíveis por pelo menos mais uma década é preciso se preparar para a sua chegada. O mercado brasileiro precisa estar atento ao tema e as empresas devem se preparar para esta mudança. É sabido que os criminosos cibernéticos desenvolveram um sistema conhecido como "colher agora, decifrar depois", no qual eles acessam e armazenam dados críticos para serem decifrados no futuro, quando tiverem acesso a um sistema quântico viável.

No mês passado, o Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos anunciou que finalizou a padronização de três métodos criptográficos pós-quânticos. A recomendação mínima atual do NIST para algoritmos RSA, por exemplo, é de 2048 bits, atualizada de um mínimo de 1024 bits em 2015. O desafio em questão é que a criptografia de chave pública é o principal método usado para garantir as identidades de dispositivos, servidores, navegadores e comunicações digitais em todos os lugares. Quando os computadores quânticos chegarem, será necessária uma substituição em larga escala de métodos que não sejam seguros contra a computação quântica em todos os seus casos de uso.

Os três padrões criptográficos pós-quânticos do NIST são:

FIPS (Padrão Federal de Processamento de Informações) 203: Desenvolvido a partir do algoritmo CRYSTALS-Kyber, também conhecido como Mecanismo de Encapsulamento de Chave Baseado em Módulo de Redes, referindo-se ao seu esquema criptográfico baseado em redes, que suporta a Criptografia Pós-Quântica (PQC), ao contrário de métodos criptográficos mais amplamente utilizados, como o RSA. Provavelmente será o padrão para criptografia geral, com suas vantagens sendo suas chaves relativamente pequenas e eficiência funcional.

FIPS 204: Desenvolvido a partir do algoritmo CRYSTALS-Dilithium, ou Algoritmo de Assinatura Digital Baseado em Redes de Módulo. Criado como um padrão principal para assinaturas digitais, ele será capaz de suportar assinaturas e chaves públicas maiores, ao mesmo tempo que excede em muito as velocidades de verificação modernas.

FIPS 205: Usando o algoritmo Sphincs+, ou Algoritmo de Assinatura Digital Baseado em Hash Sem Estado, suporta chaves públicas pequenas, mas produz grandes assinaturas digitais. Baseado em um esquema matemático diferente dos dois primeiros, foi criado com um algoritmo de hash e pretende servir como um método secundário ao FIPS 204, caso este se mostre vulnerável.

O NIST também anunciou um quarto algoritmo, que será conhecido como FIPS 206, baseado no algoritmo FALCON, ou FN-DSA, que é a sigla para Transformada Rápida de Fourier (FFT) sobre a Assinatura Digital Baseada em Redes do NTRU (Unidade de Pesquisa em Teoria dos Números). Este também suportará assinaturas digitais e espera-se que seja finalizado no final de 2024.

Esses novos padrões são um primeiro passo para a preparação quântica global, motivando organizações, navegadores e Autoridades Certificadoras (ACs) a avançarem em seus planejamentos para o "Dia-Q". Contudo, mesmo que esse desenvolvimento ofereça às organizações uma melhor visão da situação, há, no entanto, outras barreiras a serem superadas ao se preparar para a chegada do quântico no mercado de segurança. As ACs atualmente não têm Módulos de Segurança de Hardware (HSMs) compatíveis para provisionar certificados seguros contra a computação quântica, e embora ainda seja difícil prever como será um mercado pós-quântico, é um desafio para estruturas de conformidade como o Fórum CA/B (Autoridade Certificadora/Navegador) provisionar tecnologias seguras contra a computação quântica.

O problema é que as organizações precisam estar preparadas bem antes de um sistema quântico viável chegar. Não se trata apenas de substituir os protocolos criptográficos clássicos atuais em todos os dispositivos, redes, servidores e identidades. Também será necessário preparar os casos de uso atuais que ainda se encontrarão em uso quando isso acontecer. Isso afetará especialmente aqueles casos de uso que ainda estão em desenvolvimento, como novos softwares ou dispositivos conectados à Internet das Coisas (IoT). Por isso é fundamental que o tema seja debatido e estudado por diversos mercados e governos. É necessária a cooperação de todas as entidades digitais para garantir que as comunicações digitais permaneçam seguras, pois até a menor vulnerabilidade pode resultar em desastre quando o "Dia-Q" chegar.

Luiza Dias, presidente da?GlobalSign Brasil.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.