O que é criptografia pós-quântica?
Computação

O que é criptografia pós-quântica?

A corrida para criar novas formas de proteger os dados e as comunicações da ameaça representada por computadores quânticos superpoderosos já começou.

Este é o terceiro de uma série de artigos informativos sobre tecnologia quântica. Os outros dois falam sobre computação quântica e comunicação quântica.

Poucos de nós damos atenção ao minúsculo símbolo de cadeado que aparece em nossos navegadores da web toda vez que usamos um site de comércio eletrônico, enviamos e recebemos e-mails ou verificamos nossas contas bancárias ou de cartão de crédito. Mas é um sinal de que os serviços online estão usando HTTPS, um protocolo da web que criptografa os dados que enviamos pela internet e as respostas que recebemos. Essa e outras formas de criptografia protegem todos os tipos de comunicações eletrônicas, bem como senhas, assinaturas digitais e prontuários médicos.


Os computadores quânticos podem enfraquecer essas defesas criptográficas. As máquinas não são potentes o suficiente para fazer isso hoje, mas estão evoluindo rapidamente. É possível que em pouco mais de uma década – e talvez até antes – essas máquinas possam ser uma ameaça aos métodos de criptografia amplamente usados. É por isso que pesquisadores e empresas de segurança estão correndo para desenvolver novas formas de criptografia que serão capazes de resistir a futuros ataques quânticos organizados por hackers.

Como a criptografia digital funciona?

Existem dois tipos principais de criptografia. A criptografia simétrica requer que um remetente e um receptor tenham chaves digitais idênticas para criptografar e descriptografar dados, enquanto a criptografia assimétrica – ou de chave pública – usa uma chave disponível publicamente para permitir que as pessoas criptografem mensagens para um destinatário que é o único detentor da chave privada necessária para decodificá-las.

Às vezes, esses dois procedimentos são usados juntos. No caso de HTTPS, por exemplo, os navegadores da web usam criptografia de chave pública para verificar a validade dos sites e, em seguida, estabelecer uma chave simétrica para criptografar as comunicações.

O objetivo é impedir que os hackers usem uma grande quantidade de capacidade de computação para tentar adivinhar as chaves que estão sendo usadas. Para fazer isso, métodos de criptografia populares, incluindo um conhecido como RSA e outro chamado criptografia de curva elíptica, normalmente usam as chamadas funções alçapão – construções matemáticas que são relativamente fáceis de calcular em uma direção para criar chaves, mas são muito difíceis para um adversário fazer o cálculo reverso.

Hackers podem tentar decifrar um código testando todas as variações possíveis de uma chave até que funcione. Mas os defensores tornam a vida realmente difícil para eles ao usar pares de chaves muito longos, como a implementação RSA de 2.048 bits, que processa uma chave com 617 dígitos decimais. Percorrer todas as permutações possíveis para derivar as chaves privadas pode levar muitos milhares – senão milhões – de anos em computadores convencionais.

Por que os computadores quânticos são uma ameaça à criptografia?

Porque eles podem ajudar os hackers a encontrar o caminho de volta por meio de funções alçapão muito mais rápido. Ao contrário dos computadores clássicos, que usam bits que podem ser 1s ou 0s, as máquinas quânticas usam qubits que podem representar vários estados possíveis de 1 e 0 ao mesmo tempo – um fenômeno conhecido como superposição. Eles também podem se influenciar à distância, graças a um fenômeno conhecido como emaranhamento ou entrelaçamento.

Graças a esses fenômenos, adicionar apenas alguns qubits extras pode levar a saltos exponenciais no poder de processamento. Uma máquina quântica com 300 qubits poderia representar mais valores do que átomos no universo observável. Supondo que os computadores quânticos possam superar algumas limitações inerentes ao seu desempenho, eles poderiam eventualmente ser usados ​​para testar todas as permutações possíveis de uma chave criptográfica em um tempo relativamente curto.

Os hackers também costumam explorar algoritmos quânticos que otimizam certas tarefas. Um desses algoritmos, publicado por Lov Grover do Bell Labs da AT&T em 1996, ajuda os computadores quânticos a pesquisarem permutações possíveis com muito mais rapidez. Outro, publicado em 1994 por Peter Shor, que estava na Bell Labs e agora é professor do MIT, ajuda as máquinas quânticas a encontrarem os fatores principais dos inteiros de forma incrivelmente rápida.

O algoritmo de Shor representa um risco para os sistemas de criptografia de chave pública, como RSA, cujas defesas matemáticas dependem em parte de como é difícil fazer a engenharia reversa do resultado da multiplicação de números primos muito grandes. Um relatório sobre computação quântica publicado no ano passado pelas National Academies of Sciences, Engineering, and Medicine (NASEM) dos Estados Unidos previu que um poderoso computador quântico executando o algoritmo de Shor seria capaz de decifrar uma implementação de RSA de 1.024 bits em menos de um dia.

Os computadores quânticos violarão as defesas criptográficas em breve?

Isso é altamente improvável. O estudo da National Academies diz que para representar uma ameaça real, as máquinas quânticas precisarão de muito mais poder de processamento do que as melhores máquinas quânticas de hoje em dia.

Ainda assim, o que alguns pesquisadores de segurança gostam de chamar de “Y2Q” – o ano em que a decifragem do código quântico se torna uma grande dor de cabeça – pode chegar surpreendentemente rápido. Em 2015, os pesquisadores concluíram que um computador quântico precisaria de um bilhão de qubits para ser capaz de decifrar o sistema RSA de 2.048 bits com bastante facilidade; trabalhos mais recentes sugerem que um computador com 20 milhões de qubits poderia fazer o trabalho em apenas oito horas.

Isso ainda está além da capacidade da máquina quântica mais poderosa de hoje, com 128 qubits. Mas os avanços na computação quântica são imprevisíveis. Sem “defesas criptográficas quânticas” implementadas, todos os tipos de coisas, de veículos autônomos a hardware militar – sem falar nas transações financeiras e comunicações online – poderiam ser alvos de hackers com acesso a computadores quânticos.

Qualquer empresa ou governo que planeje armazenar dados por décadas deve pensar sobre os riscos que essa tecnologia representa, pois, a criptografia usada para protegê-la hoje, mais cedo ou mais tarde, se tornará vulnerável. Poderia levar muitos anos para voltar e recodificar montanhas de dados históricos com defesas mais robustas, então seria melhor aplicá-las agora. Daí o grande impulso para desenvolver a criptografia pós-quântica.

O que é criptografia pós-quântica?

É o desenvolvimento de novos tipos de enfoques criptográficos que podem ser implementados usando os computadores clássicos de hoje, mas serão imunes aos ataques quânticos de amanhã.

Uma linha de defesa é aumentar o tamanho das chaves digitais para que o número de permutações que precisam ser pesquisadas usando o poder de computação bruto aumente significativamente. Por exemplo, se o tamanho de uma chave é dobrado de 128 bits para 256 bits, o número de permutações possíveis que uma máquina quântica usando o algoritmo de Grover teria que encontrar seria elevado ao quadrado.

Outra abordagem envolve criar funções alçapão mais complexas que até mesmo uma máquina quântica muito poderosa executando um algoritmo como o de Shor teria dificuldade para decifrar. Os pesquisadores estão trabalhando em uma ampla gama de abordagens, incluindo aquelas que parecem exóticas, como criptografia baseada em reticulados e troca de chaves de isogenia supersingular.

O objetivo é focar em um ou mais métodos que podem ser amplamente adotados. O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA lançou um processo em 2016 para desenvolver modelos de criptografia pós-quântica para uso governamental. Já reduziu um conjunto inicial de 69 propostas para 26, mas diz que provavelmente os projetos de normas não começarão a aparecer antes de 2022.

A pressão é grande porque as tecnologias de criptografia estão profundamente incorporadas em muitos sistemas diferentes, portanto, desvendá-las e implementar novas pode levar muito tempo. O estudo da National Academies do ano passado observou que levou mais de uma década para aposentar completamente uma abordagem criptográfica amplamente implantada que se mostrou falha. Dada a velocidade com que a computação quântica está evoluindo, o mundo pode não ter muito tempo para enfrentar essa nova ameaça à segurança.

Nossos tópicos