O que são algoritmos de resistência quântica e por que precisamos deles?
ComputaçãoIT for Business

O que são algoritmos de resistência quântica e por que precisamos deles?

Quando os computadores quânticos se tornarem poderosos o suficiente, eles poderão, teoricamente, quebrar os algoritmos de criptografia que nos mantêm seguros. A corrida para encontrar novos algoritmos já começou.

Tech Review Explica: onde nossos escritores desvendam o mundo complexo e confuso da tecnologia para ajudá-lo a entender melhor o que vem a seguir. Você pode ler mais aqui. 

Algoritmos criptográficos são o que nos mantém seguros online, protegendo nossa privacidade e assegurando a transferência de informações. 

Mas muitos especialistas temem que os computadores quânticos possam um dia quebrar esses algoritmos, deixando-nos vulneráveis a ataques de hackers e golpistas. E esses computadores quânticos podem estar prontos mais cedo do que muitas pessoas pensam. 

É por isso que há um trabalho sério em andamento para projetar novos tipos de algoritmos resistentes até mesmo ao computador quântico mais poderoso que podemos imaginar. 

O que realmente esses algoritmos fazem? 

Algoritmos criptográficos convertem dados legíveis em uma fórmula secreta e ilegível para que possam ser compartilhados com segurança pela internet. Eles são usados para proteger todos os tipos de comunicação digital, como tráfego em sites e conteúdo de e-mails, e são necessários para privacidade, confiança e segurança básicas na web. Existem vários tipos de algoritmos criptográficos padrão amplamente utilizados hoje, incluindo algoritmos de chave simétrica e de chave pública. 

A criptografia de chave simétrica é o que as pessoas geralmente consideram criptografia em si. Ela permite que dados e mensagens sejam embaralhados (ou criptografados) usando uma “chave” para que sejam indecifráveis para qualquer pessoa sem a chave. É comumente usado para proteger dados confidenciais armazenados em bancos de dados ou discos rígidos. Mesmo as violações de dados que comprometem bancos de dados cheios de informações confidenciais do usuário não são tão ruins se os dados subjacentes forem criptografados: os hackers podem obter os dados criptografados, mas mesmo assim, não há como lê-los. 

Algoritmos de chave pública também são importantes. Eles ajudam a contornar a desvantagem fundamental da criptografia de chave simétrica, que é que você precisa em primeiro lugar de uma maneira segura de compartilhar chaves simétricas. Os algoritmos de chave pública usam um conjunto de duas chaves, uma que é mantida privada pelo destinatário e outra que é tornada pública. 

Qualquer pessoa pode usar a chave pública do destinatário para criptografar dados, que somente o destinatário pode decifrar usando a chave privada. Esse método pode ser usado para transferir chaves simétricas e pode até ser usado ao contrário para assinaturas digitais – como as chaves privadas são exclusivas do destinatário, eles podem usá-las para validar sua identidade. 

Por que esses algoritmos precisam ter resistência quântica? 

Os algoritmos criptográficos são capazes de manter os dados em segredo porque são matematicamente difíceis de decifrar. Um computador moderno levaria trilhões de anos para quebrar apenas um conjunto de chaves de criptografia usando força bruta. 

Mas na década de 1990, antes de se falar seriamente sobre os computadores quânticos, o matemático Peter Shor descobriu que teoricamente a maneira como um computador quântico funcionaria se encaixaria particularmente bem com descriptografia por conta do tipo de matemática usada na criptografia de chave pública. 

Embora nenhum computador quântico existisse na época, outros matemáticos conseguiram confirmar que o Algoritmo de Shor, como ficou conhecido, poderia teoricamente ser usado por esses computadores para quebrar a criptografia de chave pública. Agora é amplamente aceito que, uma vez que um computador quântico funcional com poder de processamento suficiente seja construído, os algoritmos em que confiamos hoje para criptografia de chave pública serão facilmente quebrados. O Instituto Nacional de Padrões e Tecnologia (NIST) prevê que os computadores quânticos que podem fazer isso podem estar prontos em apenas 10 a 20 anos. 

Felizmente, os métodos de criptografia de chave simétrica não estão em perigo porque funcionam de maneira muito diferente e podem ser protegidos simplesmente aumentando o tamanho das chaves que usam. Isto é, se os matemáticos não encontrarem uma maneira de os computadores quânticos quebrarem estas também. Mas mesmo se aumentarmos o tamanho das chaves, não poderemos proteger os algoritmos de criptografia de chave pública existentes dos computadores quânticos. Novos algoritmos são necessários. 

Quais são as consequências se os computadores quânticos quebrarem a criptografia que usamos atualmente? 

As consequências serão ruins. Se a criptografia de chave pública fosse quebrada repentinamente sem uma substituição, a segurança digital seria seriamente comprometida. Por exemplo, sites usam criptografia de chave pública para manter conexões seguras com a Internet. Assim, o envio de informações confidenciais por sites não seria mais seguro. As criptomoedas também dependem da criptografia de chave pública para proteger sua tecnologia blockchain subjacente, de modo que os dados em seus registros não seriam mais confiáveis. 

Também existe a preocupação de que hackers e estados-nação possam estar acumulando dados governamentais ou de inteligência altamente confidenciais (que não podem ser decifrados atualmente) para descriptografá-los mais tarde, quando os computadores quânticos estiverem disponíveis. 

Como está progredindo o trabalho em algoritmos de resistência quântica? 

Nos EUA, o NIST tem procurado novos algoritmos que possam resistir a ataques de computadores quânticos. A agência começou a receber submissões públicas em 2016 e, até agora, elas foram reduzidas a quatro finalistas e três algoritmos de backup. Esses novos algoritmos usam técnicas que podem resistir a ataques de computadores quânticos usando o algoritmo de Shor. 

O líder do projeto, Dustin Moody, diz que o NIST está dentro do cronograma para concluir a padronização dos quatro finalistas até 2024, o que envolve a criação de diretrizes para garantir que os novos algoritmos sejam usados de maneira correta e segura. A padronização dos três algoritmos restantes está prevista para 2028. 

O trabalho de seleção de candidatos para o novo padrão cabe principalmente a matemáticos e criptógrafos de universidades e instituições de pesquisa. Eles apresentam propostas para esquemas criptográficos pós-quânticos e procuram maneiras de atacá-los, compartilhando suas descobertas em artigos e construindo métodos de ataque diferentes dos outros. 

Dessa forma, eles eliminam lentamente os candidatos que são atacados com sucesso ou que apresentam fragilidades em seu algoritmo. Um processo semelhante foi usado para criar os padrões que usamos atualmente para criptografia. 

No entanto, não há garantias de que um novo tipo de ataque quântico inteligente, ou talvez até mesmo um ataque convencional que possa quebrar esses novos algoritmos não seja descoberto um dia. 

“É impossível provar que você não pode decifrá-lo. A inexistência de um algoritmo matemático é difícil de provar”, diz o criptógrafo Thomas Decru. Mas “se algo resiste ao teste do tempo no mundo da criptografia, a confiança cresce”. 

Último vídeo

Nossos tópicos