O que é Criptografia Pós-Quântica? Conheça o futuro da segurança cibernética

Créditos: Gemini/Reprodução.

Algoritmos de criptografia servem para proteger informações eletrônicas confidenciais contra visualizadores não autorizados. Na prática, isso significa que alguém pode interceptar a mensagem, mas será capaz de ter acesso ao conteúdo. Como alguém que intercepta uma carta, mas não consegue abrir o envelope.

Assim, criptografias servem para proteger mensagens de e-mail e WhatsApp, como registros médicos e documentos financeiros. A premissa, inclusive, é parte da trama do filme O Jogo da Imitação.

Créditos: Divulgação.

No entanto, um novo tipo de dispositivo em desenvolvimento, chamado computador quântico, pode quebrar esses algoritmos com facilidade. No ano passado, por exemplo, cientistas chineses anunciaram a quebra de criptografia RSA com computação quântica.

Porém, já há bastante tempo que especialistas acreditam que os computadores quânticos poderão quebrar a criptografia atual. Ainda assim, entusiastas de criptomoedas ressaltaram que há uma diferença significativa entre a complexidade da RSA e da criptografia utilizada pelo Bitcoin, por exemplo.

Ou seja, o risco realmente existe, mas, ao menos por enquanto, é menor do que alguns fazem parecer. Por isso, enquanto se desenvolve a computação quântica, especialistas já começaram a trabalhar em algoritmos para a criptografia pós-quântica (em inglês, a sigla fica PQC).

Notícias Relacionadas:

Futuro da Computação?

Créditos: Freepik.

Primeiramente, é importante destacar que a computação quântica não é algo que irá substituir a computação convencional. Assim como as GPUs não substituíram as CPUs (apesar do uso massivo de GPUs para mineração de criptomoedas ou para IA).

Ou seja, o cenário mais provável para o futuro da computação é que seja uma computação com computadores quânticos e tradicionais operando até em conjunto. Assim como calculadoras ainda são utilizadas hoje.

Um computador quântico utiliza conceitos científicos diferentes dos de um computador convencional. Se um computador convencional trabalha com 0 e 1, um computador quântico pode ter um bit de dado que atue como 0 e 1 ao mesmo tempo.

Créditos: Freepik.

Isso permite que ele faça cálculos mais difíceis e até impossíveis para um computador convencional. Ele pode ser mais potente, mas não irá substituir todas as aplicações.

E é evidente que eles não estão sendo desenvolvidos só para uso em criptografia. Também há o desejo de usar esses computadores para desenvolver novos medicamentos, simular moléculas complexas e solucionar problemas difíceis para a computação atual.

Como funciona a criptografia atual?

Créditos: Freepik.

A maioria dos algoritmos de criptografia contemporâneos confiam na dificuldade que os computadores convencionais têm para processar números grandes. No caso de computadores quânticos suficientemente potentes, eles não teriam essa dificuldade.

Algoritmos criptográficos convencionais selecionam dois números primos muito grandes e os multiplicam para obter um número ainda maior. Números primos são aqueles divisíveis apenas por 1 e por eles mesmos.

Embora multiplicar os números primos seja fácil e rápido, é muito mais difícil e demorado reverter o processo e descobrir quais dois números primos foram multiplicados entre si. E é isso que um computador convencional teria que fazer para quebrar essa criptografia.

Créditos: Freepik.

Os dois números são conhecidos como “fatores primos”. Para números suficientemente grandes, estima-se que um computador convencional precise de bilhões de anos para descobrir esses fatores primos.

Em suma, não se trata de tornar impossível de descobrir a criptografia. Trata-se de garantir que leve tanto tempo para um computador desfazer a criptografia que torne inútil tentar, afinal, a informação deixará de ser útil.

Um computador quântico suficientemente capaz, no entanto, seria capaz de filtrar todos os potenciais fatores primos simultaneamente, em vez de um por um, chegando à resposta muito mais rápido. Alguns estimam que, de bilhões de anos, o problema passaria a ser resolvido em dias ou horas.

Como funciona a criptografia quântica?

Créditos: Freepik.

A criptografia quântica é um conjunto de métodos que utiliza as regras peculiares da mecânica quântica para criptografar, transmitir e decodificar informações. Para tanto, ela emprega dispositivos quânticos, como sensores capazes de registrar partículas individuais de luz (fótons), para proteger os dados de um ataque adversário.

Um exemplo inicial de protocolo criptográfico quântico é conhecido como distribuição quântica de chaves (QKD). Ele utiliza uma chave de criptografia compartilhada por dois parceiros confiáveis para embaralhar e desembaralhar dados.

Embora a chave de criptografia em si não seja quântica, ela é transmitida usando partículas quânticas, os fótons. Em 2004, cientistas austríacos empregaram a QKD para estabelecer uma conexão segura para a transferência de fundos de um banco para a Prefeitura de Viena.

Os sistemas QKD, no entanto, ainda apresentam brechas tecnológicas e teóricas, algumas das quais podem permitir que espiões interceptem e decodifiquem mensagens. Devido a essas limitações atuais, a Agência de Segurança Nacional (NSA) não recomenda o uso de QKD em sistemas de segurança nacional.

Mudanças já em hardware

Créditos: Freepik.

Os princípios básicos da mecânica quântica também ajudam a proteger dados. Especificamente, fala-se da a superposição e do emaranhamento. Esses princípios afetam a nível de hardware o quanto a física quântica pode afetar a criptografia.

Na superposição, objetos no mundo quântico, como átomos, elétrons e fótons, podem estar em dois ou mais estados de energia ao mesmo tempo. É o famoso exemplo do gato de Schrödinger, que pode estar vivo e morto simultaneamente dentro da caixa fechada e, uma vez que a caixa é aberta e alguém o observa, o gato está vivo ou morto.

Créditos: Gemini/Reprodução.

Outra aplicação da superposição é com filme polarizador.

O filme é um material especial gravado com uma série de linhas paralelas. Se organizar o filme de forma que as linhas fiquem verticais, o fóton passará por ele se o campo elétrico vibrar verticalmente; isso é conhecido como polarização vertical. O fóton será bloqueado se o campo elétrico vibrar horizontalmente (polarização horizontal).

Mas antes de atingir o filme, o fóton pode estar em uma superposição de polarizações horizontal e vertical, como se estivesse polarizado simultaneamente em ambas as direções. Assim que o fóton atinge o filme polarizador, a superposição “colapsa” de modo que o fóton agora tem uma polarização definida, vertical ou horizontal.

A utilização prática implica que, com a superposição, um fóton representa 0 e 1. Sem a superposição, ele fica polarizado horizontalmente e pode representar um 0 e polarizado verticalmente pode representar um 1.

Como não é possível medir esses fótons sem destruir sua superposição e forçá-los a se tornarem 0 ou 1, é virtualmente impossível interceptar a mensagem sem destrui-la.

Créditos: Gemini/Reprodução.

Ao destruir a mensagem, os que usam o canal são alertados de que ele não é mais seguro. Em contraste, adversários podem copiar bits “clássicos” tradicionais perfeitamente sem serem detectados e podem armazenar as mensagens criptografadas para serem descriptografadas no futuro.

O princípio quântico do emaranhamento leva a superposição a um novo patamar. Neste caso, duas ou mais partículas podem ser ligadas de tal forma que, ao medir a propriedade de uma partícula, determina-se as propriedades da outra. Isso mesmo com elas a quilômetros de distância.

É possível pensar que há duas luvas em superposição de branco ou preto dentro de uma caixa e, ao retirar uma, e observar que ela é preta, a outra se torna branca. Tal princípio seria utilizado para transmitir chaves com segurança.

Para quem conhece o experimento do gato de Schrödinger, ele se refere a essas situações na física quântica.

E os algoritmos PQC?

Créditos: Gemini/Reprodução.

Também há esforços no sentido de software para a aplicação de criptografia pós-quântica. Neste caso, os algoritmos PQC também consideram que o funcionamento básico da criptografia é embaralhar a mensagem e ter uma chave que desembaralha a mensagem.

Quanto mais a chave criptográfica embaralhar, mais difícil é para qualquer computador decifrar. E computadores quânticos, apesar de serem mais potentes, ainda terão dificuldades com certos tipos de cálculos para criptografar mensagens.

Essa estratégia não resolve o problema de como transmitir as chaves criptográficas em segurança. Com a chave, não importa a complexidade do cálculo, será fácil para um computador tradicional descriptografar a mensagem.

Créditos: Freepik.

É possível tomar um exemplo simples: a troca manual de letras por números. Pela baixa quantidade de números envolvidos, trata-se de uma criptografia que pode ser rapidamente decifrada por um computador. Porém, pode ser difícil para uma pessoa.

Em suma, ainda que seja possível para uma pessoa e para um computador, a velocidade de decodificação é o que importa. O que significa que criar uma chave de criptografia que seja tão complexa que mesmo um computador quântico levará centenas de anos para decifrar é suficiente para a mensagem ser segura.

Ou seja, inicialmente, algoritmos PQC trabalham com números muito maiores ou cálculos mais complexos para fazer a criptografia. Inclusive, até por razões de transição tecnológica, os primeiros métodos que estão em testes são métodos de criptografia híbrida.

Desenvolvimentos Atuais

Créditos: Freepik.

Nos EUA, o NIST (Instituto Nacional de Padrões e Tecnologia) tem procurado novos algoritmos que possam resistir a ataques de computadores quânticos. O instituto começou a receber submissões em 2016 e, até agora, quatro algoritmos foram escolhidos como finalistas e três estão como backup.

A expectativa é que esses novos algoritmos usem técnicas resistentes a ataques de computadores quânticos. Porém, ainda não é exatamente fácil testar a resistência deles no momento.

Se o calendário do NIST se confirmar, os sete algoritmos estarão padronizados para uso correto e seguro até 2028. E a expectativa do instituto é que os computadores quânticos que possam ameaçar a criptografia não-quântica de maneira consistente estejam prontos entre 10 e 20 anos.

Aprovados atualmente

Créditos: Freepik.

Entre os aprovados pelo NIST, estão os algoritmos ML-KEM (FIPS23), BIKE, HQC e Frodo e outros ainda estão em avaliação. A avaliação seguiu múltiplas rodadas de submissões e testes para criar padrões criptográficos seguros, eficientes e utilizáveis para a era pós-quântica.

Dos quatro algoritmos que o NIST selecionou para serem padronizados, três são baseados em uma família de problemas matemáticos chamados reticulados estruturados. O quarto usa relações matemáticas conhecidas como funções de hash.

Algoritmos baseados em reticulados oferecem segurança com base na dificuldade de problemas como o Problema do Vetor Mais Curto (SVP) e o Aprendizado com Erros (LWE). A premissa é que esses problemas sejam resistentes a algoritmos quânticos.

Algoritmos baseados em hash utilizam a segurança de funções de hash criptográficas, que não são afetadas por algoritmos quânticos como o Algoritmo de Grover. Essas assinaturas podem ser usadas para integridade de dados a longo prazo, garantindo que, uma vez assinados, os dados permaneçam verificáveis.

Desafios para a Criptografia Pós-Quântica

Créditos: Gemini/Reprodução.

Há três principais desafios que que dificultam a implementam de criptografia PQC.

Primeiramente, a escalabilidade, pois algoritmos de criptografia quântica segura frequentemente exigem mais recursos computacionais do que os métodos de criptografia tradicionais.

Em segundo lugar, está a possibilidade de sobrecarga computacional. Em suma, novos algoritmos quânticos seguros podem impactar o desempenho do sistema, aumentando a latência e reduzindo a eficiência.

Por fim, há o problema da interoperabilidade. Afinal, a transição para a PQC pode ser impossível sem interromper as operações existentes ou comprometer a segurança delas. Inclusive, esse desafio reforça a utilização de estratégias híbridas como forma de transição.

Fontes: Fortinet, NIST e NIST.

Postagem Relacionada

Copyright © 2024 Jornal Vertente

Jornal Vertente
Visão geral da privacidade

Este site utiliza cookies para que possamos fornecer a melhor experiência possível ao usuário. As informações dos cookies são armazenadas em seu navegador e desempenham funções como reconhecer você quando retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.