Os desafios da Cibersegurança na era da Computação Quântica
Nossa tecnologia computacional vem avançando muito desde os primórdios da computação, ainda no século XIX, com as primeiras máquinas analógicas, como a concebida por Charles Babbage, avançando para o início da computação eletrônica, com o ENIAC, em 1945, e passando por diversos saltos evolucionários, como a criação dos transistores e dos microprocessadores, chegando à criação de computadores pessoais e handhelds, além da integração com a Internet e a ascensão da Inteligência Artificial e seu uso em nossa sociedade. Mas, qual seria o próximo grande salto?
Segundo todos os grandes especialistas, esse salto já está entre nós: a Computação Quântica que, segundo esses mesmos especialistas, dentre eles o brasileiro Reinaldo Junior, da FIAP, a computação quântica veio para ficar, e apresenta imensos desafios para a segurança corporativa e econômica de nossa sociedade atual. Mas o que seria exatamente Computação Quântica, e como ela afeta a segurança digital?
Tentamos aqui, através deste artigo e do modo mais simples possível, explicar a tecnologia por trás da computação quântica e suas aplicações e, assim, demonstrar os desafios impostos por ela. Mas, para isso, temos que entender um pouco dos termos utilizados no mundo da computação quântica.
- Bits quânticos (qubits): Enquanto os computadores tradicionais usam bits que podem estar em um estado de “0” ou “1” para realizar os complicados cálculos matemáticos que nos trazem os resultados , os computadores quânticos usam qubits, unidades básicas de informação quântica. Qubits podem estar em 0, 1, ambos ao mesmo tempo ou em qualquer outro estado intermediário, graças a um fenômeno chamado superposição quântica.
- Superposição quântica: A superposição quântica é um conceito fundamental na computação quântica, permitindo que qubits existam em múltiplos estados simultaneamente. Enquanto um bit clássico só pode representar 0 ou 1, um qubit pode estar em uma superposição desses estados. Isso significa que, durante um cálculo, o qubit pode processar informações correspondentes a 0 e 1 ao mesmo tempo, aumentando exponencialmente a capacidade de processamento. A superposição é alcançada manipulando partículas subatômicas, como elétrons ou fótons, de tal maneira que elas possam existir em estados quânticos combinados.
- Emaranhamento quântico: Quando dois qubits estão emaranhados, o estado de um qubit instantaneamente influencia o estado do outro, não importando a distância que os separa. Isso permite uma comunicação mais rápida entre qubits.
- Interferência quântica: Os qubits podem ser projetados de tal forma que os resultados indesejados se anulem uns aos outros, enquanto os resultados desejados se reforcem. Isso é chamado de interferência quântica e é usado para obter os resultados desejados de um cálculo quântico.
A computação quântica aproveita os princípios da superposição, emaranhamento e interferência quântica para realizar cálculos de maneiras que os computadores clássicos não conseguem. Isso tem implicações significativas para a área de cibersegurança, devido a seu grande potencial em afetar algoritmos de criptografia utilizados nos dias de hoje, como o RSA e o ECC, que dependem da complexidade computacional de certas operações matemáticas, como a fatoração de grandes números, para garantir a segurança e a criptografia de dados sensíveis.
Quando os computadores quânticos forem poderosos o suficiente e estiverem à disposição de pessoas bem ou mal intencionadas, a criptografia assimétrica baseada em fatoração e certificados digitais não será mais tão eficiente, e perderá seu uso prático, o que nos leva à necessidade de novos sistemas e protocolos de segurança, que já estão sendo desenvolvidos e padronizados: os chamados algoritmos criptográficos pós-quânticos (PQC – Post-Quantum Cryptography).
Desde 2020, o NIST (Instituto Nacional norte-americano de Padrões e Tecnologia – US National Institute of Standards and Technology) e o ETSI (Instituto Europeu de Padrões de Telecomunicações – European Telecommunications Standards Institute), vêm desenvolvendo e selecionando algoritmos de distribuição de chaves e de assinatura digital. Recentemente o NIST divulgou uma lista dos algoritmos escolhidos, sendo:
1 de estabelecimento e distribuição de chaves:
- ML-KEM (CRYSTALS-Kyber)
3 de assinatura de certificados digitais:
- ML-DSA (CRYSTALS-Dilithium)
- SLH-DSA (SPHINCS+)
- FALCON
As normas preliminares para os algoritmos ML-KEM, ML-DSA e SLH-DAS foram publicadas em agosto deste ano (2023) e têm previsão serem normatizados ainda em 2024. Já as normas preliminares do FALCON devem ser publicadas em 2024, com previsão de ser normatizado no final do mesmo ano ou início de 2025.
Esses algoritmos deverão ser implementados em protocolos antes de poderem ser utilizados na Internet, e o IETF (Internet Engineering Task Force) já vem trabalhando na atualização dos protocolos de seguranças mais amplamente utilizados, incluindo os protocolos TLS e IPSec. Muito em breve, devemos ver novas RFCs detalhando e implementando protocolos híbridos, que serão protocolos que implementarão 1 ou mais protocolos pós-quânticos juntamente com protocolos tradicionais, para que possam, assim, garantir a interoperabilidade e acelerar a adoção de seu uso no mundo da cibersegurança.
Em conclusão, a ascensão da Computação Quântica representa um marco significativo na evolução da tecnologia computacional, introduzindo desafios substanciais para a cibersegurança. A capacidade dos qubits de existirem em superposição, emaranhamento e interferência quântica abre caminho para uma computação exponencialmente mais poderosa, mas também ameaça a segurança dos algoritmos de criptografia convencionais. A iminente obsolescência da criptografia assimétrica baseada em fatoração, exemplificada pelos algoritmos como RSA e ECC, está impulsionando o desenvolvimento de algoritmos criptográficos pós-quânticos pelos principais órgãos que regulam a Internet no mundo, e a implementação de protocolos híbridos, que combinam elementos pós-quânticos e tradicionais, surge como uma solução pragmática no campo da cibersegurança, preparando o terreno para um futuro digital mais seguro e resiliente.
Fontes: https://cryptoid.com.br/criptografia-identificacao-digital-id-biometria/next-steps-in-preparing- for-post-quantum-cryptography https://en.wikipedia.org/wiki/NIST_Post-Quantum_Cryptography_Standardization https://en.wikipedia.org/wiki/Quantum_computing https://www.ibm.com/quantum/technology https://azure.microsoft.com/pt-br/resources/cloud-computing-dictionary/what-is-aqubit