Criptografia se adapta à era da computação quântica

Criptografia pós-quântica. O termo pode parecer saído de uma obra de ficção-científica ou então pertencer a um futuro distante. Na verdade, trata-se de algo que já vem sendo implementado e que faz referência a um conjunto de métodos criptográficos projetados para resistir aos ataques de computadores quânticos. Estes, por sua vez, são um tipo de computador que aproveita o comportamento governado pela mecânica quântica das partículas subatômicas para efetuar cálculos e realizar suas operações, que em computadores convencionais levariam tanto tempo que seriam consideradas impossíveis de realizar.
Algumas empresas de tecnologia e órgãos governamentais estão migrando seus sistemas para a criptografia resistente a ataques quânticos, como explica Jordi Hidalgo, CPO da Redtrust, empresa especializada na gestão de certificados digitais. Com isso, eles obtêm proteção reforçada contra ciberataques.
“Estamos avançando mais devagar do que deveríamos, mas ainda dentro do esperado. É uma situação semelhante à que vivemos no ano 2000, com o Y2K, mas com uma diferença sutil: agora não sabemos quando acontecerá o ‘Q-day’, enquanto naquela época sabíamos exatamente o dia e a hora”, afirma Hidalgo.
O termo “Y2K”, usado pelo especialista, faz referência ao temor generalizado de que, na chegada dos anos 2000, tecnologias e computadores entrariam em colapso. Isso porque os sistemas antigos representavam os anos com dois dígitos (“99” para 1999, por exemplo).
Quando o ano 2000 chegasse, “00” poderia ser interpretado como 1900, o que causaria erros em cálculos de datas e sistemas automatizados. No entanto, o mundo se preparou com antecedência, atualizou softwares e o colapso que se temia não aconteceu.
Já o “Q-day” significa “quantum-day” e faz referência ao possível dia em que computadores quânticos se tornarão poderosos o suficiente para quebrar a criptografia que, basicamente, é o que sustenta a segurança na internet, protegendo tanto a confidencialidade dos dados que circulam pela rede (em uma transação bancária, por exemplo), como permitindo validar a identidade das partes que se comunicam.
Corrida contra o tempo?
Não se trata de um receio injustificado. No Brasil, a Associação Brasileira das Entidades dos Mercados Financeiro e de Capitais (Anbima) publicou um artigo em 2024 alertando sobre os riscos de um mundo em que a inteligência artificial (IA) e a computação quântica se juntam. A entidade representa bancos, gestoras, corretoras, distribuidoras e administradoras, empresas que podem ser alvos críticos de ciberataques, assim como os setores militar e farmacêutico.
“Estamos vendo governos como os dos Estados Unidos e do Reino Unido determinarem que não irão mais aceitar contratos com empresas que não utilizem tecnologia pós-quântica. Eles, inclusive, já estipularam prazos para que seus fornecedores migrem para esses novos sistemas”, afirma o CPO.
O primeiro passo da migração para a criptografia resistente a esses ataques é a adaptação na emissão de certificados pós-quânticos. “Neles, o par de chaves é gerado por algoritmos de nova geração, desenhados para serem resistentes a computação quântica, mas que apresentam desafios adicionais em alguns setores industriais, como uso de chaves de tamanhos muito maiores que os atuais”, detalha ele.
Hidalgo explica que a baixa adoção dos sistemas de assinatura digital à tecnologia pós-quântica não se deve tanto às empresas, mas, sim, aos fornecedores de serviços generalistas. Isso porque sistemas operacionais e softwares genéricos ainda não incorporaram essa tecnologia em seus produtos e serviços.
“Um dos principais atores nesse cenário de adaptação são os navegadores. Há algum tempo, eles vêm adotando novos algoritmos de troca de chaves, como o X25519MLKEM768. Ele já é aceito pela maioria dos navegadores, tanto os baseados em Chromium — como Google Chrome e Microsoft Edge — quanto outros como o Firefox. Essa é a principal porta de entrada do usuário comum no mundo pós-quântico”, declara Hidalgo.
O CPO da Redtrust acrescenta que, além dos algoritmos de troca de chaves, será necessário também o uso de pares de chaves e algoritmos de assinatura pós-quânticos. “Por enquanto, a urgência na adoção desses últimos ainda não é tão alta, desde que existam soluções híbridas disponíveis”, pondera.
Mas como as novas soluções criptográficas pós-quânticas estão sendo integradas aos sistemas existentes sem comprometer o desempenho desses serviços? De acordo com Hidalgo, são utilizadas chaves híbridas que permitem a continuidade das operações como antes, ao mesmo tempo em que incorporam capacidades pós-quânticas.
À medida que as aplicações e serviços forem sendo atualizados, os algoritmos e chaves pós-quânticos terão prioridade. Na prática, a velocidade de assinatura, por exemplo, não apresenta impacto significativo no desempenho com o uso de algoritmos pós-quânticos. Portanto, não se espera uma perda real de performance, explica o CPO. Da mesma forma, quando a transição é concluída, não há mudanças perceptíveis para o usuário final.
Para Hidalgo, o principal desafio é a credibilidade da tecnologia. “É verdade que os protótipos atuais de computadores quânticos são instalações grandes, que precisam trabalhar em condições extremas de temperatura próximas ao zero absoluto”.
Assim, as pessoas não acreditam que isso possa se tornar realidade e, por isso, não conseguem imaginar as implicações da computação quântica, mas é certo que as bases já estão assentadas, e é somente uma questão de avanços na engenharia para que esta tecnologia chegue a ser, de fato, prática, alega Hidalgo.
“Basta um único fator (como a descoberta de materiais supercondutores em temperatura ambiente, fontes de energia com desempenho muito superior ou mesmo chips de nova geração baseados em tecnologias híbridas, como o chip Majorana apresentado pela Microsoft) para nos aproximarmos de forma ‘inesperada’ da computação quântica”, diz.
“E é aí que acontecerá o ‘Q-day’. Não será necessariamente um único dia, mas ficará marcado como o momento em que nossas comunicações e segredos (que podem já ter sido coletados no passado) deixarão de estar seguros. Empresas e fornecedores terão que trabalhar juntos para avançarmos rapidamente”, alerta Hidalgo.
Mais informações sobre a Redtrust podem ser acessadas em: https://redtrust.com/pt-br/