Entenda o que é criptografia pós-quântica e como se preparar para ela

A nova era da segurança da informação já chegou. Com o avanço da computação quântica, muitos dos sistemas criptográficos considerados seguros hoje podem se tornar obsoletos em um futuro próximo.

Por isso, a criptografia pós-quântica (ou PQC, do inglês Post-Quantum Cryptography) está ganhando destaque entre especialistas, empresas e governos ao redor do mundo.

Neste artigo, você vai entender o que é a criptografia pós-quântica, por que ela é necessária e como as organizações podem começar a se preparar desde já para o cenário de ameaças cibernéticas impulsionado por computadores quânticos.

O que são algoritmos de criptografia pós-quântica?

Algoritmos de criptografia protegem informações confidenciais, como dados financeiros, e-mails e registros médicos.

Por muito tempo, esses algoritmos foram fortes o suficiente para defender dados contra ataques usando computadores convencionais que buscam burlar a criptografia. Porém, há um novo tipo de computador em desenvolvimento que pode quebrar esses algoritmos: o computador quântico.

Para lutar contra essa ameaça, será necessário contar com uma criptografia que pode evitar ataques cibernéticos dos computadores convencionais e também dos computadores quânticos. Esse novo método é chamado de criptografia pós-quântica.

Qual é a diferença entre criptografia pós-quântica e criptografia quântica? 

De acordo com o NIST (National Institute of Standards and Technology), a criptografia pós-quântica é uma defesa contra ciberataques de computadores quânticos e clássicos, e esses sistemas de criptografia podem interoperar com redes e protocolos existentes.

Já a criptografia quântica baseia-se na física quântica. Ou seja, ela utiliza as propriedades da mecânica quântica para criar novas formas de criptografia segura.

O que é computação quântica?

Para aprender sobre criptografia pós-quântica, é necessário saber o que é computação quântica.

A computação quântica é um novo paradigma de computação, baseado nas leis da física quântica, que governam o comportamento de partículas microscópicas, como os átomos e partículas subatômicas.

Esse princípio é diferente do princípio da computação convencional, que utiliza bits tradicionais para processar informações. Cada bit utiliza um sistema binário e só pode ter o valor de 0 ou 1.

Já a computação quântica vai usar os qubits, os bits quânticos, para processar as informações. Eles também assumem valores de 0 ou 1, mas podem existir em uma superposição de estados.

Isso significa que eles podem ser, ao mesmo tempo,  0 e 1. Ou seja, eles podem estar em múltiplos estados ao mesmo tempo.

E quando dois qubits se unem, eles podem entrar em um estado conhecido como emaranhamento quântico. Mesmo separados por grandes distâncias, eles ainda podem afetar um ao outro instantaneamente.

Basicamente, um computador quântico pode explorar várias possibilidades simultaneamente, processando uma quantidade imensa de dados de forma muito mais eficiente do que os computadores convencionais.

Por que os computadores quânticos estão sendo desenvolvidos?

A computação quântica pode trazer benefícios gigantescos em várias áreas. Por exemplo, na medicina, ela pode ser usada para simular moléculas e ajudar a descobrir novos medicamentos de forma mais rápida e eficiente.

Na inteligência artificial, pode acelerar algoritmos de machine learning, tornando as máquinas ainda mais inteligentes. Na cibersegurança, ela pode criar sistemas de criptografia que são praticamente impossíveis de hackear, protegendo informações de forma mais segura.

Apesar de todo esse potencial, a computação quântica ainda enfrenta muitos desafios.

Os qubits são extremamente sensíveis a qualquer interferência, o que torna a construção de computadores quânticos estáveis uma tarefa muito difícil. Além disso, os algoritmos quânticos ainda estão em desenvolvimento, e a tecnologia ainda não está totalmente madura para ser usada no dia a dia.

Como funciona a criptografia atual e como um computador quântico a quebraria?

Muitos algoritmos de criptografia atualmente se baseiam na dificuldade que computadores convencionais têm para lidar com cálculos envolvendo números muito grandes.

Um dos métodos mais utilizados consiste em escolher dois números primos extremamente grandes (números que só podem ser divididos por 1 e por eles mesmos) e multiplicá-los para gerar um número ainda maior. Esse número é usado como parte de uma chave criptográfica.

Multiplicar dois números primos é uma tarefa simples para qualquer computador. No entanto, fazer o caminho inverso, ou seja, descobrir quais foram os dois primos usados na multiplicação, é extremamente difícil e demorado. Esse processo é chamado de fatoração.

Para números grandes, estima-se que um computador tradicional levaria bilhões de anos para encontrar os fatores primos corretos. Essa limitação é justamente o que mantém os dados protegidos.

Já os computadores quânticos operam com princípios diferentes. E, por isso, eles poderiam testar muitos fatores ao mesmo tempo, ao invés de um por um. Então, ele seria capaz de encontrar a resposta de forma mais rápida.

Em 2024, a Google apresentou um chip quântico que resolveu em 5 minutos um cálculo que um supercomputador tradicional levaria mais tempo do que toda a idade do universo para conseguir finalizar.

Isso, no futuro, quando tivermos computadores quânticos verdadeiramente úteis, poderá representar uma ameaça à segurança de informações sensíveis, como dados bancários, comunicações privadas e até segredos de Estado.

Como se proteger de ataques de computadores quânticos?  

Para se antecipar aos riscos trazidos pelos computadores quânticos, as organizações precisam substituir os algoritmos de criptografia atualmente utilizados. Aqui entram os algoritmos de criptografia pós-quântica.

Eles são desenvolvidos com foco em duas aplicações principais da criptografia:

  • Criptografia geral: usada para proteger informações como senhas trocadas em redes públicas.

  • Assinaturas digitais: garantem a autenticidade de identidades e mensagens.

O NIST selecionou quatro algoritmos como os primeiros candidatos à padronização. Três deles são baseados em uma classe de problemas matemáticos conhecidos como reticulados estruturados, enquanto o quarto utiliza funções de hash, uma técnica que transforma dados em códigos de tamanho fixo.

Diferentes dos métodos atuais, que dependem da dificuldade de fatorar números grandes, esses novos algoritmos adotam abordagens matemáticas que continuam resistentes mesmo diante do poder computacional de máquinas quânticas.

Outros algoritmos ainda estão em avaliação, especialmente para aplicações de criptografia geral, e exploram abordagens alternativas que não envolvem reticulados nem funções de hash.

Para tornar tudo isso viável na prática, o NIST lidera o desenvolvimento de padrões técnicos que orientam a adoção da criptografia pós-quântica. A ideia é oferecer múltiplas soluções para diferentes cenários de uso, garantindo diversidade de métodos e alternativas seguras caso alguma abordagem se torne vulnerável no futuro.

Se computadores quânticos ainda enfrentam desafios, por que desenvolver a criptografia pós-quântica agora?

Porque segurança exige planejamento antecipado. Historicamente, há um longo intervalo entre a padronização de um novo algoritmo criptográfico e sua adoção completa nos sistemas de informação. Esse processo pode levar de 10 a 20 anos, principalmente porque empresas e instituições precisam adaptar seus produtos e serviços às novas tecnologias.

Apesar de ninguém saber ao certo em qual ano será possível construir um computador quântico com capacidade suficiente para quebrar os algoritmos atuais, alguns especialistas acreditam que isso pode acontecer em menos de 10 anos.

Mesmo que a criptografia pós-quântica comece a ser implementada antes da chegada desses computadores, os dados protegidos atualmente ainda correm risco. Isso ocorre por causa de uma estratégia conhecida como "colher agora, descriptografar depois", na qual agentes mal-intencionados capturam hoje informações criptografadas, com a intenção de decifrá-las futuramente, quando a tecnologia quântica permitir.

Por isso, a preparação precisa começar agora.

Como o Log360 pode ajudar nesse cenário?  

As organizações já devem se preparar para uma ameaça trazida pela computação quântica que, apesar de não sabermos exatamente quando, temos muitas evidências de que ela poderá surgir em um futuro próximo.

Então, é fundamental ter controle, visibilidade e auditoria contínua sobre todos os eventos de segurança em uma rede.

Nós oferecemos uma ferramenta perfeita para isso: o Log360, solução unificada de gerenciamento de logs. Ela oferece monitoramento em tempo real, detecção de ameaças internas e externas, análise de comportamento de usuários e entidades (UEBA), relatórios de conformidade.. tudo isso em uma plataforma centralizada!

Ao integrar o Log360 às suas estratégias de cibersegurança, sua organização ganha a capacidade de responder rapidamente a atividades suspeitas e se preparar melhor para adotar a criptografia pós-quântica de forma segura e estratégica.

Se interessou? Você consegue testar essa ferramenta gratuitamente, por 30 dias. Basta clicar aqui.