Até então, se o computador mais poderoso do planeta fosse demorar bilhões de anos para decifrar uma mensagem, julgávamos seguro o suficiente. O problema é que, com a descoberta do mundo quântico no início do século XX, e o investimento de milhares de horas e bilhões de dólares para viabilizar comercialmente esta tecnologia, a invenção de máquinas ou computadores quânticos capazes de decifrar a mesma mensagem em questão de horas é questão de tempo.
Urgência
O problema torna-se ainda mais evidente quando consideramos que os canais pelos quais as informações trafegam hoje (como a internet) são vulneráveis e podem estar sendo monitorados, de modo que nada impeça governos ou agentes mal intencionados não estejam coletando estes dados encriptados hoje para decifrar amanhã quando a tecnologia quântica for viável.
O Desafio Quântico
Com a evolução constante da computação quântica, surgem preocupações quanto à segurança dos sistemas criptográficos tradicionais. Computadores quânticos suficientemente avançados poderão, em tese, quebrar os algoritmos de criptografia amplamente utilizados hoje, como RSA e ECC (Elliptic Curve Cryptography), devido à sua capacidade de resolver problemas matemáticos complexos de maneira exponencialmente mais rápida do que os computadores clássicos. Para enfrentar essa ameaça, a criptografia pós-quântica (PQC, do inglês Post-Quantum Cryptography) surge como uma área emergente focada em desenvolver algoritmos resistentes aos avanços quânticos.
A principal ameaça aos sistemas atuais vem dos algoritmos quânticos, como o algoritmo de Shor, que pode fatorar números inteiros e resolver logaritmos discretos de forma eficiente em computadores quânticos. Isso comprometeria a base matemática de muitos sistemas de chave pública usados para proteger comunicações digitais, como HTTPS, VPNs e assinaturas digitais.
Abordagem híbrida
Como os algorítimos de Criptografia Pós-Quântica são relativamente novos se comparados às abordagens tradicionais e não foram submetidos aos amplos testes do mundo real, é fundamental que sejam aplicadas em conjunto com a segurança "pré-quântica" estabelecida, por exemplo, em combinação com a curva elíptica Diffie-Hellman.
Técnicas de Criptografia Pós-Quântica
Os algoritmos pós-quânticos exploram problemas matemáticos que permanecem difíceis para computadores quânticos e clássicos. Algumas das abordagens mais promissoras incluem:
1. Criptografia Baseada em Redes (Lattice-Based Cryptography)
Essa abordagem utiliza estruturas geométricas chamadas "redes" (lattices) para construir problemas difíceis de resolver, mesmo com computadores quânticos. Dois algoritmos importantes dessa categoria são:
-
Learning With Errors (LWE): Baseia-se na dificuldade de resolver sistemas de equações lineares ruidosas.
-
NTRU: Um dos primeiros esquemas práticos baseados em redes, usado tanto para criptografia quanto para assinaturas digitais.
2. Criptografia Baseada em Código (Code-Based Cryptography)
Inspirada nos códigos de correção de erros, essa técnica utiliza problemas como o decodificação de códigos lineares aleatórios para construir sistemas criptográficos. Um exemplo famoso é o algoritmo McEliece, resistente a ataques quânticos e utilizado para encriptação de chave pública.
3. Criptografia Baseada em Multivariáveis (Multivariate Polynomial Cryptography)
Baseia-se na dificuldade de resolver sistemas de equações polinomiais multivariáveis sobre corpos finitos. Esses algoritmos têm aplicações em assinaturas digitais e oferecem alta eficiência em termos de desempenho.
4. Criptografia Baseada em Hash (Hash-Based Cryptography)
Essa técnica utiliza funções hash criptográficas para criar esquemas seguros, como assinaturas digitais. O esquema de assinatura XMSS (eXtended Merkle Signature Scheme) é um exemplo amplamente estudado e considerado seguro contra ataques quânticos.
5. Criptografia Baseada em Suposições Isogênicas (Isogeny-Based Cryptography)
Essa abordagem utiliza a dificuldade de calcular isogenias entre curvas elípticas super singulares. É uma área emergente com grande potencial para criptografia de chave pública, como no algoritmo SIKE (Supersingular Isogeny Key Encapsulation).
Aplicações e Desafios
A adoção de algoritmos pós-quânticos deve ser cuidadosamente planejada para equilibrar segurança e desempenho. Alguns desafios incluem:
-
Eficiência Computacional: Muitos algoritmos pós-quânticos requerem maior poder de processamento e memória do que os sistemas clássicos.
-
Tamanho das Chaves: Algoritmos como os baseados em redes podem exigir chaves significativamente maiores, impactando a transmissão e o armazenamento de dados.
-
Compatibilidade: A integração de novos padrões com sistemas legados exige esforço significativo.
O Papel do NIST e a Padronização
Desde 2016, o NIST (National Institute of Standards and Technology) lidera uma iniciativa global para padronizar algoritmos de criptografia pós-quântica, embora haja certo receio da comunidade mundial, desde o caso de Edward Snowden. O processo destaca a importância de colaboração internacional entre acadêmicos, indústrias e governos para criar padrões confiáveis.
Conclusão
A criptografia pós-quântica representa um passo crucial na proteção de dados em um futuro dominado pela computação quântica. Embora a adoção em larga escala ainda dependa de avanços em eficiência e compatibilidade, sua importância estratégica é inegável. Organizações devem começar a se preparar desde já, explorando e testando esses novos algoritmos para garantir a continuidade da segurança digital em uma era pós-quântica.