Principal Segurança e Criptografia Técnicas de Criptografia Pós Quântica

Técnicas de Criptografia Pós Quântica

Última atualização em Dec 05, 2024

Até então, se o computador mais poderoso do planeta fosse demorar bilhões de anos para decifrar uma mensagem, julgávamos seguro o suficiente. O problema é que, com a descoberta do mundo quântico no início do século XX, e o investimento de milhares de horas e bilhões de dólares para viabilizar comercialmente esta tecnologia, a invenção de máquinas ou computadores quânticos capazes de decifrar a mesma mensagem em questão de horas é questão de tempo.

Urgência

O problema torna-se ainda mais evidente quando consideramos que os canais pelos quais as informações trafegam hoje (como a internet) são vulneráveis e podem estar sendo monitorados, de modo que nada impeça governos ou agentes mal intencionados não estejam coletando estes dados encriptados hoje para decifrar amanhã quando a tecnologia quântica for viável.

O Desafio Quântico

Com a evolução constante da computação quântica, surgem preocupações quanto à segurança dos sistemas criptográficos tradicionais. Computadores quânticos suficientemente avançados poderão, em tese, quebrar os algoritmos de criptografia amplamente utilizados hoje, como RSA e ECC (Elliptic Curve Cryptography), devido à sua capacidade de resolver problemas matemáticos complexos de maneira exponencialmente mais rápida do que os computadores clássicos. Para enfrentar essa ameaça, a criptografia pós-quântica (PQC, do inglês Post-Quantum Cryptography) surge como uma área emergente focada em desenvolver algoritmos resistentes aos avanços quânticos.

A principal ameaça aos sistemas atuais vem dos algoritmos quânticos, como o algoritmo de Shor, que pode fatorar números inteiros e resolver logaritmos discretos de forma eficiente em computadores quânticos. Isso comprometeria a base matemática de muitos sistemas de chave pública usados para proteger comunicações digitais, como HTTPS, VPNs e assinaturas digitais.

Abordagem híbrida

Como os algorítimos de Criptografia Pós-Quântica são relativamente novos se comparados às abordagens tradicionais e não foram submetidos aos amplos testes do mundo real, é fundamental que sejam aplicadas em conjunto com a segurança "pré-quântica" estabelecida, por exemplo, em combinação com a curva elíptica Diffie-Hellman.

Técnicas de Criptografia Pós-Quântica

Os algoritmos pós-quânticos exploram problemas matemáticos que permanecem difíceis para computadores quânticos e clássicos. Algumas das abordagens mais promissoras incluem:

1. Criptografia Baseada em Redes (Lattice-Based Cryptography)

Essa abordagem utiliza estruturas geométricas chamadas "redes" (lattices) para construir problemas difíceis de resolver, mesmo com computadores quânticos. Dois algoritmos importantes dessa categoria são:

  • Learning With Errors (LWE): Baseia-se na dificuldade de resolver sistemas de equações lineares ruidosas.

  • NTRU: Um dos primeiros esquemas práticos baseados em redes, usado tanto para criptografia quanto para assinaturas digitais.

2. Criptografia Baseada em Código (Code-Based Cryptography)

Inspirada nos códigos de correção de erros, essa técnica utiliza problemas como o decodificação de códigos lineares aleatórios para construir sistemas criptográficos. Um exemplo famoso é o algoritmo McEliece, resistente a ataques quânticos e utilizado para encriptação de chave pública.

3. Criptografia Baseada em Multivariáveis (Multivariate Polynomial Cryptography)

Baseia-se na dificuldade de resolver sistemas de equações polinomiais multivariáveis sobre corpos finitos. Esses algoritmos têm aplicações em assinaturas digitais e oferecem alta eficiência em termos de desempenho.

4. Criptografia Baseada em Hash (Hash-Based Cryptography)

Essa técnica utiliza funções hash criptográficas para criar esquemas seguros, como assinaturas digitais. O esquema de assinatura XMSS (eXtended Merkle Signature Scheme) é um exemplo amplamente estudado e considerado seguro contra ataques quânticos.

5. Criptografia Baseada em Suposições Isogênicas (Isogeny-Based Cryptography)

Essa abordagem utiliza a dificuldade de calcular isogenias entre curvas elípticas super singulares. É uma área emergente com grande potencial para criptografia de chave pública, como no algoritmo SIKE (Supersingular Isogeny Key Encapsulation).

Aplicações e Desafios

A adoção de algoritmos pós-quânticos deve ser cuidadosamente planejada para equilibrar segurança e desempenho. Alguns desafios incluem:

  • Eficiência Computacional: Muitos algoritmos pós-quânticos requerem maior poder de processamento e memória do que os sistemas clássicos.

  • Tamanho das Chaves: Algoritmos como os baseados em redes podem exigir chaves significativamente maiores, impactando a transmissão e o armazenamento de dados.

  • Compatibilidade: A integração de novos padrões com sistemas legados exige esforço significativo.

O Papel do NIST e a Padronização

Desde 2016, o NIST (National Institute of Standards and Technology) lidera uma iniciativa global para padronizar algoritmos de criptografia pós-quântica, embora haja certo receio da comunidade mundial, desde o caso de Edward Snowden. O processo destaca a importância de colaboração internacional entre acadêmicos, indústrias e governos para criar padrões confiáveis.

Conclusão

A criptografia pós-quântica representa um passo crucial na proteção de dados em um futuro dominado pela computação quântica. Embora a adoção em larga escala ainda dependa de avanços em eficiência e compatibilidade, sua importância estratégica é inegável. Organizações devem começar a se preparar desde já, explorando e testando esses novos algoritmos para garantir a continuidade da segurança digital em uma era pós-quântica.

Referências

NIST Post-Quantum Cryptography

NIST Computer Security Resource Center