Técnicas de Criptografia Pós Quântica
Até então, se o computador mais poderoso do planeta fosse demorar bilhões de anos para decifrar uma mensagem, julgávamos
seguro o suficiente. O problema é que, com a descoberta do mundo quântico no início do século XX, e o investimento de
milhares de horas e bilhões de dólares para viabilizar comercialmente esta tecnologia, a invenção de máquinas ou
computadores quânticos capazes de decifrar a mesma mensagem em questão de horas é questão de tempo.
Urgência
O problema torna-se ainda mais evidente quando consideramos que os canais pelos quais as informações trafegam hoje (como
a internet) são vulneráveis e podem estar sendo monitorados, de modo que nada impeça governos ou agentes mal
intencionados não estejam coletando estes dados encriptados hoje para decifrar amanhã quando a tecnologia quântica for
viável.
O Desafio Quântico
Com a evolução constante da computação quântica, surgem preocupações quanto à segurança dos sistemas criptográficos
tradicionais. Computadores quânticos suficientemente avançados poderão, em tese, quebrar os algoritmos de criptografia
amplamente utilizados hoje, como RSA e ECC (Elliptic Curve Cryptography), devido à sua capacidade de resolver problemas
matemáticos complexos de maneira exponencialmente mais rápida do que os computadores clássicos. Para enfrentar essa
ameaça, a criptografia pós-quântica (PQC, do inglês Post-Quantum Cryptography) surge como uma área emergente focada em
desenvolver algoritmos resistentes aos avanços quânticos.
A principal ameaça aos sistemas atuais vem dos algoritmos quânticos, como o algoritmo de Shor, que pode fatorar números
inteiros e resolver logaritmos discretos de forma eficiente em computadores quânticos. Isso comprometeria a base
matemática de muitos sistemas de chave pública usados para proteger comunicações digitais, como HTTPS, VPNs e
assinaturas digitais.
Abordagem híbrida
Como os algorítimos de Criptografia Pós-Quântica são relativamente novos se comparados às abordagens tradicionais e não
foram submetidos aos amplos testes do mundo real, é fundamental que sejam aplicadas em conjunto com a segurança
"pré-quântica" estabelecida, por exemplo, em combinação com a curva elíptica Diffie-Hellman.
Técnicas de Criptografia Pós-Quântica
Os algoritmos pós-quânticos exploram problemas matemáticos que permanecem difíceis para computadores quânticos e
clássicos. Algumas das abordagens mais promissoras incluem:
1. Criptografia Baseada em Redes (Lattice-Based Cryptography)
Essa abordagem utiliza estruturas geométricas chamadas "redes" (lattices) para construir problemas difíceis de resolver,
mesmo com computadores quânticos. Dois algoritmos importantes dessa categoria são:
- Learning With Errors (LWE): Baseia-se na dificuldade de resolver sistemas de equações lineares ruidosas.
- NTRU: Um dos primeiros esquemas práticos baseados em redes, usado tanto para criptografia quanto para assinaturas
digitais.
2. Criptografia Baseada em Código (Code-Based Cryptography)
Inspirada nos códigos de correção de erros, essa técnica utiliza problemas como o decodificação de códigos lineares
aleatórios para construir sistemas criptográficos. Um exemplo famoso é o algoritmo McEliece, resistente a ataques
quânticos e utilizado para encriptação de chave pública.
3. Criptografia Baseada em Multivariáveis (Multivariate Polynomial Cryptography)
Baseia-se na dificuldade de resolver sistemas de equações polinomiais multivariáveis sobre corpos finitos. Esses
algoritmos têm aplicações em assinaturas digitais e oferecem alta eficiência em termos de desempenho.
4. Criptografia Baseada em Hash (Hash-Based Cryptography)
Essa técnica utiliza funções hash criptográficas para criar esquemas seguros, como assinaturas digitais. O esquema de
assinatura XMSS (eXtended Merkle Signature Scheme) é um exemplo amplamente estudado e considerado seguro contra ataques
quânticos.
5. Criptografia Baseada em Suposições Isogênicas (Isogeny-Based Cryptography)
Essa abordagem utiliza a dificuldade de calcular isogenias entre curvas elípticas super singulares. É uma área emergente
com grande potencial para criptografia de chave pública, como no algoritmo SIKE (Supersingular Isogeny Key
Encapsulation).
Aplicações e Desafios
A adoção de algoritmos pós-quânticos deve ser cuidadosamente planejada para equilibrar segurança e desempenho. Alguns
desafios incluem:
- Eficiência Computacional: Muitos algoritmos pós-quânticos requerem maior poder de processamento e memória do que os
sistemas clássicos.
- Tamanho das Chaves: Algoritmos como os baseados em redes podem exigir chaves significativamente maiores, impactando
a transmissão e o armazenamento de dados.
- Compatibilidade: A integração de novos padrões com sistemas legados exige esforço significativo.
O Papel do NIST e a Padronização
Desde 2016, o NIST (National Institute of Standards and Technology) lidera uma iniciativa global para padronizar
algoritmos de criptografia pós-quântica, embora haja certo receio da comunidade mundial, desde o caso de Edward Snowden.
O processo destaca a importância de colaboração internacional entre acadêmicos, indústrias e governos para criar padrões
confiáveis.
Conclusão
A criptografia pós-quântica representa um passo crucial na proteção de dados em um futuro dominado pela computação
quântica. Embora a adoção em larga escala ainda dependa de avanços em eficiência e compatibilidade, sua importância
estratégica é inegável. Organizações devem começar a se preparar desde já, explorando e testando esses novos algoritmos
para garantir a continuidade da segurança digital em uma era pós-quântica.
Referências
NIST Post-Quantum Cryptography
NIST Computer Security Resource Center