Principal Segurança e Criptografia
🔐

Segurança e Criptografia

Práticas, ferramentas e conceitos essenciais para proteger informações sensíveis, garantir a privacidade de dados e assegurar a integridade e autenticidade de comunicações em ambientes digitais.
Blog MedDeck
Por Blog MedDeck
1 artigo

Técnicas de Criptografia Pós Quântica

Até então, se o computador mais poderoso do planeta fosse demorar bilhões de anos para decifrar uma mensagem, julgávamos seguro o suficiente. O problema é que, com a descoberta do mundo quântico no início do século XX, e o investimento de milhares de horas e bilhões de dólares para viabilizar comercialmente esta tecnologia, a invenção de máquinas ou computadores quânticos capazes de decifrar a mesma mensagem em questão de horas é questão de tempo. ‎ Urgência O problema torna-se ainda mais evidente quando consideramos que os canais pelos quais as informações trafegam hoje (como a internet) são vulneráveis e podem estar sendo monitorados, de modo que nada impeça governos ou agentes mal intencionados não estejam coletando estes dados encriptados hoje para decifrar amanhã quando a tecnologia quântica for viável. ‎ O Desafio Quântico Com a evolução constante da computação quântica, surgem preocupações quanto à segurança dos sistemas criptográficos tradicionais. Computadores quânticos suficientemente avançados poderão, em tese, quebrar os algoritmos de criptografia amplamente utilizados hoje, como RSA e ECC (Elliptic Curve Cryptography), devido à sua capacidade de resolver problemas matemáticos complexos de maneira exponencialmente mais rápida do que os computadores clássicos. Para enfrentar essa ameaça, a criptografia pós-quântica (PQC, do inglês Post-Quantum Cryptography) surge como uma área emergente focada em desenvolver algoritmos resistentes aos avanços quânticos. A principal ameaça aos sistemas atuais vem dos algoritmos quânticos, como o algoritmo de Shor, que pode fatorar números inteiros e resolver logaritmos discretos de forma eficiente em computadores quânticos. Isso comprometeria a base matemática de muitos sistemas de chave pública usados para proteger comunicações digitais, como HTTPS, VPNs e assinaturas digitais. ‎ Abordagem híbrida Como os algorítimos de Criptografia Pós-Quântica são relativamente novos se comparados às abordagens tradicionais e não foram submetidos aos amplos testes do mundo real, é fundamental que sejam aplicadas em conjunto com a segurança "pré-quântica" estabelecida, por exemplo, em combinação com a curva elíptica Diffie-Hellman. ‎ Técnicas de Criptografia Pós-Quântica Os algoritmos pós-quânticos exploram problemas matemáticos que permanecem difíceis para computadores quânticos e clássicos. Algumas das abordagens mais promissoras incluem: 1. Criptografia Baseada em Redes (Lattice-Based Cryptography) Essa abordagem utiliza estruturas geométricas chamadas "redes" (lattices) para construir problemas difíceis de resolver, mesmo com computadores quânticos. Dois algoritmos importantes dessa categoria são: - Learning With Errors (LWE): Baseia-se na dificuldade de resolver sistemas de equações lineares ruidosas. - NTRU: Um dos primeiros esquemas práticos baseados em redes, usado tanto para criptografia quanto para assinaturas digitais. 2. Criptografia Baseada em Código (Code-Based Cryptography) Inspirada nos códigos de correção de erros, essa técnica utiliza problemas como o decodificação de códigos lineares aleatórios para construir sistemas criptográficos. Um exemplo famoso é o algoritmo McEliece, resistente a ataques quânticos e utilizado para encriptação de chave pública. 3. Criptografia Baseada em Multivariáveis (Multivariate Polynomial Cryptography) Baseia-se na dificuldade de resolver sistemas de equações polinomiais multivariáveis sobre corpos finitos. Esses algoritmos têm aplicações em assinaturas digitais e oferecem alta eficiência em termos de desempenho. 4. Criptografia Baseada em Hash (Hash-Based Cryptography) Essa técnica utiliza funções hash criptográficas para criar esquemas seguros, como assinaturas digitais. O esquema de assinatura XMSS (eXtended Merkle Signature Scheme) é um exemplo amplamente estudado e considerado seguro contra ataques quânticos. 5. Criptografia Baseada em Suposições Isogênicas (Isogeny-Based Cryptography) Essa abordagem utiliza a dificuldade de calcular isogenias entre curvas elípticas super singulares. É uma área emergente com grande potencial para criptografia de chave pública, como no algoritmo SIKE (Supersingular Isogeny Key Encapsulation). ‎ Aplicações e Desafios A adoção de algoritmos pós-quânticos deve ser cuidadosamente planejada para equilibrar segurança e desempenho. Alguns desafios incluem: - Eficiência Computacional: Muitos algoritmos pós-quânticos requerem maior poder de processamento e memória do que os sistemas clássicos. - Tamanho das Chaves: Algoritmos como os baseados em redes podem exigir chaves significativamente maiores, impactando a transmissão e o armazenamento de dados. - Compatibilidade: A integração de novos padrões com sistemas legados exige esforço significativo. ‎ O Papel do NIST e a Padronização Desde 2016, o NIST (National Institute of Standards and Technology) lidera uma iniciativa global para padronizar algoritmos de criptografia pós-quântica, embora haja certo receio da comunidade mundial, desde o caso de Edward Snowden. O processo destaca a importância de colaboração internacional entre acadêmicos, indústrias e governos para criar padrões confiáveis. ‎ Conclusão A criptografia pós-quântica representa um passo crucial na proteção de dados em um futuro dominado pela computação quântica. Embora a adoção em larga escala ainda dependa de avanços em eficiência e compatibilidade, sua importância estratégica é inegável. Organizações devem começar a se preparar desde já, explorando e testando esses novos algoritmos para garantir a continuidade da segurança digital em uma era pós-quântica. ‎ Referências NIST Post-Quantum Cryptography​ NIST Computer Security Resource Center

Blog MedDeck Por Blog MedDeck
Última atualização em Dec 05, 2024