Há uma corrida para criar novas maneiras de proteger dados e comunicações contra ameaças de computadores quânticos pesados

Poucos de nĂłs prestamos atenção ao pequeno sĂmbolo de cadeado que aparece em nossos navegadores da web toda vez que acessamos o site da loja on-line, enviamos e recebemos e-mails, verificamos nossa conta bancária ou cartĂŁo de crĂ©dito. No entanto, sinaliza que os serviços online usam HTTPS, um protocolo da web que criptografa os dados que enviamos pela Internet e as respostas que recebemos. Essa e outras formas de criptografia protegem várias comunicações eletrĂ´nicas, alĂ©m de senhas, assinaturas digitais e registros mĂ©dicos.
Os computadores quânticos podem prejudicar essa proteção criptográfica. Hoje, essas máquinas ainda nĂŁo sĂŁo poderosas o suficiente, mas estĂŁo evoluindo rapidamente. É possĂvel que, no máximo dez anos depois - e talvez atĂ© mais cedo - essas máquinas possam se tornar uma ameaça aos mĂ©todos de criptografia amplamente utilizados. É por isso que pesquisadores e empresas de segurança estĂŁo desenvolvendo novas abordagens para criptografia que podem suportar futuros ataques quânticos por hackers.
Como a criptografia digital funciona?

Existem dois tipos principais de criptografia. A criptografia simétrica exige que o remetente e o destinatário tenham chaves digitais idênticas para criptografar e descriptografar dados, enquanto a criptografia assimétrica - ou criptografia com uma chave pública - usa uma chave pública que permite que as pessoas criptografem mensagens para um destinatário que possui uma chave privada que lhes permite descriptografar .
Às vezes, essas duas abordagens são usadas juntas. No caso do HTTPS, por exemplo, os navegadores da Web usam chaves públicas para verificar a autenticidade dos sites e obter uma chave para criptografia simétrica de comunicações.
O objetivo Ă© impedir que hackers usem um poder computacional significativo para tentar adivinhar as chaves usadas. Para isso, mĂ©todos criptográficos populares, incluindo RSA e criptografia usando curvas elĂpticas, geralmente usam os chamados.
funções unidirecionais com uma entrada secreta sĂŁo construções matemáticas que sĂŁo relativamente fáceis de calcular em uma direção para obter chaves, mas Ă© muito difĂcil para um invasor fazer engenharia reversa.
Os hackers podem tentar decifrar o cĂłdigo escolhendo todas as opções principais possĂveis. Mas as partes defensoras dificultam muito para eles, usando pares de chaves muito longas - como no RSA de 2048 bits, usando chaves com um comprimento de 617 nĂşmeros decimais. A enumeração de todas as opções possĂveis para chaves privadas levará milhares - se nĂŁo milhões - de anos em computadores comuns.
Por que computadores quânticos colocam em risco a criptografia?

Uma vez que eles podem ajudar os hackers a percorrer os movimentos secretos algorĂtmicos muito mais rapidamente. Ao contrário dos computadores clássicos que usam bits que sĂł podem receber os valores 1 ou 0, as máquinas quânticas usam qubits que podem representar simultaneamente vários estados possĂveis, intermediários entre 0 e 1 - esse fenĂ´meno Ă© chamado de superposição. Eles tambĂ©m podem influenciar um ao outro Ă distância devido a um fenĂ´meno como o emaranhamento.
Devido a esse fenĂ´meno, a adição de vários qubits adicionais pode levar a saltos exponenciais no poder da computação. Uma máquina quântica de 300 qubit Ă© capaz de representar mais valores do que o nĂşmero de átomos no Universo observável. Supondo que os computadores quânticos sejam capazes de superar algumas de suas limitações inerentes ao desempenho, algum dia eles poderĂŁo ser usados ​​para verificar todas as opções possĂveis de chaves criptográficas em um tempo relativamente curto.
É mais provável que os hackers tentem usar algoritmos para otimizar determinadas tarefas.
Um desses algoritmos , publicado pela LOVE GROVER, da AT&T Bell Labs, ajuda os computadores quânticos a procurar opções muito mais rapidamente.
Outro algoritmo , publicado em 1994 por Peter Shore, também professor do Bell Labs e agora professor do MIT, ajuda os computadores quânticos a encontrar multiplicadores inteiros incrivelmente rápidos.
O algoritmo Shore ameaça sistemas de chave pĂşblica como o RSA, cuja defesa matemática depende em particular de quĂŁo difĂcil Ă© fazer a engenharia reversa do resultado da multiplicação de nĂşmeros primos muito grandes (fatoração). Um
relatório sobre computação quântica, publicado no ano passado pela Academia Nacional de Ciências, Engenharia e Medicina dos EUA, prevê que um computador quântico poderoso executando o algoritmo Shore será capaz de decifrar variantes de RSA de 1024 bits em menos de um dia.
Os computadores quânticos serão capazes de violar a proteção criptográfica em um futuro próximo?

Improvável. Um estudo realizado por academias nacionais afirma que, para representar uma ameaça real, os computadores quânticos precisarão de muito mais poder computacional do que os melhores deles atualmente.
No entanto, o ano em que o hacker de cĂłdigo quântico se tornará uma grave dor de cabeça - que alguns pesquisadores de segurança chamaram de Y2Q - pode se levantar inesperadamente rapidamente. Em 2015, os pesquisadores concluĂram que um computador quântico precisaria de um bilhĂŁo de qubits para quebrar rapidamente uma criptografia RSA de 2048 bits. Em um
trabalho mais moderno , é indicado que um computador com 20 milhões de qubits será capaz de lidar com essa tarefa em apenas 8 horas.
Isso está muito além das capacidades dos computadores mais poderosos da atualidade, com
apenas 128 qubits . Mas o progresso da computação quântica Ă© imprevisĂvel. Sem a proteção criptográfica que leva em conta a computação quântica, todos os tipos de serviços - de automĂłveis a equipamentos militares, transações financeiras e comunicações - correm o risco de serem atacados por hackers que obtĂŞm acesso a computadores quânticos.
Qualquer empresa ou governo que planeja armazenar dados por várias décadas já deve pensar sobre os riscos que a nova tecnologia acarreta, pois a criptografia usada hoje pode ser quebrada no futuro. Pode levar anos para transcodificar grandes volumes de dados históricos em uma forma mais confiável; portanto, seria melhor usar hoje a codificação confiável. A partir daqui, vem o pedido de criptografia pós-quântica.
O que será criptografia pós-quântica?

Este é o desenvolvimento de novos tipos de métodos criptográficos que podem ser aplicados usando os computadores clássicos de hoje, mas que serão invulneráveis ​​aos quânticos de amanhã.
Uma das linhas de defesa Ă© o aumento no tamanho das chaves digitais para aumentar significativamente o nĂşmero de opções nas quais será necessário pesquisar por pesquisa. Por exemplo, uma simples duplicação do tamanho da chave de 128 para 256 bits quadruplica o nĂşmero de opções possĂveis que uma máquina quântica que usa o algoritmo de Grover terá que resolver.
Outra abordagem envolve o uso de funções mais complexas com uma entrada secreta, de modo que seria difĂcil lidar com um computador quântico poderoso que executa o algoritmo Shore. Os pesquisadores estĂŁo trabalhando em uma ampla variedade de abordagens, incluindo exĂłticas como
criptografia de treliça e um protocolo de troca de chaves usando isogenia supersingular.
O objetivo da pesquisa é escolher um ou mais métodos que possam ser amplamente aplicados. O Instituto Nacional de Padrões e Tecnologia dos EUA lançou em 2016 o desenvolvimento de padrões de criptografia pós-quantum para uso do governo. Ele já
reduziu o conjunto inicial de aplicativos de 69 para 26, mas diz que os primeiros rascunhos de padrões provavelmente aparecerão antes de 2022.
A importância crĂtica dessa tarefa se deve ao fato de as tecnologias de criptografia estarem profundamente embutidas em muitos sistemas diferentes; portanto, levará muito tempo para refazer e introduzir novos algoritmos. Um estudo das academias nacionais do ano passado observou que foram necessários mais de dez anos para se livrar completamente de um algoritmo criptográfico amplamente utilizado que se mostrou vulnerável. Dada a velocidade do desenvolvimento quântico de computadores, talvez o mundo nĂŁo tenha muito tempo para lidar com esse novo problema de segurança.