A criptografia atual está em risco com os avanços da computação quântica
Seus dados podem estar a salvo de um ataque quântico… por enquanto. Quando os computadores quânticos tiverem a habilidade de quebrar os mecanismos atuais de criptografia, você estará pronto?
Atualmente, muitos dados são criptografados em chaves públicas de criptografia, que se baseiam em um princípio simples: alguns problemas matemáticos, como a fatoração de grandes números em primos, que são difíceis para o computador resolver. Mas existe um algoritmo, chamado algoritmo de Shor, que conseguiria completar essa tarefa com certa facilidade com a ajuda de um computador quântico.
• Mas como é que um computador quântico funciona?
• Estamos entrando em uma nova era de computação quântica
Estamos falando sobre isso há muito tempo, mas cientistas e outros profissionais estão trabalhando muito duro para descobrir como suplantar as estratégias atuais de criptografia de chave pública para alcançar a imunidade ao ataque quântico.
“Para a criptografia de chave pública, os danos causados por computadores quânticos serão catastróficos”, disse Lily Chen, matemática e líder do Instituto Nacional de Padrões e Grupo de Tecnologia Criptográfica, disse em uma sessão no encontro anual da Associação Americana de Avanços da Ciência (AAAS, na sigla em inglês) em Austin, Texas. “Precisamos procurar por homólogos resistentes à computadores quânticos para esses sistemas criptográficos”.
Os são processadores cujos bits operam e interagem uns com os outros baseando-se em uma série de regras das mecânicas quânticas. Embora essa tecnologia ainda esteja dando os primeiros passos, os computadores quânticos possuem muito potencial para resolver problemas que os computadores tradicionais não conseguem.
Computação com o algoritmo de Shor está um pouco mais longe no horizonte, se comparado com outras aplicações. Mas a adaptação ao cenário quântico não será uma simples atualização de software que poderemos baixar.
“Em gerações anteriores, levou cerca de 20 anos entre a chave pública de criptografia ser publicada em um artigo até que as pessoas começarem a usá-la”, disse Chen. “Podemos fazer melhor, mas ainda assim levará tempo”.
O NIST mantém os e está trabalhando na substituição deles por padrões resistentes ao ataque quântico. Depois de um chamado por propostas, eles receberam que poderiam ser resistentes a um ataque do tipo. Agora, eles precisam avaliar cada um e testá-los contra ataques clássicos e quânticos, para assegurarem que os problemas continuarão difíceis de serem resolvidos. A esperança é que possam rascunhas um padrão atualizado até 2022 ou 2023.
Muitas questões ainda continuam, no entanto. Implementar esses novos métodos pode ser difícil, caro, ou levar muito tempo de dinheiro, explica Roberta Faux, representante da companhia privada Envieta Systems. E empresas ainda precisarão dedicar tempo e esforço para fazer a transição.
E existe ainda um elemento humano, disse Jeremy Blackthorne do Instituto de Cibernética de Boston na conferência da AAAS. Blackthorne basicamente invade os computadores para as pessoas testarem a segurança, como ele mesmo explica. Muitos dos ataques de hoje em dia não exigem quebrar códigos, aponta ele – você pode perguntar para as pessoas pela senha e elas te darão essa informação. Ele aludiu a todos os vazamentos recentes como uma evidência (como Equifax, Yahoo, etc). “Se você tivesse um computador quântico […] Eu usaria onde pudesse, mas não mudaria necessariamente todo o cenário para alguns alvos”.
Mas como você poderia se assegurar que uma estratégia de criptografia quântica funcionaria, dado o potencial dos novos e não descobertos algoritmos? Pessoas estão trabalhando para resolver esses dilemas da criptografia pós-quântica. Esperamos que as novas estratégias fiquem prontas antes do algoritmo de Shor.
Imagem do topo: