Introdução
No mundo digital de hoje, a criptografia é a espinha dorsal da segurança da informação. Desde transações bancárias online até a proteção de segredos de estado, dependemos de algoritmos criptográficos para garantir a confidencialidade, integridade e autenticidade de nossos dados. No entanto, uma nova ameaça está no horizonte, uma que tem o potencial de quebrar os alicerces da criptografia moderna: a computação quântica. Computadores quânticos, com seu poder de processamento exponencialmente superior para certos tipos de problemas, representam uma ameaça existencial para os algoritmos de chave pública que usamos hoje, como RSA e ECC. É aqui que entra a criptografia pós-quântica (PQC), um novo campo da criptografia focado no desenvolvimento de algoritmos resistentes a ataques de computadores quânticos.
Neste artigo, vamos mergulhar no mundo da criptografia pós-quântica. Exploraremos por que a computação quântica é uma ameaça, o que é a PQC, os diferentes tipos de algoritmos que estão sendo desenvolvidos e o que as organizações precisam fazer para se preparar para a transição para um futuro pós-quântico. A corrida para proteger nossos dados contra a ameaça quântica já começou, e a PQC é nossa melhor linha de defesa.
A Ameaça Quântica
Para entender a necessidade da criptografia pós-quântica, primeiro precisamos entender por que os computadores quânticos são uma ameaça. A resposta está em um algoritmo quântico específico: o algoritmo de Shor. Desenvolvido por Peter Shor em 1994, este algoritmo pode fatorar grandes números inteiros de forma eficiente em um computador quântico. Isso é um problema porque a segurança dos algoritmos de chave pública mais amplamente utilizados, como o RSA, baseia-se na dificuldade de fatorar grandes números. Um computador clássico levaria bilhões de anos para fatorar um número grande o suficiente para ser usado em criptografia moderna, mas um computador quântico suficientemente poderoso poderia fazê-lo em questão de horas ou dias.
Da mesma forma, o algoritmo de Grover, outro algoritmo quântico, pode acelerar a busca em bancos de dados não estruturados, o que representa uma ameaça para algoritmos de chave simétrica, embora em menor grau. Para se proteger contra o algoritmo de Grover, basta dobrar o tamanho da chave simétrica (por exemplo, de AES-128 para AES-256), o que é uma solução relativamente simples. No entanto, para algoritmos de chave pública, não há uma solução tão fácil. É por isso que a comunidade criptográfica está trabalhando arduamente para desenvolver novos algoritmos de chave pública que sejam resistentes a ataques de computadores quânticos.
Embora ainda não existam computadores quânticos em grande escala capazes de quebrar a criptografia moderna, a ameaça é real e iminente. O desenvolvimento da computação quântica está avançando rapidamente, e muitos especialistas acreditam que teremos computadores quânticos capazes de quebrar o RSA-2048 dentro da próxima década. Além disso, existe a ameaça do “colha agora, decifre depois”, onde um adversário pode coletar dados criptografados hoje e armazená-los até que um computador quântico esteja disponível para decifrá-los. Isso significa que os dados que precisam permanecer seguros por um longo período, como segredos governamentais e registros médicos, já estão em risco.
O que é Criptografia Pós-Quântica (PQC)?
A criptografia pós-quântica (PQC), também conhecida como criptografia resistente a quânticos ou segura para quânticos, refere-se a algoritmos criptográficos que são projetados para serem seguros contra ataques de computadores quânticos e clássicos. O objetivo da PQC é desenvolver uma nova geração de algoritmos de chave pública que possam substituir os algoritmos vulneráveis que usamos hoje.
É importante não confundir criptografia pós-quântica com criptografia quântica. A criptografia quântica, como a distribuição de chave quântica (QKD), usa os princípios da mecânica quântica para proteger a comunicação. Embora a QKD seja teoricamente inquebrável, ela tem limitações práticas, como a necessidade de hardware especializado e a sensibilidade a interferências ambientais. A PQC, por outro lado, é baseada em matemática e pode ser implementada em software nos computadores que já usamos hoje. Isso a torna uma solução mais prática e escalável para proteger nossos dados contra a ameaça quântica.
O Processo de Padronização do NIST
Para garantir a segurança e a interoperabilidade dos novos algoritmos, o Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos iniciou um processo de padronização de criptografia pós-quântica em 2016. O objetivo é selecionar um conjunto de algoritmos PQC que possam ser usados como padrões globais. O processo envolveu várias rodadas de submissões e análises, com a participação de criptógrafos de todo o mundo.
Em 2022, o NIST anunciou a primeira leva de algoritmos selecionados para padronização [1]:
- CRYSTALS-Kyber: Um algoritmo para estabelecimento de chave pública e criptografia, baseado em problemas de reticulado.
- CRYSTALS-Dilithium: Um algoritmo para assinaturas digitais, também baseado em reticulado.
- Falcon: Outro algoritmo de assinatura digital baseado em reticulado.
- SPHINCS+: Um algoritmo de assinatura digital baseado em hash.
O NIST também selecionou um conjunto de algoritmos para uma segunda rodada de análise, com o objetivo de diversificar o portfólio de algoritmos PQC. A expectativa é que os padrões finais sejam publicados em 2024, o que dará início à transição em larga escala para a criptografia pós-quântica.
Tipos de Algoritmos PQC
Os algoritmos de criptografia pós-quântica são baseados em problemas matemáticos que são considerados difíceis de resolver tanto para computadores clássicos quanto para computadores quânticos. Existem várias famílias de algoritmos PQC, cada uma com suas próprias vantagens e desvantagens em termos de segurança, desempenho e tamanho da chave [2]:
- Criptografia baseada em reticulado: Esta é a família mais promissora de algoritmos PQC e a base para a maioria dos algoritmos selecionados pelo NIST. A segurança desses algoritmos baseia-se na dificuldade de encontrar o vetor mais curto em um reticulado multidimensional. Eles oferecem um bom equilíbrio entre segurança e desempenho.
- Criptografia baseada em código: Esses algoritmos baseiam-se na dificuldade de decodificar um código linear aleatório. O algoritmo de McEliece, proposto em 1978, é um dos mais antigos e mais estudados algoritmos PQC. Eles são muito seguros, mas tendem a ter chaves grandes.
- Criptografia baseada em hash: Esses algoritmos usam funções de hash criptográficas como seu principal bloco de construção. Eles são muito bem compreendidos e considerados muito seguros, mas são mais adequados para assinaturas digitais do que para criptografia.
- Criptografia baseada em isogenia de curva elíptica supersingular: Esta é uma abordagem mais recente que usa a matemática das curvas elípticas de uma maneira diferente da criptografia de curva elíptica (ECC) tradicional. Eles oferecem chaves pequenas, mas são computacionalmente mais intensivos.
- Criptografia multivariada: Esses algoritmos baseiam-se na dificuldade de resolver sistemas de equações polinomiais multivariadas. Eles podem ser muito eficientes, mas alguns esquemas foram quebrados no passado, o que levanta preocupações sobre sua segurança.
A Transição para a Criptografia Pós-Quântica
A transição para a criptografia pós-quântica será um esforço complexo e demorado, que exigirá a colaboração de governos, indústria e academia. As organizações precisam começar a se preparar agora para garantir uma transição suave e segura.
Passos para a Preparação
- Inventário de Criptografia: O primeiro passo é identificar todos os sistemas e aplicações que usam criptografia. Isso inclui hardware, software, protocolos de rede e serviços em nuvem. É importante entender quais algoritmos estão sendo usados, onde estão localizados e para que são usados.
- Avaliação de Risco: Uma vez que o inventário esteja completo, as organizações precisam avaliar o risco que a ameaça quântica representa para seus dados e sistemas. Isso envolve considerar o tempo de vida útil dos dados, a sensibilidade das informações e o impacto de uma violação de segurança.
- Desenvolvimento de uma Estratégia de Transição: Com base na avaliação de risco, as organizações precisam desenvolver uma estratégia de transição para a PQC. Isso pode envolver a atualização de sistemas legados, a adoção de novos protocolos e a implementação de uma abordagem de “agilidade criptográfica”, que permite que os sistemas mudem facilmente de um algoritmo para outro.
- Testes e Implementação: Antes de implantar a PQC em produção, é crucial testar os novos algoritmos em um ambiente controlado. Isso ajudará a identificar problemas de compatibilidade, desempenho e segurança. A implementação deve ser feita de forma gradual, começando com os sistemas de menor risco.
- Monitoramento e Manutenção: A transição para a PQC não é um evento único, mas um processo contínuo. As organizações precisam monitorar seus sistemas para garantir que eles permaneçam seguros e atualizados com os últimos desenvolvimentos em criptografia pós-quântica.
Conclusão
A computação quântica representa uma das maiores ameaças à segurança digital que já enfrentamos. No entanto, a criptografia pós-quântica oferece uma solução promissora para proteger nossos dados em um futuro pós-quântico. A transição para a PQC será um desafio, mas é um desafio que devemos enfrentar para garantir a segurança e a privacidade de nosso mundo digital. Ao começar a se preparar agora, as organizações podem garantir que estarão prontas para a próxima fronteira da segurança cibernética.
Referências
[1] CISO Advisor. (2025, 12 de março). Escolhido 5º algoritmo de criptografia pós quântica. Recuperado de https://www.cisoadvisor.com.br/escolhido-5o-algoritmo-de-criptografia-pos-quantica/
[2] DigiCert. (s.d.). Criptografia pós-quântica | Do zero ao quantum | Insights da DigiCert.