#!/intro

A computação quântica representa uma revolução tecnológica que desafia profundamente a segurança dos sistemas criptográficos tradicionais. Explorando princípios da mecânica quântica, como a superposição e o entrelaçamento, os computadores quânticos têm a capacidade de processar informações com uma eficiência exponencialmente superior à dos computadores clássicos. Essa capacidade permite-lhes resolver, em tempos drasticamente reduzidos, os problemas matemáticos nos quais se baseia a segurança de alguns dos algoritmos criptográficos utilizados atualmente.

Para enfrentar essa ameaça, torna-se indispensável a adoção de novos algoritmos resistentes à computação quântica, capazes de preservar a segurança da informação mesmo perante o avanço dessa tecnologia. Classificados como criptografia pós-quântica ou PQC (post-quantum cryptography), estes algoritmos baseiam-se em problemas matemáticos que permanecem intratáveis mesmo para os mais avançados computadores quânticos, proporcionando assim uma proteção eficaz contra os ataques que poderão ser realizados por máquinas quânticas de grande escala.


> fundamentos

Ao contrário dos computadores clássicos, que processam informação com base em bits binários representados por 0 ou 1, os computadores quânticos utilizam qubits, unidades fundamentais de informação que exploram os princípios da mecânica quântica para armazenar e manipular dados de forma funda mentalmente diferente.

Graças a fenómenos como a superposição e o entrelaçamento quântico, os qubits podem representar simultaneamente múltiplos estados e estabelecer correlações instantâneas entre si, permitindo a execução de cálculos de forma exponencialmente mais eficiente. A possibilidade de explorar múltiplas combinações ao mesmo tempo confere uma vantagem significativa na resolução de certos problemas matemáticos extremamente complexos, especialmente aqueles que envolvem a manipulação de grandes números ou estruturas algébricas. Enquanto um computador clássico executa cálculos de forma sequencial ou paralela dentro das suas limitações físicas, um sistema quântico pode analisar simultaneamente um vasto espaço de soluções, reduzindo drasticamente o tempo necessário para encontrar resultados.

Essa capacidade possibilita a criação de algoritmos altamente eficientes para problemas que são intransponíveis apenas com recurso à computação clássica.


> ameaça

A segurança de muitos dos sistemas criptográficos assimétricos atualmente utilizados depende do facto de problemas matemáticos, como os que envolvem a fatorização de grandes números ou a resolução do problema do logaritmo discreto, serem computacionalmente muito complexos para os computadores clássicos. Esses problemas pertencem à classe de complexidade NP (tempo polinomial não determinístico), para a qual não são conhecidos algoritmos eficientes (ou seja, com tempo de execução polinomial) em computadores clássicos. Na pior das hipóteses, a resolução destes problemas exige tempo de execução exponencial, o que os torna computacionalmente inviáveis para instâncias de dimensão significativa.

No entanto, algoritmos como o de Shor para fatorização de inteiros, desenvolvido por Peter Shor em 1994, quando executados em computadores quânticos suficientemente avançados, poderão, num futuro próximo, resolver este tipo de problemas matemáticos em tempo polinomial. Permitindo quebrar, em apenas horas ou mesmo minutos, esquemas criptográficos até agora considerados seguros.

Na criptografia simétrica, a situação é diferente dos algoritmos assimétricos. Embora também afetados pela computação quântica, são geralmente considerados mais resistentes. O algoritmo de Grover para pesquisa em espaços não estruturados, desenvolvido por Lov Grover em 1996, representa uma ameaça significativa, pois permite reduzir para metade o espaço de pesquisa das chaves simétricas. Na prática isso é não é tão relevante, especialmente porque os algoritmos simétricos escalam de forma eficiente e barata.

As funções de dispersão criptográfica são menos vulneráveis. Tal como na criptografia simétrica, o algoritmo de Grover permite reduzir o esforço para encontrar pré-imagens, mas não oferece melhorias significativas na procura de colisões. No entanto, embora não se conheçam algoritmos quânticos eficientes para encontrar colisões, o risco teórico permanece.


> horizonte

Para que a computação quântica represente uma ameaça efetiva aos sistemas criptográficos, é necessário que os computadores quânticos atinjam um nível de eficiência, escalabilidade e fiabilidade que permita a execução prática de algoritmos como os de Shor e Grover. Embora a tecnologia tenha registado avanços relevantes, continua limitada por fatores como a perda de coerência quântica, o ruído ambiental, a instabilidade dos sistemas de controlo e as flutuações térmicas que afetam o comportamento dos qubits físicos.

Não obstante, abordagens como a paralelização e a computação quântica distribuída apresentam potencial para mitigar essas limitações. A utilização de qubits lógicos, construídos a partir de qubits físicos e associados a técnicas de correção de erros, permite reduzir os efeitos da perda de coerência e aumentar a robustez das operações. Em conjunto, estas soluções poderão viabilizar a construção de sistemas significativamente mais poderosos e estáveis, com capacidade para alcançar níveis de desempenho superiores aos das arquiteturas atuais.

Avanços inesperados em domínios como a inteligência artificial aplicada à otimização algorítmica, a computação neuromórfica ou o desenvolvimento de hardware especializado poderão, ainda, acelerar de forma imprevisível esse processo. A aplicação destas tecnologias pode, assim, antecipar o ponto de maturidade em que os computadores quânticos se tornarão suficientemente desenvolvidos para comprometer a segurança dos algoritmos clássicos.

As estimativas sobre o horizonte temporal para o desenvolvimento de computadores quânticos criptograficamente relevantes variam. Alguns estudos indicam um prazo de dez a vinte anos, enquanto outros antecipam obstáculos técnicos que poderão adiar esse momento por três décadas ou mais. Contudo, o elevado volume de investimento por parte de instituições governamentais, centros de investigação e grandes empresas tecnológicas como a IBM e a Google aponta para uma aceleração considerável do ritmo de desenvolvimento.

O Quantum Threat Timeline Report, elaborado pelo Global Risk Institute, agrega a opinião de especialistas em física, ciência computacional e cibersegurança, procurando estimar o momento em que um computador quântico será capaz de quebrar o RSA-2048, em menos de um dia.

Segundo a edição de 2023, a curto prazo a maioria dos peritos considera tal cenário extremamente improvável, atribuindo-lhe menos de um por cento de probabilidade. Em horizontes de dez a quinze anos, cresce o número de especialistas que admite essa possibilidade, alguns dos quais apontam para uma probabilidade de cinquenta por cento. No intervalo dos vinte anos, a maior parte dos inquiridos já considera o evento provável ou mesmo inevitável. Após trinta anos, a quase totalidade dos especialistas concorda que a existência de computadores quânticos capazes de comprometer a criptografia clássica será uma realidade.

Apesar das divergências quanto ao curto prazo, a tendência global das previsões revela um grau de confiança crescente na evolução desta tecnologia.


> impacto

O desenvolvimento de um computador quântico criptograficamente relevante afeta diretamente os fundamentos de segurança dos sistemas criptográficos atuais.

Na criptografia assimétrica, também conhecida como criptografia de chave pública, algoritmos como o RSA, o Diffie-Hellman e algoritmos baseados em criptografia de curva elíptica, como o ECDSA e o EdDSA, tornam-se inseguros.

As garantias de confidencialidade, autenticidade e não repúdio que estes algoritmos proporcionam deixam de ser válidas. A consequência prática é a possibilidade de um adversário reconstruir chaves privadas, decifrar comunicações cifradas, falsificar assinaturas digitais e emitir certificados fraudulentos com validade indistinguível dos legítimos.

Esta insegurança atinge de forma transversal as infraestruturas de segurança digital modernas. A infraestrutura de chave pública (PKI) torna-se particularmente vulnerável, uma vez que a quebra dos algoritmos permite a falsificação de certificados digitais e a usurpação de identidades. Mecanismos de autenticação baseados em chaves públicas, como cartões inteligentes, tokens criptográficos e autenticação federada, perdem fiabilidade, comprometendo tanto a identificação dos utilizadores como a integridade das transações.

Registos eletrónicos sensíveis, como processos clínicos, registos fiscais e contratos notariais digitais, tornam-se alvos prioritários para ataques. A perda de garantias de confidencialidade e autenticidade compromete a validade legal e a confiança institucional nesses sistemas. Assinaturas digitais com valor jurídico deixam de assegurar a integridade e autoria verificável dos documentos. A integridade de blockchains públicas, que recorrem ao ECDSA para validar transações, fica em risco, permitindo a reescrita do histórico por atores com capacidade computacional quântica.

São igualmente afetados os sistemas de comunicação segura, como redes privadas virtuais (VPNs) e protocolos como o TLS, SSH e S/MIME, que dependem da troca segura de chaves e da autenticação baseada em certificados digitais. A ameaça quântica compromete não apenas a confidencialidade da informação transmitida, mas também a legitimidade dos interlocutores. Em todos estes domínios, a confiança digital sustentada por algoritmos clássicos deixa de ser tecnicamente defensável.

A ameaça torna-se retroativa. Ainda que atualmente sejam considerados seguros, os dados sensíveis transmitidos hoje podem ser guardados por atacantes e decifrados no futuro, tornando-os vulneráveis quando a tecnologia quântica evoluir. Isto é especialmente grave no caso de informações que exigem confidencialidade durante muito tempo, como dados financeiros, informações médicas ou segredos de estado.

Na criptografia simétrica, o impacto é mais restrito, mas ainda significativo. Algoritmos como AES e ChaCha20 mantêm sua segurança estrutural, mas com degradação quantitativa. A diminuição do espaço de pesquisa das chaves implica uma redução efetiva da complexidade dos ataques de força bruta, resultando num enfraquecimento do nível de segurança. Por exemplo, o AES-256, tradicionalmente considerado seguro contra ataques exaustivos mesmo com adversários de alto poder computacional, oferece sob ataque quântico uma segurança equivalente à de 128 bits. Isso obriga à reavaliação de margens de segurança utilizadas em ambientes que exigem confidencialidade de longo prazo ou proteção contra atacantes com acesso a recursos quânticos futuros.

Por fim, a integridade dos dados também é afetada pela possível degradação das resistências das funções de dispersão criptográfica (hash). Embora algoritmos como SHA-2 e SHA-3 ainda não tenham ataques quânticos práticos conhecidos, sua segurança teórica frente a algoritmos quânticos pode ser reduzida, afetando mecanismos baseados em provas de integridade, autenticação de mensagens e assinaturas digitais baseadas em dispersão criptográfica.

Em todos os casos, o modelo de ameaça quântico impõe a necessidade urgente de migração para algoritmos que mantenham garantias criptográficas robustas mesmo em cenários com adversários equipados com capacidades quânticas.


> conclusão

O surgimento da computação quântica marca o início de uma nova era na cibersegurança, impondo desafios sem precedentes aos sistemas criptográficos existentes. Apesar das incertezas quanto ao momento em que computadores quânticos de grande escala se tornarão realidade, o progresso da investigação e o ritmo dos avanços tecnológicos apontam para a inevitabilidade desse cenário.

Os mecanismos de chave pública deixarão de ser seguros, comprometendo a troca de chaves, a assinatura digital e a autenticação de identidades, pilares fundamentais da segurança da informação. Mesmo a criptografia simétrica, embora mais resistente, perderá parte da sua eficácia, exigindo ajustes nos tamanhos das chaves. No caso das funções de dispersão criptográfica, o impacto será mais limitado, embora se torne necessário recorrer a valores de dispersão maiores para garantir níveis adequados de segurança.

Perante a ameaça representada por adversários com capacidade quântica, é essencial adotar mecanismos criptográficos preparados para resistir a este tipo de ataques.

Em início de 2024, o NIST estava na fase final de padronização de algoritmos pós-quânticos, com vários candidatos já selecionados para inclusão nas novas normas criptográficas.

A preparação para estes novos padrões, deve começar de imediato. Deve ser encarada como uma prioridade e não apenas como uma medida preventiva.

A transição e a modernização das infraestruturas de segurança são processos complexos, que requerem planeamento rigoroso, testes exaustivos e uma implementação gradual e segura. Para serem bem-sucedidos, necessitam de um esforço coordenado, de investimentos significativos e de uma estratégia orientada para o longo prazo.

A adaptação a este novo paradigma representa não apenas uma necessidade, mas também uma oportunidade estratégica para reforçar a resiliência, consolidar a confiança e promover a inovação nas infraestruturas digitais, num cenário tecnológico em constante transformação.

> status: vulnerable
> exit 0