#!/intro

O HQC (Hamming Quasi-Cyclic) é um algoritmo de encapsulamento de chaves resistente à computação quântica, baseado em códigos correctores de erros quasi-cíclicos. Ao contrário dos mecanismos mais divulgados baseados em retículos, como o ML-KEM (Kyber), o HQC assenta numa base matemática distinta, o que representa uma vantagem significativa no contexto da diversificação algorítmica, aumentando a resiliência contra vulnerabilidades futuras ainda desconhecidas.

Seleccionado pelo NIST em março de 2025 no âmbito do relatório NIST IR 8545, o HQC foi o único algoritmo de troca de chaves a ser aprovado na quarta ronda do processo de normalização. O NIST prevê publicar o rascunho da norma em 2026 e concluir o processo em 2027. O algoritmo apresenta três níveis de segurança correspondentes às referências clássicas de 128, 192 e 256 bits. Embora o tamanho das chaves e dos textos cifrados seja superior ao do ML-KEM, os testes revelam um desempenho competitivo. A chave pública pode atingir até cerca de 7 kB, e o texto cifrado cerca de 14 kB no nível mais elevado, o que representa um compromisso aceitável em muitos cenários operacionais.

No que respeita ao desempenho, avaliações práticas demonstraram que o HQC possui latências comparáveis às dos algoritmos actuais em contextos como TLS 1.3. A sobrecarga observada em relação a ECDHE é relativamente moderada. Em implementações optimizadas com instruções AVX2 e AVX512, o algoritmo beneficia de uma multiplicação eficiente de polinómios binários, o que contribui para tempos de execução reduzidos, nomeadamente na geração de chaves. Em hardware dedicado, como FPGAs da família Artix 7, a execução de operações fundamentais como encapsulamento e decapsulamento ocorre em menos de um milissegundo, reforçando a viabilidade do HQC para aplicações com requisitos de desempenho rigorosos. Adicionalmente, melhorias recentes em mecanismos de amostragem segura permitem uma redução significativa de latência, mantendo a resistência contra ataques de canais laterais.


> conclusão

O HQC destaca-se assim como uma proposta robusta, tecnicamente sólida e suficientemente amadurecida para ser adoptada como padrão. A sua selecção reforça a estratégia do NIST de promover diversidade matemática e garantir mecanismos alternativos aos actualmente mais difundidos, oferecendo uma solução prática e segura para o futuro da criptografia pós-quântica.

> status: vulnerable
> exit 0