Os especialistas de TI e a mídia especializada têm abordado a chegada da computação quântica, com frequência, como se fosse uma espécie de apocalipse da criptografia
Por Conrado Porto Lopes Gouvêa
Em muitos artigos e comentários, a abordagem do assunto levanta hipóteses sobre a derrota dos algoritmos, a inutilização das chaves, o fim da segurança baseada na criptografia clássica.
Os temores, a princípio compreensíveis, se baseiam no fato de que já foram desenvolvidos, para a computação quântica, algoritmos capazes de descobrir e extrair, por exemplo, os números primos geradores de chaves criptográficas RSA.
Isso é uma verdade. Sabemos que, no futuro, alguns dos algoritmos mais utilizados hoje, como o próprio RSA e outros como Diffie–Hellman e Diffie–Hellman de curva elíptica, acabarão aposentados.
Isso traz alguma preocupação, mas é imperioso esclarecer que um temor exagerado carece de fundamento. Não apenas porque ainda não exista o computador quântico capaz de quebrar essas e muitas outras chaves. Mas, também, porque a criptografia é uma ciência que está em constante ebulição.
Além disso, os algoritmos pós quânticos, aqueles que serão seguros mesmo para o poder dos computadores quânticos, já estão em estudo e em desenvolvimento há pelo menos 15 anos. Há cientistas do mundo inteiro – inclusive do Brasil – trabalhando nisso. Estamos acompanhando o assunto bem de perto e já conhecemos soluções que funcionarão muito bem num mundo pós quântico.
Mais: já existem famílias de algoritmos que, embora não-padronizados, até onde se sabe não são afetados pelo computador quântico. Em outras palavras, o fato de que computadores quânticos irão extrair números primos de certas chaves não é um assunto novo para nós, nem irá perturbar nossa tranquilidade e nem a de tantas aplicações protegidas pela criptografia.
Numa analogia em que raciocinemos com base em átomos no lugar de bits (ou qbits, os bits da computação quântica), poderíamos encarar a criptografia do mesmo modo que encaramos uma blindagem de aço, vidro ou material sintético.
Seja numa estrutura civil ou militar, uma blindagem não é projetada para ser cem por cento resistente, porque em tese não existe nenhum material com essa característica. Um vidro à prova de balas resistirá a um ou mais impactos de projéteis, mas o número de impactos jamais será ilimitado. Com a repetição dos impactos, depois de algum tempo a blindagem será rompida.
Assim, o que ganhamos de verdade com as blindagens é principalmente tempo.
Um documento de estado, por exemplo, pode precisar de um sigilo de 30 anos. Se ele for codificado com um algoritmo que exija 200 anos de trabalho do computador mais poderoso do planeta para a extração das chaves, então consideramos que o algoritmo é seguro para essa aplicação, já que a confidencialidade irá expirar 170 anos antes que se consiga decodificá-lo.
Pois tanto para essa quanto para as outras funções da criptografia já existem soluções apropriadas ao mundo pós-quântico. Não uma nem duas. Já conhecemos muitas soluções.
Como o computador quântico que vai quebrar nossas chaves atuais ainda não apareceu, estamos adiantados. Já temos a solução para resolver esse problema do futuro. Pode ser até que esse computador chegue ao mercado daqui a dez ou vinte anos. Mas nessa época, felizmente, os desafios da computação quântica para a criptografia estarão fazendo parte da história e do passado.
Kryptus tem novo head de canais e parceiros. Ouça
Kryptus obtém certificação ISO 27001 para suas operações. Ouça
5G é tema de palestra do grupo “Personalidades em Foco” que conta com participação da Kryptus. Ouça