Em análise técnica, o engenheiro Chris Oliver Lamster analisa o impacto do algoritmo JVG sobre a segurança da criptografia RSA, a partir de discussões recentes publicadas pela SecurityWeek sobre a possível antecipação do chamado “Q-Day”
Por Chris Oliver Lamster
A segurança digital como a conhecemos acaba de enfrentar um alerta técnico relevante.
Recentemente, análises publicadas na imprensa especializada indicaram que a criptografia RSA — que sustenta grande parte da confiança na internet moderna — pode estar sob uma ameaça mais próxima do que se estimava até pouco tempo.
Durante décadas, a comunidade de segurança operou com base no paradigma estabelecido pelo algoritmo de Shor.
A premissa era relativamente clara: quebrar o RSA exigiria computadores quânticos extremamente grandes, com milhões de qubits estáveis e tolerantes a falhas. Esse cenário sempre foi considerado distante, o que levou muitas organizações a tratar a transição para criptografia pós-quântica como um projeto de longo prazo.
Esse cenário, no entanto, começa a mudar
O surgimento de uma nova abordagem, baseada no chamado algoritmo JVG, sugere que o horizonte para o chamado “Q-Day” — o momento em que computadores quânticos poderão quebrar criptografia amplamente utilizada — pode estar significativamente mais próximo do que as previsões tradicionais indicavam.
A mudança de paradigma: de Shor para JVG
O algoritmo JVG (Jesse-Victor-Gharabaghi) representa mais do que uma simples otimização matemática. Ele propõe uma mudança arquitetural na forma como a computação quântica pode ser utilizada para resolver problemas de fatoração.
Enquanto o algoritmo de Shor tenta realizar a fatoração de números inteiros de maneira essencialmente monolítica dentro do hardware quântico — utilizando a Quantum Fourier Transform (QFT) — o modelo JVG propõe uma abordagem híbrida baseada em Quantum Number Theoretic Transform (QNTT).
Em termos práticos, isso significa redistribuir parte significativa do processamento para sistemas clássicos e reservar ao computador quântico apenas as operações em que ele realmente possui vantagem.
Essa diferença de arquitetura gera impactos significativos
| Característica | Abordagem de Shor (QFT) | Abordagem JVG (QNTT) |
|---|---|---|
| Arquitetura | Monolítica (dependência forte do hardware quântico) | Híbrida (cooperação entre computação clássica e quântica) |
| Recursos | Potencialmente milhões de qubits | Estimativa na faixa de milhares de qubits físicos |
| Resiliência | Altamente sensível ao ruído | Mais adaptável a sistemas NISQ (Noisy Intermediate-Scale Quantum) |
| Horizonte tecnológico | Perspectiva de longo prazo | Possível viabilidade em horizontes mais próximos |
Essa mudança tem implicações diretas na forma como avaliamos o risco criptográfico.
Por que o JVG pode encurtar o cronograma de segurança
A inovação central do JVG está justamente em sua natureza híbrida. Ao delegar parte significativa do processamento matemático para computadores clássicos e utilizar a QNTT no componente quântico, o algoritmo reduz drasticamente os requisitos de hardware.
Na prática, isso pode significar ordens de magnitude a menos de recursos quânticos em comparação com implementações tradicionais baseadas em Shor.
Consequentemente, sistemas quânticos que hoje estão em desenvolvimento — na faixa de milhares de qubits — podem, em um horizonte relativamente próximo, alcançar a capacidade necessária para comprometer algoritmos amplamente utilizados, como:
- RSA
- ECC (Elliptic Curve Cryptography)
Caso isso se confirme experimentalmente, o impacto para a infraestrutura global de segurança digital será significativo.
O que isso exige dos líderes de tecnologia
Diante desse cenário, a discussão sobre criptografia pós-quântica deixa de ser uma questão puramente acadêmica e passa a ser um tema de gestão de risco operacional.
Alguns pontos tornam-se essenciais para organizações públicas e privadas.
1. Agilidade criptográfica
Os sistemas corporativos conseguem substituir rapidamente algoritmos legados como RSA e ECC por algoritmos PQC (Post-Quantum Cryptography)?
Arquiteturas rígidas e dependentes de algoritmos específicos podem se transformar em passivos tecnológicos difíceis de corrigir.
2. O risco “Store Now, Decrypt Later”
Ataques conhecidos como “Store Now, Decrypt Later” consistem em capturar hoje dados criptografados para decifrá-los no futuro, quando a tecnologia permitir.
Isso significa que dados com longo ciclo de confidencialidade — propriedade intelectual, registros governamentais, dados de saúde ou documentos estratégicos — já podem estar em risco neste momento.
3. Inventário criptográfico
Um desafio frequentemente subestimado é simplesmente saber onde a criptografia está sendo utilizada.
RSA pode estar presente em:
- protocolos de transporte
- sistemas de assinatura digital
- certificados
- firmware
- sistemas embarcados
- dispositivos IoT
- infraestruturas industriais
Sem um inventário criptográfico preciso, qualquer estratégia de migração para PQC torna-se impraticável.
O tempo de agir é agora
A evolução tecnológica raramente segue trajetórias lineares. O que por muito tempo parecia um desafio distante da física teórica começa a assumir contornos de um problema de engenharia para esta década.
O debate sobre segurança quântica não deve mais girar apenas em torno da pergunta “quando teremos um computador quântico suficientemente grande?”.
“A questão central passa a ser: com que rapidez conseguimos adaptar nossas infraestruturas para criptografia resistente à computação quântica?”
A transição para criptografia pós-quântica deixou de ser uma especulação acadêmica e passou a representar a próxima grande corrida da segurança digital global.
Sobre o autor
Chris Oliver Lamster é engenheiro eletricista e de tecnologia, com mais de 25 anos de experiência em desenvolvimento de negócios e gestão executiva nas indústrias de telecomunicações e tecnologia. Ao longo de sua carreira, atuou na criação de estratégias de mercado, negociação internacional, penetração de soluções tecnológicas e gestão de equipes multidisciplinares em ambientes globais.
Chris possui experiência em empresas de diferentes portes — de startups a grandes corporações — e é reconhecido por sua capacidade de transformar visão estratégica em execução prática de soluções tecnológicas.
Sobre a T.Services
A T Services é uma empresa altamente especializada em tecnologia, fundada por Chris Oliver Lamster, com atuação nas áreas de: segurança de dados, criptografia, sincronismo de tempo e frequência, integração de soluções tecnológicas de alta complexidade
A empresa oferece aos seus clientes expertise em integração de produtos, instalação e comissionamento de sistemas, além de consultoria estratégica para implementação de infraestruturas críticas de segurança digital e telecomunicações.
Criptografia Forte é o Padrão que Mantém Bilhões de Pessoas Seguras Todos os Dias

O Crypto ID defende a criptografia forte como padrão para proteger a segurança de pessoas, empresas e nações. Leia mais sobre Criptografia e mantenha-se atualizado.
Acesse e Compartilhe o Ebook AES, O Guardião dos Segredos Digitais
Siga o Crypto ID no LinkedIn agora mesmo!
































