Com avanços da computação quântica e criptografia Pós-Ǫuântica, indústria da segurança da informação começou se movimentar para Ǫ-Day

Com os avanços da computação quântica e criptografia pós-quântica, a indústria da segurança da informação começou a se movimentar em relação ao Ǫ-Day, ou “Ǫuantum-Day”: o dia em que computadores quânticos, capazes de quebrar a criptografia que mantém a confiança do mundo digital, entrarão em operação.
Muito já foi dito e escrito sobre o tema, e este artigo tenta se afastar do hype e focar no principal: qual o risco real para empresas, governos e pessoas?
Como sempre, aqui vale uma introdução histórica. A criptografia de chaves públicas é um dos pilares da cibersegurança.
Criada na segunda metade dos anos 1970, está por trás de todas as nossas conexões virtuais, seja na hora de acessar o site do nosso Internet Banking, de trocar mensagens via WhatsApp ou fazer um PIX. As criptomoedas dependem totalmente dela, assim como as assinaturas digitais.
De forma bastante resumida, o processo nasce em um par de chaves criptográficas: uma chave privada, que deve ser mantida em segredo, e uma pública, a ser compartilhada.
Esse par de chaves pode existir de forma efêmera, com o único objetivo de compartilhar um segredo (como no algoritmo Diffie-Hellman), ou por períodos mais longos, no caso da autenticação digital. O par de chaves é correlacionado matematicamente, sendo que não se pode descobrir a chave privada a partir do conhecimento da pública.
No caso da autenticação digital, para que as coisas funcionem de forma organizada, o certificado digital foi introduzido com o objetivo de associar inequivocamente uma chave pública a uma titularidade, que pode ser um domínio de Internet, um endereço de e-mail, uma empresa que publica aplicativos nas lojas da Apple ou Google, dentre outros exemplos. No caso do Brasil, essa titularidade também pode ser um CPF ou um CNPJ.
Para que a confiança nesses certificados seja alcançada, eles precisam ser assinados digitalmente por outros certificados, que representam Autoridades Certificadoras, em uma hierarquia conhecida como Infraestrutura de Chaves Públicas.
Não é um processo trivial, envolve diversas empresas, políticas, normas, salas-cofre e processos de estabelecimento de confiança em Autoridades Certificadoras Raíz, seja em âmbito organizacional, nacional ou internacional.
Mas funciona, e se você está lendo esse artigo a partir de algum endereço eletrônico, através de algum aplicativo em um smartphone, isso só é possível graças em parte a estas infraestruturas.
Voltemos agora para a “ameaça quântica”. Como já apresentado exaustivamente em diversos meios, aquela correlação matemática entre os pares de chaves, base de toda a segurança do mecanismo, poderia ser facilmente quebrada por um suposto computador quântico, que existiria em algum momento da história.
Há várias predições a respeito do dia (o tal Ǫ-Day) em que isso vai acontecer. Alguns especialistas são mais ousados, e arriscam dizer que a data está próxima, já no final dessa década. Outros, mais conservadores, colocam o risco para décadas a frente. A única certeza que temos é que esse dia vai chegar.
E se ele vai chegar, a indústria da segurança precisa começar a se preparar. E já está se preparando. Em 2016, o NIST (National Institute of Standards and Technology), uma agência do Departamento de Comércio do governo dos Estados Unidos, responsável por entre outras coisas criar padrões e medidas tecnológicas, iniciou um processo para desenvolver e padronizar novos algoritmos criptográficos que fossem quantum- resistentes. Em 2022, quatro algoritmos foram selecionados.
São eles:
- CRYSTALS-Kyber: dedicado a criptografia em geral e troca de chaves.
- CRYSTALS-Dilithium: projetado para os principais casos de assinatura digital.
- FALCON: adequado para assinaturas digitais menores, em casos de restrições de banda e armazenamento.
- SPHINCS+: algoritmo de assinatura digital baseado em Árvores de Merkle, apropriado para aplicações stateless, como os aplicativos embarcados.
Paralelamente, o ICCS (Institute of Commercial Cryptography Standards) da China lançou recentemente uma iniciativa para desenvolver seus próprios algoritmos de criptografia pós- quântica. Tais movimentos nas duas principais potências globais mostram que a preocupação é real e, quando se trata de um alicerce tão essencial da segurança digital, é melhor não arriscar.
Além disso, o NIST publicou uma recomendação de linha do tempo para os algoritmos criptográficos. De forma geral, algoritmos de criptografia pós- quântica como RSA, ECDH, DSA e ECDSA, que são os chamados clássicos, se tornarão obsoletos a partir de 2030, e não mais permitidos a partir de 2035.
Esse tipo de recomendação possui um peso muito grande no mercado, uma vez que os órgãos do governo dos Estados Unidos utilizam o NIST como referência para contratar serviços ou comprar software, gerando um efeito cascata em subsidiárias de seus fornecedores no mundo inteiro.
Mas qual o risco para as organizações, governos e pessoas, hoje? Tomemos o protocolo TLS, que garante que todas as informações que trocamos na Internet com nosso banco, governo, site de compras etc., estejam protegidas contra enxeridos. O TLS possui 3 frentes de defesa: sigilo, integridade e autenticidade.
O sigilo e a integridade são garantidos por criptografia simétrica e uma função de hash. O compartilhamento seguro da chave simétrica é feito por um algoritmo de troca de chaves, como o já citado Diffie–Hellman.
Ao acessar o site do nosso Internet Banking, nós “combinamos” um segredo de conhecimento mútuo, usado para gerar a chave simétrica de criptografia. É ela que protege toda a nossa comunicação naquela sessão.
O certificado digital garante a autenticidade do site com o qual estamos nos comunicando. Através dele, o navegador exibe ao usuário um cadeado e um selo de confiança, certificando que o endereço em questão (www.sitedomeubanco.com) é autêntico.
Hoje, não há risco em relação aos certificados digitais. Os algoritmos RSA e ECC (criptografia de curvas elípticas) continuam fortes o suficiente. E assim permanecerão até que o primeiro computador quântico seja capaz de rodar o algoritmo SHOR, o terror da criptografia de chaves pública.
Porém, há um risco atual relacionado ao sigilo das informações trocadas em uma conexão TLS. É o que a indústria de cibersegurança passou a chamar de “harvest now, decrypt later”. Algo como coletar agora para decifrar no futuro.
Ainda que os algoritmos de troca de chaves e de criptografia pós- quântica simétrica sejam seguros no presente (e assim serão ainda por muito tempo), um atacante pode capturar o tráfego de uma conexão TLS e armazená-lo para, lá na frente, quando um computador quântico estiver disponível, decifrá-los.
A quantidade de dados armazenados vai depender da sua relevância, do apetite do hacker e do espaço em disco disponível.
Dessa forma, os clientes de um banco, de um e-commerce ou de uma seguradora podem estar trocando dados sigilosos com suas respectivas organizações; cidadãos podem estar enviando dados sensíveis para seus governos; e enquanto isso, alguém pode estar “ouvindo”, capturando e guardando.
Quando falamos de dados mais estratégicos, tais como aqueles relativos à segurança nacional, segredos industriais e propriedade intelectual, o risco fica mais evidente.
Por isso, iniciar um processo de migração para soluções Ǫuantum-Safe entrou na agenda das grandes empresas e governos. Ainda assim, atualizar os algoritmos de troca de chaves para os novos pós-quânticos nas suas aplicações é algo que não dá para se fazer da noite para o dia.
Por isso, já existem no mercado soluções de mitigação, que “transformam” o tráfego externo de uma aplicação em Quantum-Safe, sem a necessidade de mudanças no código fonte.
Fora o problema imediato, é vital não esquecer de acompanhar a indústria e se preparar para o futuro. Por exemplo, muitas assinaturas digitais de documentos possuem longa duração, talvez tempo suficiente para a entrada em operação do primeiro computador quântico.
E quando isso ocorrer, verificar a autenticidade dessas assinaturas não será mais possível. Certificados digitais de Autoridades Certificadoras podem ter mais de 10 anos de validade, e precisarão ser migrados ao longo do tempo. Para os ecossistemas de blockchain, já existem iniciativas interessantes como o “Ǫuantum Resistant Ledger” e o IOTA.
Por isso, é importante desenvolver a tal da agilidade criptográfica, um assunto a ser explorado em mais detalhes em um próximo artigo. É preciso estar preparado para os novos padrões, novos protocolos, correções no meio do caminho, e ser capaz de responder a tudo isso de forma ágil.
Muito mais importante do que saber ao certo quando o Ǫ-Day chegará, é saber onde a sua empresa está em relação à criptografia. Onde esta é usada, como e para que. E o que será preciso fazer para se reagir às ameaças, de forma planejada e sustentável. Passos essenciais para garantir a confiança e a segurança no mundo digital do amanhã.
Criptografia de Ponta a Ponta: Privacidade na Era Digital
DeepSeek: Inovação em IA e Segurança Digital para um Futuro Transformador
Apple remove recurso de criptografia em nuvem do Reino Unido após ordem de acesso
Acesse agora a Coluna Criptografia e mantenha-se atualizado.

O Crypto ID, como membro da Global Encryption Coalition, defende a criptografia forte como padrão para proteger a segurança de pessoas, empresas e nações. Acreditamos que o debate sobre privacidade e segurança deve ser contínuo e transparente.

Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!