Subscrições ativas

O que é criptografia pós-quântica?

Copiar URL

Criptografia pós-quântica (PQC), também conhecida como criptografia resistente a ataques quânticos ou criptografia segura para computação quântica, é um conjunto de algoritmos de criptografia projetados para resistir a ataques de computadores quânticos. Computadores quânticos são uma tecnologia nova que utiliza a física quântica, conjunto de leis que regem o funcionamento do universo em sua escala mais fundamental. 

Hoje, a maior parte dos dados é protegida por algoritmos de criptografia baseados em princípios matemáticos complexos. Um computador convencional sem funções criptográficas pós-quânticas, também chamado de computador “clássico”, não tem capacidade de processamento suficiente para decodificar esses algoritmos de criptografia em um tempo razoável. Para a maioria dos computadores convencionais, isso levaria milhares de anos.

Os computadores quânticos poderiam comprometer ou derrubar a criptografia atual em questão de segundos. 

Como essa tecnologia ainda não está amplamente disponível, mas podem se tornar acessível em um futuro próximo, a criptografia pós-quântica vem evoluindo rapidamente. Cientistas e engenheiros de todo o mundo trabalham no desenvolvimento de novos algoritmos e métodos capazes de proteger os dados contra ataques cibernéticos realizados com computadores convencionais e, no futuro, com computadores quânticos. 

Quatro etapas para se preparar para a PQC

Criptografia é o processo de ocultar informações, geralmente com algoritmos matemáticos, permitindo que apenas o destinatário autorizado tenha acesso ao conteúdo. Em computação, a criptografia envolve o desenvolvimento de algoritmos codificados para proteger e ocultar informações confidenciais transmitidas entre diferentes ambientes. Muitas das funções essenciais de instituições como governos, bancos e hospitais dependem de algoritmos de criptografia convencionais para proteger a integridade e a confidencialidade de seus dados. 

Os algoritmos de criptografia colocam os dados em um formato ilegível e os decifram usando chaves secretas. Basicamente, eles criam “cofres” para as informações digitais. Os principais tipos de algoritmos de criptografia são: 

Algoritmos simétricos: usam a mesma chave para bloquear e desbloquear dados. Se você pensar em um cofre físico como exemplo, apenas você e seu parceiro teriam as chaves para acessá-lo. Você usa sua chave para trancar o cofre com o documento, e a outra pessoa usa uma chave idêntica para destrancá-lo. Algoritmos simétricos funcionam de forma parecida e permitem proteger grandes volumes de dados mantidos em um único local, como arquivos de empresas armazenados em servidores. Às vezes, esse processo é chamado de padrão de criptografia avançado (AES). 

Algoritmos assimétricos: usa duas chaves diferentes, sendo uma pública e outra privada. Imagine uma caixa de correio pública: qualquer um pode colocar algo nela (a abertura da caixa seria a chave pública), mas apenas o carteiro, que tem uma chave específica (a chave privada), pode abri-la. A vantagem desse processo é que as pessoas podem transmitir informações com segurança para alguém que não conhecem (como o número do cartão de crédito para fazer compras online) sem precisar enviar uma chave secreta. Esses algoritmos são alguns dos pilares da internet. Os mais utilizados são o Rivest-Shamir-Adleman (RSA) e a criptografia de curva elíptica (ECC).

A maioria dos sistemas de segurança atuais combina algoritmos simétricos e assimétricos. Por exemplo, um algoritmo assimétrico (a caixa de correio pública) pode ser usado para transmitir a chave compartilhada necessária para acessar dados protegidos por um algoritmo simétrico.

Aumente a segurança e a eficiência

Imagine um computador convencional e um computador quântico tentando adivinhar a combinação de um cadeado com segredo. Um computador convencional tentaria adivinhar cada combinação individualmente até encontrar a resposta correta. Se esse cadeado tiver trilhões de combinações possíveis, um computador convencional levará muito tempo para testar cada uma delas. Os algoritmos de criptografia atuais, embora sejam muito mais complexos do que um cadeado com segredo, baseiam-se em um princípio de segurança semelhante. 

Se usarmos a mesma analogia do cadeado, um computador quântico seria capaz de processar trilhões de combinações possíveis ao mesmo tempo para encontrar rapidamente a chave correta. Ele seria capaz de adivinhar chaves compartilhadas, públicas e privadas usadas para proteger nossos dados. Esse enorme avanço na capacidade de processamento pode comprometer, no futuro, os bloqueios matemáticos em que confiamos hoje. 

Desafios dos computadores quânticos

Os computadores quânticos atuais, embora poderosos, apresentam limitações particulares. Uma pequena diferença de temperatura, vibração ou outras alterações ambientais podem atrapalhar essas máquinas a ponto de impedi-las de concluir uma tarefa. Os computadores quânticos atuais também precisam ser mantidos em uma câmara de vácuo a uma temperatura mais baixa que a do espaço sideral, além de ainda não terem capacidade de processamento suficiente para serem relevantes criptograficamente. 

Quando os computadores quânticos se tornarão criptograficamente relevantes ou capazes de quebrar completamente a criptografia que usamos hoje? Não há uma resposta definitiva, mas estimativas apontam que isso pode acontecer nos próximos 10 a 15 anos. Algumas indicam que isso pode acontecer antes do esperado, como em 2029. Ainda assim, já existem ameaças relacionadas aos computadores quânticos das quais é preciso proteger os dados.

No momento, os computadores quânticos ainda não são amplamente acessíveis, e os que existem são extremamente complexos de manter. Ainda assim, o potencial deles no futuro já gera ameaças à segurança agora. Uma das principais ameaças são os ataques do tipo “colete agora, decifre depois” (harvest now, decrypt later — HNDL), onde agentes maliciosos roubam dados criptografados com a intenção de usar computadores quânticos para decodificá-los em breve. Informações médicas, contas bancárias, número de CPF e outras informações governamentais privadas não costumam mudar com frequência. Portanto, os dados continuam sendo valiosos para esses agentes mal-intencionados em longo prazo. É por isso que muitas organizações já estão se preparando para os computadores quânticos e seus impactos sobre a privacidade e a segurança dos nossos dados. 

Uma maneira de se preparar para ataques HNDL é começar a usar “algoritmos resistentes a ataques quânticos”. O Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA selecionou quatro algoritmos resistentes a ataques quânticos com base em problemas matemáticos que computadores quânticos (e convencionais) têm dificuldade em resolver. Ao implantar esses novos algoritmos, as organizações protegem informações que podem ser coletadas por agentes maliciosos agora e no futuro. 

À medida que cresce a preocupação com o impacto dos computadores quânticos e com ameaças já existentes, como ataques HNDL, setores e governos em todo o mundo buscam soluções. A adoção de métodos de criptografia em larga escala costuma levar décadas. Ninguém quer padronizar a segurança com base em algoritmos que possam ser menos eficazes ou seguros. Por isso, assim como no caso de outros padrões de criptografia, muitas organizações recorrem ao NIST para orientar a definição de padrões de criptografia pós-quântica (PQC).

Em 2016, o NIST deu início ao Post-Quantum Cryptography Project (projeto de criptografia pós-quântica), com o objetivo de reunir especialistas do mundo todo para desenvolver e submeter algoritmos resistentes a ataques tanto de computadores clássicos quanto de computadores quânticos. Após um processo rigoroso e transparente, com múltiplas rodadas de testes e revisões, o NIST publicou, em 2024, os três primeiros padrões finalizados de criptografia pós-quântica e incentivou as empresas a começarem a implementá-los o quanto antes. Muitos países e órgãos de segurança, como a Agência da União Europeia para a Cibersegurança (ENISA), a Agência Nacional Francesa de Cibersegurança (ANSSI) e o Centro Nacional de Contrainteligência e Segurança (NCSC) dos EUA, já seguem as orientações do NIST. Alguns já até definiram prazos para a conformidade.

Desde 2022, a Red Hat trabalha nos requisitos de criptografia pós-quântica para ajudar os clientes a proteger seus dados contra ataques e atender às futuras exigências regulatórias. O Red Hat® Enterprise Linux®, base de todas as soluções Red Hat, é o ponto de partida para recursos integrados de criptografia pós-quântica. 

As versões 9.6 e 10 do Red Hat Enterprise Linux incluem algoritmos aprovados pelo NIST. O objetivo da Red Hat é ajudar os clientes a desenvolver, testar e se preparar para a criptografia pós-quântica como parte de todas as etapas do desenvolvimento de soluções.

Confira mais informações sobre como se preparar para a PQC

Red Hat Enterprise Linux 10

Descubra como o Red Hat Enterprise Linux 10 enfrenta os desafios mais críticos da TI moderna, desde a carência de habilidades em Linux até a segurança pós-quântica.

Aumente a segurança e a eficiência

O Red Hat Lightspeed ajuda sua organização a melhorar a segurança e o gerenciamento de riscos, impulsionar a eficiência operacional e aumentar a resiliência da TI.

Leia mais

Por que escolher a Red Hat para DevSecOps

O DevSecOps é um projeto complexo. As funcionalidades de segurança do portfólio da Red Hat facilitam as implementações no início do ciclo de vida para desenvolvedores e equipes de segurança.

Qual a importância da resiliência operacional?

Mesmo diante de grandes transformações, os serviços bancários e financeiros necessitam de sistemas e estratégias bem-sucedidas para continuar a oferecer serviços essenciais.

O que é computação confidencial?

A computação confidencial utiliza recursos de hardware para proteger os dados enquanto são processados, e não apenas quando estão em repouso ou em trânsito.

Segurança: conteúdo adicional

Produto em destaque

  • Red Hat Enterprise Linux

    Uma plataforma Linux estável e de alto desempenho com recursos integrados de segurança e gerenciamento para executar cargas de trabalho críticas em qualquer lugar da nuvem híbrida.

Artigos relacionados