Quando os computadores quânticos se tornarem poderosos o suficiente, eles poderiam, teoricamente, quebrar os algoritmos de criptografia que nos mantêm seguros. A corrida é para encontrar novos.
Algoritmos criptográficos são o que nos mantém seguros online, protegendo nossa privacidade e assegurando a transferência de informações.
Mas muitos especialistas temem que os computadores quânticos possam um dia quebrar esses algoritmos, deixando-nos abertos a ataques de hackers e fraudadores. E esses computadores quânticos podem estar prontos mais cedo do que muitas pessoas pensam.
É por isso que há um trabalho sério em andamento para projetar novos tipos de algoritmos resistentes até mesmo ao computador quântico mais poderoso que podemos imaginar.
O que esses algoritmos fazem?
Algoritmos criptográficos transformam dados legíveis em um formato secreto e ilegível para que possam ser compartilhados com segurança na Internet aberta. Eles são usados ??para proteger todos os tipos de comunicação digital, como tráfego em sites e conteúdo de e-mails, e são necessários para privacidade, confiança e segurança básicas na web. Existem vários tipos de algoritmos criptográficos padrão amplamente usados ??atualmente, incluindo algoritmos de chave simétrica e de chave pública.
A criptografia de chave simétrica é o que as pessoas costumam chamar de criptografia. Ele permite que dados e mensagens sejam embaralhados usando uma “chave” para que sejam indecifráveis ??para qualquer pessoa sem a chave. É comumente usado para proteger dados confidenciais armazenados em bancos de dados ou discos rígidos. Mesmo as violações de dados que comprometem bancos de dados cheios de informações confidenciais do usuário não são tão ruins se os dados subjacentes forem criptografados – os hackers podem obter os dados criptografados, mas ainda não há como lê-los.
Algoritmos de chave pública também são importantes. Eles ajudam a contornar a desvantagem fundamental da criptografia de chave simétrica, que é a necessidade de uma maneira segura de compartilhar as chaves simétricas em primeiro lugar. Os algoritmos de chave pública usam um conjunto de duas chaves, uma mantida em particular pelo destinatário e outra tornada pública.
Qualquer pessoa pode usar a chave pública do receptor para embaralhar os dados, que somente o receptor pode decifrar usando a chave privada. Esse método pode ser usado para transferir chaves simétricas e pode até ser usado ao contrário para assinaturas digitais – como as chaves privadas são exclusivas do destinatário, os destinatários podem usá-las para validar sua identidade.
Por que esses algoritmos precisam ser resistentes a quantum?
Algoritmos criptográficos são capazes de manter os dados secretos porque são matematicamente intensivos para serem quebrados. Um computador moderno levaria trilhões de anos para quebrar apenas um conjunto de chaves de criptografia usando força bruta.
Mas na década de 1990, antes que os computadores quânticos fossem seriamente discutidos, o matemático Peter Shor descobriu que a maneira como um computador quântico teórico funcionaria se alinhava particularmente bem com a quebra do tipo de matemática usada na criptografia de chave pública.
Embora nenhum computador quântico existisse na época, outros matemáticos foram capazes de confirmar que o Algoritmo de Shor, como ficou conhecido, poderia teoricamente ser usado por tais computadores para quebrar a criptografia de chave pública. Agora é amplamente aceito que, uma vez que um computador quântico funcional com poder de processamento suficiente seja construído, os algoritmos nos quais confiamos hoje para criptografia de chave pública serão facilmente quebráveis. O Instituto Nacional de Padrões e Tecnologia (NIST) prevê que os computadores quânticos que podem fazer isso podem estar prontos em apenas 10 a 20 anos.
Felizmente, os métodos de criptografia de chave simétrica não estão em perigo porque funcionam de maneira muito diferente e podem ser protegidos simplesmente aumentando o tamanho das chaves que usam – isto é, a menos que os matemáticos possam encontrar uma maneira de os computadores quânticos também quebrá-los. Mas mesmo aumentar o tamanho da chave não pode proteger os algoritmos de criptografia de chave pública existentes dos computadores quânticos. Novos algoritmos são necessários.
Quais são as repercussões se os computadores quânticos quebrarem a criptografia que usamos atualmente?
Sim, é ruim. Se a criptografia de chave pública fosse repentinamente quebrada sem uma substituição, a segurança digital seria gravemente comprometida. Por exemplo, sites usam criptografia de chave pública para manter conexões seguras com a Internet, portanto, enviar informações confidenciais por meio de sites não seria mais seguro. As criptomoedas também dependem da criptografia de chave pública para proteger sua tecnologia blockchain subjacente, de modo que os dados em seus registros não seriam mais confiáveis.
Também existe a preocupação de que hackers e estados-nação possam estar acumulando dados governamentais ou de inteligência altamente confidenciais – dados que não podem decifrar no momento – para descriptografá-los mais tarde, quando os computadores quânticos estiverem disponíveis.
Como está progredindo o trabalho em algoritmos resistentes a quantum?
Nos EUA, o NIST está procurando novos algoritmos que possam resistir a ataques de computadores quânticos. A agência começou a receber inscrições públicas em 2016 e, até agora, foram reduzidas a quatro finalistas e três algoritmos de backup. Esses novos algoritmos usam técnicas que podem resistir a ataques de computadores quânticos usando o Algoritmo de Shor.
O líder do projeto, Dustin Moody, diz que o NIST está dentro do cronograma para concluir a padronização dos quatro finalistas em 2024, o que envolve a criação de diretrizes para garantir que os novos algoritmos sejam usados ??de maneira correta e segura. A padronização dos três algoritmos restantes é esperada para 2028.
O trabalho de seleção de candidatos para o novo padrão recai principalmente sobre matemáticos e criptógrafos de universidades e instituições de pesquisa. Eles apresentam propostas para esquemas criptográficos pós-quânticos e procuram maneiras de atacá-los, compartilhando suas descobertas publicando artigos e desenvolvendo os diferentes métodos de ataque uns dos outros.
Dessa forma, eles eliminam lentamente os candidatos que são atacados com sucesso ou que apresentam pontos fracos em seu algoritmo. Um processo semelhante foi usado para criar os padrões que usamos atualmente para criptografia.
No entanto, não há garantias de que um novo tipo de ataque quântico inteligente, ou talvez até mesmo um ataque convencional, não seja descoberto algum dia e que possa quebrar esses novos algoritmos.
“É impossível provar que você não pode quebrá-lo – a inexistência de um algoritmo matemático é difícil ou impossível de provar”, diz o criptógrafo Thomas Decru. Mas “se algo resiste ao teste do tempo no mundo da criptografia, a confiança aumenta”.
Isenção de responsabilidade: As opiniões, bem como todas as informações compartilhadas nesta análise de preços, são publicadas de boa fé. Os leitores devem fazer sua própria pesquisa e devida diligência. Qualquer ação tomada pelo leitor é estritamente por sua conta e risco. O Bitcoin Block não será responsabilizado por qualquer perda ou dano direto ou indireto.
Leia também:
X do Twitter se tornará um império financeiro global: Elon Musk
Cardano (ADA) sobe 10% na última semana, mais comícios pela frente?
Uma nova moeda do BRICS apoiada pelo ouro significará o fim do domínio global do dólar americano?