Computação quântica: qual o impacto na segurança da informação?
Maio 8, 2019 Matérias

Computação quântica: qual o impacto na segurança da informação?

Um computador usando qubit armazena e interpreta muito mais informações com menos esforços. Isso significa que nossas informações estarão menos seguras?

Antes mesmo de fazermos um comparativo e uma estimativa sobre o que pode acontecer num futuro próximo, é importante entendermos os termos computação quântica e criptografia:

Computação quântica

Sabemos que os computadores convencionais trabalham basicamente com bits, que podem estar unicamente em dois estados: 0 ou 1.

Computadores quânticos funcionam numa outra perspectiva, com qubits. Explicando de forma simples, um quantum bit pode ser 0, 1 ou ambos os estados (isso também é conhecido como sobreposição quântica).

Digamos que em uma esfera, um bit seria apenas um ou outro pólo da esfera. Já um qubit pode ser qualquer ponto de uma esfera, o que significa que um computador usando qubit armazena e interpreta muito mais informações com menos esforços.

Agora que temos uma ideia de como um qubit funciona, uma analogia materializa bem o quão poderosa é a computação quântica: imagine procurar um grão de areia específico numa praia, um computador clássico fará isso olhando um a um, mesmo que rápido. Enquanto um computador quântico analisará todos os grãos da praia simultaneamente para encontrar o que procura imediatamente.

Assista “O Jogo da Imitação”

O inglês Alan Turing foi o mestre dos magos da criptografia. Responsável por decifrar as mensagens tidas como inquebráveis pelo exército americano na segunda guerra mundial, criando uma máquina que seria a precursora do primeiro computador, conseguiu decifrar as mensagens dos Nazistas.

Em meias palavras, criptografia é um sistema de algoritmos matemáticos que são capazes de embaralhar mensagens para que apenas o destinatário final que possua a chave consiga ler.

Proteger a identidade e a privacidade do usuário é o papel da criptografia. Atualmente esse papel vem sendo feito com maestria, visto que o processo matemático para descriptografar as mensagens depende de fatoração e os algoritmos já contam com codificações de até 4028 bits (60 anos para decifrar). Por mais que o mais utilizado sejam algoritmos de 256 bits ou 512 bits — leva-se cerca de 2 e 5 anos para que um computador decifre a chave, respectivamente.

Com todo esse tempo para quebra da criptografia, basta uma política de mudança de chaves periodicamente e nunca seríamos expostos enquanto estivéssemos fazendo o devido uso desse recurso.

Porém…

Considere que a performance a qual um computador quântico poderá alcançar é indescritível no momento. Considere que como uma máquina fará seus cálculos dependerá diretamente da capacidade de processamento da CPU, que não é mais o famoso 32bits ou 64bits, estamos falando de qubits.

A Google anunciou em Março de 2018 o Britlescone (processador de 72 qubits).

Finalmente chegamos no ponto G do artigo.

Considerando a analogia que fizemos sobre o grão de areia e a descrição do qubit, você deve estar se perguntando em quanto tempo algoritmos mais comuns como 3DES ou AES seriam quebrados com o uso de um computador quântico.

Konstantinos Karagiannis — CTO de Consultoria de Segurança da BT Americas — estima que algoritmos de criptografia com 512 bits (3DES ou AES) serão fatorados em questão de minutos quando um processador de 100qubits estiver em produção.

Tecnologia quântica é algo que ainda está em desenvolvimento e no momento não é capaz de causar tamanho impacto no tocante a privacidade, além de já existir estudos e aplicações em Criptografia Quântica. A china já fez a primeira comunicação com segurança quântica em 2017.

Conluindo, junto ao poder de fatoração e quebra de senhas também teremos meios de criar técnicas através da computação quântica para criptografar os dados, tendo então uma técnica criptográfica mais segura que as utilizadas atualmente, pois além das leis matemáticas também será baseada em leis da física, enquanto os algoritmos atuais são assegurados com base em funções que são secretas somente porque o atual poder computacional é limitado.

Deixe um comentário