O que é criptografia segura quântica?

Vista aérea de uma rodovia bem iluminada

Autores

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

O que é criptografia segura quântica?

A criptografia quântica segura protege dados confidenciais, o acesso e as comunicações para a era da computação quântica.

Quase tudo o que você faz em um computador usa criptografia. Por isso, na maioria das vezes, invasores não conseguem ler seus e-mails, acessar seus registros médicos, postar de sua conta de mídia social, desligar remotamente seu carro ou interferir na rede elétrica da sua cidade.

A criptografia moderna é tão boa que, quando ocorre uma violação segura de dados ou sistemas, raramente é porque alguém quebrou a própria criptografia. A maioria das violações é devido a erro humano – alguém acidentalmente dá uma senha ou deixa uma porta dos fundos em um sistema seguro. Você pode pensar nos métodos modernos de criptografia, como chaves públicas de 2048 bits, como os cofres mais resistentes: quase impossíveis de violar, a menos que alguém deixe uma chave do lado de fora.

Mas a era da computação quântica pode mudar as coisas. No futuro, um malfeitor com um computador quântico de potência suficiente pode liberar qualquer vault de 2048 bits e acessar os dados que ele protege.

Não sabemos exatamente quando os sistemas quânticos podem ser poderosos o suficiente para quebrar a criptografia de 2048 bits, mas alguns especialistas esboçaram cronogramas com base no que sabemos até agora.

O Relatório sobre criptografia pós-quântica do Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) descobriu que as primeiras violações podem ocorrer em 2030.1

"Estimei uma em cada sete chances de que algumas das ferramentas de criptografia de chave pública fundamentais nas quais confiamos hoje serão quebradas até 2026", escreveu o Dr. Michele Mosca, um especialista da Universidade de Waterloo, "e um risco de 50% chance até 2031."2

A criptografia quântica segura reconstrói o cofre criptográfico, tornando-o seguro contra ataques quânticos e clássicos.

Vale a pena notar que algumas pessoas também se referem à criptografia segura contra ataques quânticos como computação pós-quântica (PQC) ou computação resistente à computação quântica. De acordo com o NIST, esse tipo de segurança de TI "visa desenvolver sistemas criptográficos que sejam seguros contra computadores quânticos e clássicos e possam interoperar com protocolos e redes de comunicação existentes".3

Não deve ser confundido com criptografia quântica, que depende das leis naturais da física para criar sistemas criptográficos seguros, algoritmos de criptografia seguros contra ataques quânticos usam diferentes tipos de criptografia para criar segurança à prova quântica.

Confira nosso vídeo “Três etapas para se tornar seguro contra ataques quânticos com agilidade criptográfica” e aprenda um framework simples de três etapas para fazer a transição da sua organização para criptografia segura contra ataques quânticos, ao mesmo tempo em que constrói agilidade criptográfica.

Noções básicas de criptografia

Na computação, há dois casos de uso principais para criptografia: criptografia e autenticação. A criptografia protege os dados de olhares indiscretos, e a autenticação impede que atores mal-intencionados finjam ser outras pessoas.

A maioria das arquiteturas de criptografia que os computadores usam hoje são assimétricas ou chaves públicas. Esses sistemas usam uma chave pública para criptografia e uma chave privada para descriptografia.

A chave pública é útil apenas para criptografar dados ou verificar a autenticação de alguém. Você não pode usar a chave pública para decodificar uma mensagem ou fingir ser outra pessoa. Somente a segunda chave privada pode fazer isso.

Quando você digita sua senha na maioria dos sites, usa uma chave privada para se autenticar. O site faz algumas contas para verificar se as chaves privada e pública correspondem antes de permitir que você entre, sem realmente fazer uma cópia da própria chave privada. Ao inserir sua senha no telefone, você está fazendo algo semelhante: inserir a chave privada que libera os dados do telefone, que foram criptografados usando a chave pública.

Fique por dentro de todas as inovações tecnológicas

Descubra pesquisas emergentes em IA, computação quântica, nuvem híbrida e muito mais dos especialistas da IBM com o boletim informativo mensal da Future Forward. Consulte a Declaração de privacidade da IBM.

Agradecemos a você! Você se inscreveu.

Sua assinatura será entregue em inglês. Você encontrará um link para cancelar a assinatura em cada boletim informativo. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

Por que os computadores quânticos desafiam a criptografia existente

Esses códigos, chaves, esquemas de criptografia e esquemas de autenticação são apenas problemas matemáticos projetados especificamente para serem difíceis de resolver pelos computadores clássicos. Os algoritmos de chave pública funcionam bem porque todos esses problemas matemáticos são difíceis de resolver usando computadores clássicos, mas suas soluções são fáceis de verificar.

Veja a criptografia RSA amplamente usada: a chave pública é um número inteiro de 2048 bits, um número enorme. A chave privada é o fator primo desse número. É trivial até mesmo para uma calculadora de bolso comparar a chave privada com a chave pública: multiplique os fatores. Mas todas as estrelas que já queimaram ou queimarão neste universo ficarão sem combustível e morrerão antes que os supercomputadores clássicos mais poderosos possam quebrar o inteiro de 2048 bits em seus fatores componentes e ler a mensagem codificada.

Os métodos Standard usados na troca segura de chaves (incluindo RSA e Diffie-Hellman (DH)) funcionam bem há décadas porque a humanidade simplesmente não tinha as ferramentas para quebrar essas formas de criptografia. Isso também vale para a criptografia de curva elíptica (ECC), a técnica de criptografia de chave pública baseada na teoria da curva elíptica, que cria tamanhos de chave mais rápidos, menores e mais eficientes do que a RSA e DH.

Mas os computadores clássicos são limitados. Apenas algoritmos específicos que sabemos funcionam bem em seus processadores binários. Com o tempo, passamos a projetar nossa sociedade com base na suposição de que, se um problema não pode ser resolvido usando 1s e 0s, ele não pode ser resolvido de forma alguma.

Os computadores quânticos aproveitam a mecânica quântica, o estudo de partículas subatômicas. Essas máquinas de computação de última geração representam um paradigma inteiramente novo de computação, reservando bits binários para os complexos espaços computacionais criados usando qubits e resolvendo problemas que antes pareciam impossíveis.

Na maioria das vezes, isso é uma boa coisa. A IBM está construindo computadores quânticos para resolver os problemas mais críticos do mundo. (Saiba mais sobre como eles funcionam em nossa página de Tópicos “O que é computação quântica?”)

No entanto, um desses problemas antes impossíveis é a fatoração de primos. O matemático Peter Shor mostrou em 1994 que um computador quântico suficientemente potente seria capaz de encontrar os fatores primos de inteiros com muito mais facilidade do que os computadores clássicos. O algoritmo de Shor foi o primeiro algoritmo desenvolvido para computadores quânticos e, um dia, significará o fim de todos os principais sistemas de criptografia de chave pública em uso.

A criptografia simétrica é menos segura contra ataques clássicos, mas ainda é usada para certos fins (como transações com cartão de crédito) e também está ameaçada. O Advanced Encryption Standard (AES) é o algoritmo de criptografia simétrica e cifra de bloco mais amplamente utilizado. Funciona em blocos de dados de tamanho fixo com uma chave simétrica para criptografia e descriptografia.

O algoritmo de pesquisa de Grover (também conhecido como algoritmo de pesquisa quântica) não é exatamente a chave mestra para criptografia simétrica que o de Shor é para assimétrica. No entanto, pode ajudar em ataques de força bruta e tornar a criptografia simétrica muito menos segura.

Mixture of Experts | Quantum

Decodificando a IA: resumo semanal das notícias

Um novo anúncio empolgante sobre computação quântica tolerante a falhas: o IBM Quantum Starling chegará em 2029.
Participe do nosso renomado painel de engenheiros, pesquisadores, líderes de produtos e outros enquanto filtram as informações sobre IA para trazerem a você as mais recentes notícias e insights sobre IA.

Como funciona a criptografia segura contra ataques quânticos

A coisa mais importante a entender sobre os padrões de criptografia quântica segura é que eles substituem os problemas matemáticos que são fáceis para os computadores quânticos resolverem por problemas matemáticos que são difíceis para os computadores clássicos e quânticos.

Em 2016, o NIST lançou uma chamada de propostas como parte de um processo de padronização. Seu objetivo se concentrava em encontrar os melhores algoritmos seguros contra ataques quânticos e esquemas para se tornarem as novas normas criptográficas. Organizações de todo o mundo criaram e enviaram esquemas — 69 no total.4

Seis anos depois, o NIST publicou oficialmente as três primeiras normaes de criptografia pós-quântica do mundo. Pesquisadores da IBM, em colaboração com vários parceiros acadêmicas e do setor, desenvolveram dois desses algoritmos de criptografia pós-quânticos: ML-KEM (inicialmente CRYSTALS-Kyber) e ML-DSA (inicialmente CRYSTALS-Dilithium). O terceiro esquema de assinatura digital publicado, SLH-DSA (inicialmente Enviar como SPHINCS+) foi codesenvolvido por um pesquisador que, desde então, se juntou à IBM. Além disso, o NIST selecionou um quarto algoritmo de assinatura digital desenvolvido pela IBM, o FN-DSA (inicialmente FALCON), para padronização futura.

Enquanto as formas anteriores de criptografia dependiam da fatoração de grandes números, essas novas normas se baseiam em problemas de malha. Para entender um problema de malha, imagine que um matemático lhe mostre uma lista de 1.000 números grandes. Agora, digamos que o matemático tenha mostrado um número ainda maior e tenha dito que eles fizeram isso somando 500 números da lista. Se eles pedissem que você descobrisse quais 500 números eles usaram, os computadores clássicos e quânticos não seriam muito úteis para encontrar a resposta. Mas se o matemático dissesse quais 500 números eles usaram, seria fácil verificar se eles estavam dizendo a verdade. Isso faz com que os problemas baseados em malha sejam bons substitutos para problemas de fatoração primária em criptografia.

IBM® Z

Criptografia Quantum: o futuro da segurança de dados começa agora

Aprenda como o IBM Z utiliza criptografia segura avançada contra ataques quânticos para proteger seus dados contra ameaças quânticas emergentes. Receba insights sobre como proteger informações confidenciais com técnicas de criptografia de ponta criadas para a era quântica.

Uma pequena janela para se preparar

A boa notícia é que já existe criptografia segura contra ataques quânticos. Estamos tão confiantes nessas novas normas que já as incorporamos aos sistemas em nuvem IBM z16 e estamos trabalhando com os clientes para integrá-las à infraestrutura de segurança deles.

Historicamente, a infraestrutura de cibersegurança levou muito tempo para ser atualizada, e não há tempo a perder.

Os computadores quânticos estão progredindo rapidamente. Esperamos ver as primeiras demonstrações de vantagem quântica nos próximos cinco anos. A maioria dos especialistas concordou em uma pesquisa que um computador quântico capaz de quebrar a criptografia de 2048 bits deverá estar pronto no final da década de 2030.

Dez a 15 anos não é muito tempo. Muitas peças críticas de infraestrutura de cibersegurança no Governo e nos setores permaneceram inalteradas por décadas. Muitos computadores já em uso ou que estarão em uso em breve precisarão funcionar pelas próximas décadas com alterações mínimas. Considere o microchip em seu carro ou os esquemas de criptografia que protegem passaportes. Já houve casos em que agentes mal-intencionados desconhecidos roubaram grandes lotes de dados criptografados, possivelmente para serem acumulados e descriptografados mais tarde usando tecnologia futura.

Violações de dados podem passar despercebidas. Quaisquer dados não criptografados usando padrões seguros contra ataques quânticos hoje devem ser considerados perdidos.

A IBM é líder em criptografia há décadas e agora é líder global em criptografia segura contra ataques quânticos e computação quântica responsável. Utilizamos nossa profunda experiência criptográfica e quântica para posicionar os clientes a fim de capitalizar no futuro quântico e navegar por ele com segurança.

O programa individualizado IBM Quantum Safe oferece suporte aos clientes enquanto eles mapeiam sua cibersegurança existente e começam a atualizá-la para a era da computação quântica. Esse mapeamento por si só é um exercício importante. A maioria das organizações não tem uma visão completa dos dados que possuem, onde são mais vulneráveis ou como são protegidos. Organizações que passam por este processo ganham melhor controle dos seus sistemas de cibersegurança e veem que os seus sistemas de cibersegurança se tornam mais ágeis. Isso as posiciona para se adaptarem mais rapidamente a eventos futuros.

Dê o próximo passo

Fortaleça suas defesas criptográficas contra futuras ameaças quânticas com as soluções seguras contra ataques quânticos da IBM.

Explore a criptografia quântica segura Conheça a tecnologia IBM Quantum