Seidor
Persona trabajando

26 de outubro de 2023

Computação quântica, criptografia pós-quântica

A primeira parte deste artigo tinha como objetivo inquietar, enquanto esta pretende tranquilizar. Dizíamos há alguns dias que a ameaça dos supercapazes computadores quânticos para a segurança do nosso mundo digital é tangível – dado o progresso dessas engenhocas em resolver os problemas matemáticos por trás dos quais se escondem nossas chaves e senhas -, mas não é menos verdade que, felizmente, há muitas pessoas trabalhando em torno disso. Vamos ver de que modo.

Desafiar, resolver, complicar… uma e outra vez

O jogo do gato e do rato em torno da criptografia sempre foi o mesmo: Alguém inventa um código baseado em um problema matemático (primeiro com cabos, rodas dentadas e lâmpadas, e depois com processadores e memórias), outra pessoa cria uma máquina capaz de resolvê-lo executando centenas, ou milhares, ou milhões de operações repetitivas tentando acertar na mosca, e alguém mais (qualquer um dos primeiros, ou um terceiro) o complica de forma insuportavelmente difícil, ou cria outro novo, teoricamente fora do alcance das tecnologias conhecidas. E começa tudo de novo.

A vantagem daqueles que se preocupam em manter nossa segurança digital - ao contrário do que aconteceu com os alemães na Segunda Guerra Mundial com sua máquina Enigma - é que estão um pouco à frente no jogo criptográfico, simplesmente porque já existe uma grande experiência acumulada nas técnicas necessárias para criar, fortalecer, atacar e até mesmo derrubar todos os tipos de chaves. Dessa forma, foi possível antecipar muito bem a capacidade dos computadores quânticos (que cada vez é menos potencial e mais real) para revelar os segredos nos quais nossa civilização digital se baseia.

Assim, em 2016, o National Institute of Standards and Technology (NIST) dos Estados Unidos iniciou um processo para analisar e estudar uma série de algoritmos criptográficos pós-quânticos, de modo que pudessem ser selecionados aqueles mais resistentes a ataques realizados tanto com computadores convencionais quanto com computadores de tecnologia quântica. Esse processo calendarizado resultou na seleção momentânea de alguns candidatos (Cristals-Kyber como mecanismo de encapsulamento de chave pública e três esquemas de chave digital: CRYSTALS-Dilithium, FALCON e SPHINCS+). Esses algoritmos devem ser suficientemente robustos para serem capazes de proteger informações confidenciais do Governo dos Estados Unidos em um futuro próximo. Os algoritmos – pendentes de comentários – são incorporados aos FIPS (Federal Information Processing Standard) FIPS 203, FIPS 204 e FIPS 205. Ainda assim, esse processo de seleção continua, com mais candidatos aguardando na quarta rodada.

Uma transição complexa

O fechamento dessas recomendações constituirá uma espécie de tiro de largada (mas não o único) para que os desenvolvedores sistematizem a tarefa de substituição dos algoritmos pré-quânticos por aqueles capazes de responder às novas ameaças; isso, obviamente, não será um trabalho simples, dada a imensa quantidade e variedade de ativos a serem protegidos – alguns deles poderão estar, em um primeiro momento, impossibilitados na prática de serem protegidos pelos primeiros sistemas pós-quânticos, como é o caso dos dispositivos IoT – e o fato da previsivelmente menor eficiência desses algoritmos, em comparação aos existentes atualmente (o que provocará novas restrições e atrasos em sua aplicação).

De qualquer forma, já estão sendo publicadas uma grande quantidade de recomendações e boas práticas para guiar uma transição para a criptografia pós-quântica que, como comentamos, será complexa e com múltiplas ramificações, dependendo dos setores e da criticidade dos ativos a serem protegidos. Na Espanha, essas recomendações foram divulgadas pelo Centro Criptológico Nacional, em seu documento CCN-TEC 009 “Recomendações para uma Transição Pós-Quântica Segura

A investigação e as autoridades estão alinhadas

No contexto deste processo, há muito tempo que está sendo realizado um intenso trabalho de investigação, o qual deu origem a um grande número de iniciativas no campo da tecnologia PQC (Post Quantum Cryptography, por suas siglas em inglês), que seria ocioso detalhar neste artigo. Em qualquer caso, é evidente que a comunidade tecnológica parece estar respondendo a tempo, e essa resposta está sendo patrocinada pelas autoridades nacionais com uma rapidez de reação - ou, mais precisamente, de alinhamento com a realidade do avanço digital - que tem sido sentida falta em outros âmbitos, mas que, pelo menos neste, está contribuindo para aumentar a confiança dos cidadãos digitais comuns.

Assim, o presidente dos Estados Unidos assinou em dezembro do ano passado uma lei que obriga todos os organismos federais americanos a migrar todos os seus sistemas informáticos para a criptografia pós-quântica, enquanto o Centro de Política Europeia fez recentemente algumas recomendações à UE para salvaguardar os estados membros contra os ciberataques quânticos.

A computação quântica - e sua indubitavelmente anunciada capacidade para resolver muitos problemas reais da sociedade de uma forma mais eficiente - deveria ser vista de forma positiva, como uma das mais vibrantes expressões da inovação digital disruptiva na atualidade. No entanto, se atendermos à intensidade e ao caráter das conversas que se ouvem e lêem em torno dela, pareceria que fosse conhecida apenas, pelo menos entre o grande público, por seus riscos para nossa segurança. A capacidade de pesquisadores, fabricantes e autoridades para realizar uma transição rápida para um futuro pós-quântico será fundamental para reverter essa tendência.

Talvez possa te interessar

19 de setembro de 2023

A ameaça quântica

Essas inovações digitais – sobretudo, durante os últimos anos - têm sido frequentemente apontadas por riscos de todo tipo para o bem-estar da sociedade, especialmente se caírem em mãos erradas. Estamos vivenciando isso intensamente com o uso da inteligência artificial.

Cara Jose Maria
Jose Maria López
Strategic Marketing Manager en SEIDOR

Hoko I SAP Business ByDesign

Hoko e SEIDOR: uma história de sucesso na transformação digital da produção de roupas esportivas.

HOKO
ERP Ecosystem
05 de abril de 2023

A segurança do Networking

A segurança da rede ou do networking é responsável por proteger a rede e seus dados. Para ser completa, deve evitar infrações, intrusões e outros tipos de ameaças.

SEIDOR