Por Dean Coclin*
Em 2015, a McKinsey & Company, publicou um estudo sobre iniciativas de diferentes nações ao redor do mundo em pesquisa e desenvolvimento de tecnologias de computação quântica. Dos 20 países listados, o Brasil ocupava a última posição em volume de capital investido no segmento: sua média anual foi estimada, em valores da época, em R$ 44 milhões.
Embora último, o levantamento foi um grande sinal sobre a produção de conhecimento nacional em computação quântica. Mas na edição mais recente do seu estudo “The Quantum Technology Monitor”, divulgado em setembro de 2021, o Brasil nem é mais mencionado pela McKinsey.
Isto é apenas um dos retratos de uma realidade que há anos afeta as pesquisas científicas no país. Os cortes no orçamento público e nos investimentos nas áreas de ciência e tecnologia nos últimos anos têm dificultado a produção de conhecimento por instituições de ensino e pesquisadores brasileiros.
A computação quântica tem uma promessa incrível para o planeta – e o poder de destruir a segurança fundamental da Internet. Se você acompanha as conversas sobre quantum, provavelmente já ouviu falar do Q-Day – o dia não especificado, mas inevitável, em que os computadores quânticos serão capazes de quebrar os algoritmos de criptografia dos quais confiamos atualmente para proteger a Internet e uma série de processos digitais.
Proponho redefinir o termo para significar o momento em que você precisa estar muito preocupado com a criptoagilidade necessária para preparar sua organização para os riscos da computação quântica.
O ponto de ruptura está mais perto
O “S” em HTTPS (também conhecido como cadeado em seu navegador) é fornecido por um protocolo de criptografia chamado Transport Layer Security (TLS). O TLS usa um esquema de criptografia chamado criptografia assimétrica que depende de um par de chaves: uma chave pública que criptografa dados e verifica assinaturas digitais e uma chave privada que descriptografa dados e gera assinaturas digitais. Os algoritmos assimétricos mais comuns hoje são RSA e ECC.
Usamos criptografia assimétrica para proteger as comunicações de rede, como quando você insere as informações do seu cartão de crédito ou identificação de contribuinte em um site. Também usamos criptografia assimétrica para proteger outras chaves de criptografia (encapsulamento de chaves), como aquelas usadas para proteger bancos de dados massivos em nuvens e data centers em todo o mundo. Simplificando, a criptografia assimétrica atualmente protege praticamente tudo.
A criptografia assimétrica usa matemática complexa (grandes números primos) que é muito difícil de ser resolvida pelos supercomputadores atuais. Mas a computação quântica é excepcional na resolução de problemas matemáticos complexos. E em algum momento, os computadores quânticos terão energia suficiente para resolver rapidamente o complexo problema matemático que é a criptografia assimétrica.
O mais importante não é quando, mas como
Ninguém sabe exatamente quando isso vai acontecer, mas o “quando” não é o ponto. O que deveríamos nos preocupar – muito preocupados – é quanto tempo levará para atualizar todos os nossos sistemas para serem quânticos seguros. E eu quero dizer tudo: todos nossos sistemas, como prontuários médicos, bombas de gasolina, caixas eletrônicos, serviços públicos, comunicações militares…
Isso não significa que tudo o que foi protegido com criptografia RSA será exposto imediatamente ou simultaneamente. Em vez disso, significa que qualquer chave privada pode ser derivada rapidamente (pense em horas, não em dias), tornando mais fácil para os invasores falsificarem ou explorarem os itens protegidos sempre que desejarem.
Tornando o quantum seguro
RSA e ECC são de uso muito geral. Nós os usamos para criptografar e descriptografar informações e gerar assinaturas digitais para verificar a autenticidade das mensagens. Esse não é o caso dos atuais algoritmos de criptografia pós-quântica (PQC). O que significa que casos de uso específicos exigirão algoritmos diferentes.
Vinte e oito algoritmos PQC estão atualmente em desenvolvimento, quatro dos quais o NIST (Instituto Nacional de Padrões e Tecnologia) propôs como padrões:
Crystals-Kyber para encapsulamento de chave de criptografia (ML-KEM)
Cristais-Dilithium para assinaturas digitais (ML-DSA)
SPHINCS+ para assinaturas digitais (SLH-DSA)
FALCON para assinaturas digitais (FN-DSA)
Em relação aos recursos computacionais, por exemplo, as assinaturas digitais criadas usando RSA 2048 têm 256 bytes, enquanto as assinaturas digitais criadas usando SPHINCS+ têm 17 kilobytes (66 vezes maiores).
Você deve ter notado que o NIST está considerando três algoritmos de assinatura digital para padrões. Cada um tem vantagens distintas úteis para diferentes casos de uso. O dilítio é preferível para assinatura quântica segura de uso geral. SPHINCS+ deve ser usado para casos de uso de alta segurança. O FALCON oferece verificação rápida de assinaturas, tornando-o ideal para aplicações de IoT de nicho.
O que fazer para começar se preparar
A prontidão quântica não é algo que sua empresa possa alcançar em um dia e não existe uma solução única. As organizações mais protegidas serão criptoágeis, permitindo-lhes substituir ativos criptográficos desatualizados sem interromper a infraestrutura do seu sistema.
Alcançar a criptoagilidade começa com:
- Criando um inventário de seus certificados, algoritmos e outros ativos criptográficos
- Trocar algoritmos de criptografia por: raízes de confiança (por exemplo, autoridades de certificação privadas da sua organização), firmware para dispositivos de longa duração e quaisquer outros ativos que produzam assinaturas que precisam ser confiáveis por um longo tempo; e
- Explorando maneiras de incorporar algoritmos quânticos seguros em seus produtos
Colocando em prática a criptoagilidade
A modernização da infraestrutura de segurança cibernética mundial para ser quântica segura não será rápida e provavelmente exigirá várias tentativas. O PQC está em desenvolvimento há muitos anos, mas é lógico que as primeiras versões aprovadas para uso podem não resistir ao teste do tempo.
Além disso, os algoritmos PQC não são um substituto igual para os algoritmos em uso hoje. Teremos que suportar mais algoritmos, e os tamanhos das chaves e o texto cifrado resultante (dados criptografados) exigirão mais recursos computacionais do que os algoritmos atuais.
O Q-Day não é apenas hoje; é todos os dias daqui em diante. É por isso que o verdadeiro objetivo é a agilidade criptográfica, com ênfase na “agilidade”. A verdadeira prontidão quântica significa estar preparado para se adaptar rapidamente às mudanças e ter soluções de segurança implementadas que permitam a adaptação sem causar grandes interrupções em seus negócios.
*Dean Coclin é Desenvolvedor de negócios sênior da DigiCert