Reguladores devem seguir na formação de novas criptografias pós-quânticas?

Durante o Cryptographer’s Panel, apresentado na RSA Conference deste ano, especialistas em codificação digital defenderam os esforços do NIST em seguir trabalhando para formar novos padrões criptográficos pós-quânticos, mas alertam para que as organizações de tecnologia também abracem essa demanda, em favor de defender a criptografia como modelo de proteção dos dados

Compartilhar:

No início deste ano, o NIST estabeleceu o algoritmo HQC como mais um dos padrões criptográficos pós-quânticos, seguindo em sua estratégia de estabelecer níveis algorítmicos resistentes ao processamento da computação quântica. Conforme explicam especialistas em criptografia, a instituição de métricas segue empenhada a enfrentar o desafio de formar novos padrões de criptografia capazes de resistir ao cenário de risco gerado pelo universo Quantum.

 

O Professor de Ciência da Computação no Massachusetts Institute of Technology (MIT), Vinod Vaikuntanathan, explicou essas tratativas durante sua participação no Cryptographer’s Panel, ocorrido na RSA Conference de 2025. De acordo com o especialista, a expectativa do NIST é que as criptografias pré-quânticas se tornem obsoletas até 2030, porém, ainda existe alguma resistência por parte das organizações de avançar nesse ajuste.

 

“Muitos representantes da indústria creem que essa preocupação não é algo para esse momento, já que as criptografias clássicas ainda resistem ao processamento atual. Mas isso não é verdade, pois isso nos colocaria no cenário de ter que correr atrás do prejuízo apenas quando tivéssemos certeza de que a computação quântica se tornou um risco”, reforçou Raluca Ada Popa, Pesquisadora e Professora Associada da University of California.

 

Raluca menciona ainda que os agentes hostis já estão, hoje, em busca de se preparar para um futuro pós-quântico, a parir da estratégia “colha agora, decifre depois”. Nessa ação, o cibercrime recolhe logs de dados confidenciais e encriptados visando descriptografá-los tão logo haja capacidade computacional para isso. Dessa forma, os atacantes já buscam se colocar um passo à frente das estratégias atuais de criptografia.

 

Nesse sentido, a professora defende ser crucial que a indústria de tecnologia se dedique a atualizar seus padrões de criptografia o quanto antes, mesmo que se leve anos para de fato, tornar a computação quântica uma realidade. Dessa forma, as empresas e o poder público serão capazes de se posicionar contra qualquer nova ameaça aos algoritmos estabelecidos, preservando-se de novas ações cibercriminosas esperadas nos próximos anos.

 

“Sem dúvida, o melhor momento para agir é agora, pois o potencial de risco no futuro tende a ser grande o suficiente para não conseguirmos reagir antes de um desastre ocorrer. A questão, no entanto, é entender as melhores estratégias para que essa transição gere menos fricção possível, enquanto preserva a qualidade da Segurança que a criptografia é capaz de oferecer”, arremata Vaikuntanathan.

 

Codificação Híbrida

Entre essas estratégias mencionadas pelo Professor do MIT, a que ele entende ser mais promissora é a Codificação Híbrida ou criptografia de duas camadas. A ideia é não abdicar totalmente dos algoritmos clássicos, como RSA, mas estabelecer junto deles uma nova camada de proteção, resistente ao processamento quântico, para codificar os dados. Dessa forma, a única forma de se alcançar a informação é decodificar ambas as camadas.

 

Para o Professor de Ciência da Computação no Weizmann Institute, Adi Shamir, essa recomendação deve ser feita por todos os Institutos de padronização globais, pois, a partir disso, as organizações poderão seguir lidando com um padrão clássico, ao qual elas estão familiarizadas, mas sem se desprender da demanda de considerar possíveis ameaças futuras vindas do uso nocivo da computação quântica.

 

“Entendo que as reservas sobre essa estratégia de codificação envolvam questões de preço e viabilidade de aplicar dois fatores de criptografia. Mesmo assim, não podemos negligenciar a noção de que os algoritmos atuais podem ser quebrados mesmo pela computação atual. Portanto, é necessário entender que a nossa confiança nos sistemas de proteção vale o preço e o esforço necessário para fazer esse plano se tornar realidade”, conclui Shamir.

 

Conteúdos Relacionados

Security Report | Destaques

Corretora de criptomoedas é alvo de ataque hacker

Corretora descentralizada da rede Sui sofre ataque cibernético com perda estimada em US$ 223 milhões; parte dos fundos foi congelada...
Security Report | Destaques

Ciberataques às Prefeituras: Como melhorar a maturidade Cibernética no poder municipal?

2025 tem acompanhado a tendência de disseminação dos ataques hackers no setor público que protagonizaram os principais registros de incidentes...
Security Report | Destaques

IA, identidade e falta de cooperação da SI estão entre os maiores riscos de 2025

O Instituto SANS apresentou, durante seu painel na RSA Conference, os principais riscos cibernéticos que os líderes de Segurança deverão...
Security Report | Destaques

Teatro Castro Alves (BA) é alvo de ataque hacker nas redes sociais

A Secretaria De Cultura do Estado da Bahia confirma ataque e invasão a rede social do Teatro Castro Alves; equipe...