{"id":10445,"date":"2018-06-28T17:21:28","date_gmt":"2018-06-28T20:21:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10445"},"modified":"2019-11-22T07:19:05","modified_gmt":"2019-11-22T10:19:05","slug":"quantum-supremacy-rsa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-rsa\/10445\/","title":{"rendered":"Avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica \u00e9 amea\u00e7a para seguran\u00e7a dos dados"},"content":{"rendered":"<p>Incerteza. Essa \u00e9 a melhor palavra para descrever o sentimento que tive na RSA Conference 2018 ao participar de sess\u00f5es focadas em computadores qu\u00e2nticos e poss\u00edveis perigos para a ciberseguran\u00e7a. E n\u00e3o estava sozinho. O tradicional painel de <a href=\"https:\/\/securelist.com\/threats\/cryptography-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cript\u00f3grafos<\/a> do discurso de abertura apontou a \u201cascens\u00e3o do poder da computa\u00e7\u00e3o qu\u00e2ntica\u201d como uma das amea\u00e7as \u00e0 ind\u00fastria da ciberseguran\u00e7a. No entanto, n\u00e3o houve nenhuma estimativa real de quando isso finalmente aconteceria. Vamos tentar ligar alguns pontos de diferentes \u00e1reas.<\/p>\n<p>A incerteza, t\u00e3o comum na mec\u00e2nica qu\u00e2ntica, \u00e9 algo que tentamos evitar em nossas vidas cotidianas e profissionais. A rea\u00e7\u00e3o normal de um ser humano comum a esse sentimento \u00e9 o medo \u2013 o que n\u00e3o faltou por parte dos representantes da ind\u00fastria temendo que, um dia, todos os seus dados criptografados tornem-se vulner\u00e1veis \u00e0 computa\u00e7\u00e3o qu\u00e2ntica. E esse receio n\u00e3o \u00e9 infundado \u2013 tudo por conta da <em>supremacia qu\u00e2ntica.<\/em><\/p>\n<p>Voc\u00ea j\u00e1 deve ter ouvido falar do termo, que descreve um estado hipot\u00e9tico de maturidade tecnol\u00f3gica em que os computadores qu\u00e2nticos poderiam realizar tarefas que normais n\u00e3o conseguem. Uma dessas fun\u00e7\u00f5es (pouco relevante para a ci\u00eancia, mas muito para a ind\u00fastria) \u00e9 a fatora\u00e7\u00e3o dos n\u00fameros primos a partir do produto, opera\u00e7\u00e3o assim\u00e9trica em termos de capacidade de computa\u00e7\u00e3o. \u00c9 uma tarefa de r\u00e1pida verifica\u00e7\u00e3o (por meio da multiplica\u00e7\u00e3o dos n\u00fameros), mas que precisa de um tempo extremamente longo para descobrir os fatores \u2013 aspecto do qual dependem quase todos os atuais esquemas de criptografia.<\/p>\n<p>No entanto, a defini\u00e7\u00e3o quantitativa do termo <em>supremacia qu\u00e2ntica<\/em> \u00e9 relativamente nova, voc\u00ea pode encontr\u00e1-la nesse <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0124-x\" target=\"_blank\" rel=\"noopener nofollow\">artigo da <em>Nature Physics<\/em><\/a>. Os editores da publica\u00e7\u00e3o <a href=\"https:\/\/www.nature.com\/articles\/s41567-018-0131-y\" target=\"_blank\" rel=\"noopener nofollow\">estimam<\/a> que o limiar de qubits \u2013 o ponto no qual a supremacia qu\u00e2ntica pode ser atingida \u2013 \u00e9 de aproximadamente 50 qubits. Dito isso, o Bristlecone, processador de 72 qubits do Google <a href=\"https:\/\/research.googleblog.com\/2018\/03\/a-preview-of-bristlecone-googles-new.html\" target=\"_blank\" rel=\"noopener nofollow\">revelado<\/a> h\u00e1 um m\u00eas, deve ser capaz de superar o supercomputador mais relevante do mundo na fatora\u00e7\u00e3o de n\u00fameros primos a partir do resultado de suas multiplica\u00e7\u00f5es. Ent\u00e3o, dever\u00edamos estar preocupados?<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"Hq4VtuciF9\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/\" target=\"_blank\" rel=\"noopener\">Computadores qu\u00e2nticos: que diferen\u00e7a far\u00e3o para voc\u00ea?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cComputadores qu\u00e2nticos: que diferen\u00e7a far\u00e3o para voc\u00ea?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/embed\/#?secret=DM44JVBIm2#?secret=Hq4VtuciF9\" data-secret=\"Hq4VtuciF9\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Bem, sim e n\u00e3o. Bem-vindo \u00e0 nova realidade qu\u00e2ntica na qual ningu\u00e9m tem certeza do estado das coisas \u2013 \u00e9 \u201csim\u201d e \u201cn\u00e3o\u201d ao mesmo tempo. Brincadeirinha: a resposta \u00e9 \u201csim\u201d se voc\u00ea ou seus clientes armazenam informa\u00e7\u00f5es criptografadas por longos per\u00edodos de tempo, e \u201cn\u00e3o\u201d se n\u00e3o o fizerem.<\/p>\n<p>Mas o que realmente significa \u201clongo\u201d? S\u00e9rio, quanto tempo temos para nos preparar? A resposta tamb\u00e9m \u00e9 diferente de acordo com os tipos de algoritmos. Durante sua palestra na RSA, Konstantinos Karagiannis \u2013 CTO de Consultoria de Seguran\u00e7a da BT Americas \u2013 estimou que algoritmos assim\u00e9tricos (DES, AES) com chaves de 512 bits de comprimento v\u00e3o cair primeiro quando o n\u00famero de qubits ultrapassar 100, permitindo que mensagens de 512 bits sejam fatoradas em minutos. Algoritmos sim\u00e9tricos (como RSA, por exemplo) com chaves de 4096 bits de comprimento exigir\u00e3o mais de 1000 qubits para serem quebrados em um espa\u00e7o de tempo similar.<\/p>\n<p>Como pode ver, nem o Bristlecone chegou l\u00e1 ainda. Por\u00e9m, pode chegar ano que vem, se presumirmos que a lei de Moore tamb\u00e9m se aplica aos computadores qu\u00e2nticos. Nesse caso, contando a partir de mar\u00e7o de 2018, a previs\u00e3o seria de que a encripta\u00e7\u00e3o assim\u00e9trica com chaves de 512 bits tende a ser finalmente violada por um suposto descendente do Bristlecone de 144 qubits em algum momento do final de 2019. J\u00e1 a encripta\u00e7\u00e3o assim\u00e9trica com chaves de 4096 bits estaria a salvo por mais seis anos, o que nos daria tempo at\u00e9 o final de 2025, quando o chip qu\u00e2ntico de 1152-alguma coisa poder\u00e1 estrear. Essa \u00e9 uma linha do tempo bastante hipot\u00e9tica que n\u00e3o inclui a ado\u00e7\u00e3o da nova tecnologia, algo que nunca \u00e9 instant\u00e2neo. E, infelizmente, n\u00e3o h\u00e1 meios para confirmar essa previs\u00e3o; mesmo os mais potentes supercomputadores da atualidade n\u00e3o conseguem simular seus equivalentes qu\u00e2nticos com especifica\u00e7\u00f5es de qubits t\u00e3o grandes.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"tr9rnVNSzu\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/\" target=\"_blank\" rel=\"noopener\">Sua empresa est\u00e1 preparada para as amea\u00e7as sofisticadas?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cSua empresa est\u00e1 preparada para as amea\u00e7as sofisticadas?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/embed\/#?secret=CDUl0hQr7C#?secret=tr9rnVNSzu\" data-secret=\"tr9rnVNSzu\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Ao menos temos algumas estimativas de tempo para planejar o futuro. Se voc\u00ea n\u00e3o pretende manter dados criptografados por per\u00edodos maiores que esses, n\u00e3o deve se preocupar \u2013 reguladores locais ou internacionais ter\u00e3o de encontrar algoritmos \u00e0 prova de qu\u00e2ntica antes de 2025. O que, por sinal, significa deixar de criptografar dados em repouso (e que pode ser uma m\u00e1 ideia) ou realizar manuten\u00e7\u00f5es regulares nos dados armazenados, que inclui descriptografar e recriptograf\u00e1-los com algoritmos mais fortes de vez em quando.<\/p>\n<p>Se n\u00e3o quiser esperar at\u00e9 que os reguladores surjam com padr\u00f5es resistentes \u00e0 qu\u00e2ntica, talvez deva considerar a <em>tecnologia h\u00edbrida<\/em> \u2013 uma combina\u00e7\u00e3o das melhores tecnologias de criptografia existentes (como a RSA) com chaves de comprimentos apropriados e, por exemplo, algoritmos baseados em curvas el\u00edpticas (ECC). As primeiras n\u00e3o podem ser decodificadas com m\u00e9todos cl\u00e1ssicos, enquanto os segundos s\u00e3o considerados \u00e0 prova de qu\u00e2ntica, apesar de poderem ser quebrados com computadores contempor\u00e2neos. Essa combina\u00e7\u00e3o deve ser suficiente para manter seus dados seguros, pelo menos durante o tempo em que se prepara melhor para o iminente futuro da computa\u00e7\u00e3o qu\u00e2ntica. Enquanto isso, \u00e9 bom monitorar os avan\u00e7os na ind\u00fastria da criptografia e adotar novos algoritmos assim que se tornarem dispon\u00edveis (e serem comprovados como resistentes \u00e0 computa\u00e7\u00e3o qu\u00e2ntica).<\/p>\n<p>Outras tecnologias tamb\u00e9m contam com a natureza assim\u00e9trica da computa\u00e7\u00e3o digital, sendo a blockchain a maior potencial v\u00edtima do hackeamento qu\u00e2ntico. At\u00e9 agora, apenas a Ethereum anunciou publicamente um roteiro para \u201ctornar-se resistente \u00e0 qu\u00e2ntica\u201d. Esqueci de mencionar que o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/One-time_pad\" target=\"_blank\" rel=\"noopener nofollow\">one-time pad<\/a> ou \u201cchave de uso \u00fanico\u201d (um m\u00e9todo cl\u00e1ssico inventado em 1882) tem uma invulnerabilidade ao hackeamento qu\u00e2ntico integrada? Alimentado por solu\u00e7\u00f5es de fibra \u00f3tica de distribui\u00e7\u00e3o de chaves qu\u00e2nticas, que j\u00e1 est\u00e3o dispon\u00edveis para empresas de m\u00e9dio e grande porte, dessa forma, tende a se tornar uma op\u00e7\u00e3o vi\u00e1vel em um momento de <span style=\"text-decoration: line-through\">colapso<\/span> incerteza. E talvez at\u00e9 mesmo para al\u00e9m. N\u00e3o temos certeza, voc\u00ea sabe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como podemos nos preparar para as funcionalidades de descriptografia dos futuros computadores qu\u00e2nticos?<\/p>\n","protected":false},"author":2279,"featured_media":10446,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1503,1504,1185,891,108,486,297,1549],"class_list":{"0":"post-10445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-klrsac18","10":"tag-rsac2018","11":"tag-business","12":"tag-computacao-quantica","13":"tag-criptografia","14":"tag-encriptacao","15":"tag-protecao-de-dados","16":"tag-rsa2018"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-supremacy-rsa\/10445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-supremacy-rsa\/13270\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-supremacy-rsa\/11073\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-supremacy-rsa\/15343\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-supremacy-rsa\/13616\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-supremacy-rsa\/12941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-supremacy-rsa\/16108\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-supremacy-rsa\/15728\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-supremacy-rsa\/20553\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-supremacy-rsa\/4958\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-supremacy-rsa\/22339\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-supremacy-rsa\/10500\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-supremacy-rsa\/16668\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-supremacy-rsa\/20342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-supremacy-rsa\/20235\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-supremacy-rsa\/20230\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10445"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10445\/revisions"}],"predecessor-version":[{"id":12918,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10445\/revisions\/12918"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}