{"id":15894,"date":"2020-08-12T20:05:20","date_gmt":"2020-08-12T23:05:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15894"},"modified":"2020-08-13T18:55:07","modified_gmt":"2020-08-13T21:55:07","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/","title":{"rendered":"Computadores qu\u00e2nticos e criptografia para iniciantes"},"content":{"rendered":"<p>Os computadores qu\u00e2nticos s\u00e3o capazes de resolver rapidamente problemas muito complexos, de modo que at\u00e9 um supercomputador ficaria perplexo por muito tempo. \u00c9 verdade que a maioria desses problemas est\u00e3o atualmente longe da nossa da vida real, e os pr\u00f3prios sistemas qu\u00e2nticos s\u00e3o amplamente limitados. Mas o progresso n\u00e3o para e essa tecnologia poder\u00e1 um dia dominar o mundo. Veja como isso afeta voc\u00ea e seus dados.<\/p>\n<h2>Criptografia de dados no cora\u00e7\u00e3o da ciberseguran\u00e7a<\/h2>\n<p>No cora\u00e7\u00e3o da prote\u00e7\u00e3o de dados em computadores e online est\u00e1 a criptografia. Criptografar significa usar certas regras e um conjunto de caracteres conhecido como (em)chave(em) para transformar as informa\u00e7\u00f5es que ser\u00e3o enviadas em uma confus\u00e3o aparentemente sem sentido. Para entender o que o remetente queria dizer, a bagun\u00e7a deve ser decifrada, tamb\u00e9m com uma chave.<\/p>\n<p>Um dos exemplos mais simples de criptografia \u00e9 uma chave de substitui\u00e7\u00e3o, na qual cada letra \u00e9 substitu\u00edda por um n\u00famero (digamos, 1 para A, 2 para B e assim por diante). Neste exemplo, a palavra \u201cbaobab\u201d se tornaria \u201c2 1 15 2 1 2\u201d e a chave seria o alfabeto com cada letra representada por um n\u00famero. Na pr\u00e1tica, regras mais complexas s\u00e3o usadas, mas a ideia geral \u00e9 mais ou menos a mesma.<\/p>\n<p>Se, como no nosso exemplo, todas as partes compartilham uma chave, a cifra \u00e9 considerada <em>sim\u00e9trica<\/em>. Antes que a comunica\u00e7\u00e3o comece, todos devem receber a chave para poder criptografar suas pr\u00f3prias mensagens e decodificar as que receberem de outras pessoas. Al\u00e9m disso, a chave deve ser transmitida de forma n\u00e3o criptografada (as partes receptoras ainda n\u00e3o precisam decifr\u00e1-la). E se isso acontecer pela Internet, os cibercriminosos poder\u00e3o intercept\u00e1-la e ler as mensagens supostamente secretas. Isso n\u00e3o \u00e9 bom.<\/p>\n<p>Para contornar esse problema, alguns algoritmos de criptografia usam duas chaves: uma <em>privada<\/em> para decodificar e uma <em>p\u00fablica<\/em> para criptografar mensagens. O destinat\u00e1rio cria os dois. A chave privada nunca \u00e9 compartilhada com ningu\u00e9m, portanto, n\u00e3o pode ser interceptada.<\/p>\n<p>A segunda chave, a p\u00fablica, \u00e9 projetada para que qualquer pessoa possa us\u00e1-la para criptografar informa\u00e7\u00f5es, mas depois disso, decifrar os dados requer a chave privada correspondente. Por esse motivo, n\u00e3o h\u00e1 o que temer ao enviar a chave p\u00fablica de forma n\u00e3o criptografada ou at\u00e9 mesmo compartilh\u00e1-la para que qualquer pessoa na Internet possa v\u00ea-la. Esse tipo de criptografia \u00e9 conhecido como <em>assim\u00e9trica<\/em>.<\/p>\n<p>Nos sistemas modernos de criptografia, as chaves geralmente s\u00e3o n\u00fameros muito grandes e os pr\u00f3prios algoritmos s\u00e3o constru\u00eddos em torno de opera\u00e7\u00f5es matem\u00e1ticas complexas envolvendo esses n\u00fameros. Al\u00e9m disso, as opera\u00e7\u00f5es s\u00e3o feitas de forma que a revers\u00e3o \u00e9 quase imposs\u00edvel. Portanto, saber que a chave p\u00fablica n\u00e3o serve para decifrar os dados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n<h2>Quebra qu\u00e2ntica<\/h2>\n<p>H\u00e1 uma condi\u00e7\u00e3o, no entanto. A rigor, algoritmos criptogr\u00e1ficos s\u00e3o projetados para tornar imposs\u00edvel a quebra da cifra em um <em>per\u00edodo de tempo razo\u00e1vel<\/em>. \u00c9 a\u00ed que entram os computadores qu\u00e2nticos. Eles podem processar n\u00fameros muito mais rapidamente do que os computadores tradicionais.<\/p>\n<p>Assim, a quantidade de tempo <em>irrazo\u00e1vel<\/em> que um computador tradicional precisaria decifrar o c\u00f3digo pode se tornar perfeitamente <em>razo\u00e1vel<\/em> em um computador qu\u00e2ntico. E se um dado \u00e9 vulner\u00e1vel a uma quebra qu\u00e2ntica, a criptografia tende a perder o sentido?<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"jfyv5rVSn1\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/\" target=\"_blank\" rel=\"noopener\">Computadores qu\u00e2nticos: que diferen\u00e7a far\u00e3o para voc\u00ea?<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cComputadores qu\u00e2nticos: que diferen\u00e7a far\u00e3o para voc\u00ea?\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/embed\/#?secret=IMM9erIDY1#?secret=jfyv5rVSn1\" data-secret=\"jfyv5rVSn1\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h2>Prote\u00e7\u00e3o contra quebra qu\u00e2ntica<\/h2>\n<p>Se voc\u00ea sente um frio na espinha s\u00f3 de pensar que, um dia, criminosos ricos armados com um computador qu\u00e2ntico v\u00e3o decodificar e roubar seus dados, n\u00e3o se preocupe: os especialistas em seguran\u00e7a da informa\u00e7\u00e3o j\u00e1 est\u00e3o trabalhando nisso. Atualmente, existem v\u00e1rios mecanismos b\u00e1sicos para proteger as informa\u00e7\u00f5es do usu\u00e1rio contra invasores.<\/p>\n<p><strong>Algoritmos de criptografia tradicionais resistentes aos ataques qu\u00e2nticos<\/strong>. Pode ser dif\u00edcil de acreditar, mas j\u00e1 estamos usando m\u00e9todos de criptografia que podem enfrentar computadores qu\u00e2nticos. Por exemplo, o popular algoritmo AES, usado em mensagens instant\u00e2neas como WhatsApp e Signal, \u00e9 muito robusto \u2013 computadores qu\u00e2nticos aceleram o processo de cracking, mas n\u00e3o muito. Tamb\u00e9m n\u00e3o representam uma amea\u00e7a mortal para muitas outras cifras sim\u00e9tricas (ou seja, com apenas uma chave), embora o problema de distribui\u00e7\u00e3o de chaves mencionado acima ainda esteja presente neste caso.<\/p>\n<p><strong>Algoritmos desenvolvidos para prote\u00e7\u00e3o contra ataques qu\u00e2nticos<\/strong>. Os matem\u00e1ticos j\u00e1 est\u00e3o desenvolvendo novos algoritmos de criptografia que mesmo as poderosas tecnologias qu\u00e2nticas n\u00e3o conseguem decifrar. Quando os cibercriminosos se armarem com computadores qu\u00e2nticos, \u00e9 prov\u00e1vel que as ferramentas de prote\u00e7\u00e3o de dados sejam capazes de combate-los.<\/p>\n<p><strong>Criptografia com v\u00e1rios m\u00e9todos ao mesmo tempo<\/strong>. Uma solu\u00e7\u00e3o decente que est\u00e1 dispon\u00edvel no momento \u00e9 criptografar dados v\u00e1rias vezes usando algoritmos diferentes. Mesmo que os invasores violem um deles, \u00e9 improv\u00e1vel que eles quebrem o resto.<\/p>\n<p><strong>Tecnologias qu\u00e2nticas usadas contra si mesmas<\/strong>. Utilizar cifras sim\u00e9tricas \u2013 que, como voc\u00ea deve se lembrar, s\u00e3o menos vulner\u00e1veis \u200b\u200b\u00e0 quebra qu\u00e2ntica \u2013 tende a ser mais seguro com sistemas de distribui\u00e7\u00e3o de chaves qu\u00e2nticas. Esses sistemas n\u00e3o garantem prote\u00e7\u00e3o contra hackers, mas exp\u00f5em se as informa\u00e7\u00f5es foram interceptadas; portanto, se a chave de criptografia for roubada no meio do caminho, ela poder\u00e1 ser descartada e outra enviada. \u00c9 verdade que isso requer equipamento especial, mas esse dispositivo j\u00e1 est\u00e1 dispon\u00edvel e em opera\u00e7\u00e3o em algumas organiza\u00e7\u00f5es governamentais e empresas privadas.<\/p>\n<h2>N\u00e3o \u00e9 o fim da seguran\u00e7a<\/h2>\n<p>Embora os computadores qu\u00e2nticos pare\u00e7am capazes de decifrar c\u00f3digos que est\u00e3o fora dos limites dos computadores tradicionais, eles n\u00e3o s\u00e3o onipotentes. Al\u00e9m disso, as tecnologias de seguran\u00e7a est\u00e3o se desenvolvendo \u00e0 frente da curva e n\u00e3o abrir\u00e3o espa\u00e7o para invasores na corrida armamentista.<\/p>\n<p>O conceito de criptografia dificilmente entrar\u00e1 em colapso; alguns algoritmos substituir\u00e3o gradualmente outros, o que n\u00e3o \u00e9 algo ruim. De fato, isso j\u00e1 est\u00e1 acontecendo agora, porque, como dissemos, o progresso n\u00e3o para.<\/p>\n<p>Por isso, vale a pena verificar de vez em quando qual algoritmo de criptografia um servi\u00e7o espec\u00edfico usa e se esse algoritmo \u00e9 obsoleto (ou seja, vulner\u00e1vel a uma quebra). Quanto aos dados especialmente valiosos, destinados ao armazenamento de longo prazo, seria sensato come\u00e7ar a criptograf\u00e1-los agora como se a era dos computadores qu\u00e2nticos j\u00e1 tivesse come\u00e7ado.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Vamos mostrar como a criptografia protege seus dados e os motivos pelos quais os computadores qu\u00e2nticos podem mudar tudo o que conhecemos hoje.<\/p>\n","protected":false},"author":2463,"featured_media":15895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[697,2153,108,830,297,2343,77],"class_list":{"0":"post-15894","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-codificacao","9":"tag-computadores-quanticos","10":"tag-criptografia","11":"tag-tips","12":"tag-protecao-de-dados","13":"tag-supremacia-quantica","14":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15894"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15894\/revisions"}],"predecessor-version":[{"id":15896,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15894\/revisions\/15896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}