{"id":20551,"date":"2023-01-13T16:19:28","date_gmt":"2023-01-13T19:19:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20551"},"modified":"2023-01-13T16:19:28","modified_gmt":"2023-01-13T19:19:28","slug":"quantum-computers-and-rsa-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computers-and-rsa-2023\/20551\/","title":{"rendered":"Computadores qu\u00e2nticos quebrar\u00e3o a criptografia RSA em 2023?"},"content":{"rendered":"<p>Nos \u00faltimos dias de 2022, a comunidade de TI ficou bastante agitada devido a um <a href=\"https:\/\/arxiv.org\/abs\/2212.12372\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> apresentado por um grupo de cientistas chineses. O documento afirma que, em breve, ser\u00e1 poss\u00edvel quebrar o algoritmo de criptografia RSA com um comprimento de chave de 2.048 bits \u2013 que \u00e9 fundamental para a opera\u00e7\u00e3o de protocolos de internet \u2013 combinando habilmente a computa\u00e7\u00e3o cl\u00e1ssica e qu\u00e2ntica. Bom, qu\u00e3o real \u00e9 essa amea\u00e7a? Vamos descobrir.<\/p>\n<h2>No\u00e7\u00f5es qu\u00e2nticas b\u00e1sicas<\/h2>\n<p>A capacidade te\u00f3rica de um computador qu\u00e2ntico de realizar fatora\u00e7\u00e3o ultrarr\u00e1pida de n\u00fameros inteiros gigantes e, assim, combinar chaves para v\u00e1rios algoritmos criptogr\u00e1ficos assim\u00e9tricos \u2013 incluindo criptografia RSA \u2013 \u00e9 conhecida h\u00e1 muito tempo. J\u00e1 fizemos uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/computadores-quanticos-e-o-fim-da-seguranca\/1441\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o<\/a> na qual explicamos em detalhes o que \u00e9 um computador qu\u00e2ntico, como ele funciona e por que \u00e9 t\u00e3o dif\u00edcil construir um. At\u00e9 agora, todos os especialistas concordaram que um computador qu\u00e2ntico grande o suficiente para quebrar o RSA provavelmente n\u00e3o seria constru\u00eddo antes de algumas dezenas de d\u00e9cadas. Para fatorar um inteiro de 2048 bits, que geralmente \u00e9 usado como uma chave RSA, o algoritmo Shor precisa ser executado em um computador qu\u00e2ntico com milh\u00f5es de qubits (bits qu\u00e2nticos). Ou seja, n\u00e3o se trata de um futuro pr\u00f3ximo, j\u00e1 que os melhores computadores qu\u00e2nticos hoje trabalham em 300-400 qubits \u2014 e isso depois de d\u00e9cadas de pesquisa.<\/p>\n<p>Mas o problema futuro j\u00e1 foi pensado ativamente e os especialistas em seguran\u00e7a j\u00e1 est\u00e3o pedindo a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/\" target=\"_blank\" rel=\"noopener\">ado\u00e7\u00e3o da criptografia p\u00f3s-qu\u00e2ntica<\/a>; ou seja, algoritmos resistentes a hackers com um computador qu\u00e2ntico. A expectativa era exist\u00eancia de uma d\u00e9cada ou mais para uma transi\u00e7\u00e3o suave, ent\u00e3o a not\u00edcia de que o RSA-2048 poderia cair j\u00e1 em 2023 veio como um raio inesperado.<\/p>\n<h2>Novidades da China<\/h2>\n<p>Pesquisadores chineses conseguiram fatorar uma chave de 48 bits em um computador qu\u00e2ntico de 10 qubits. E eles calcularam que \u00e9 poss\u00edvel dimensionar seu algoritmo para uso com chaves de 2.048 bits usando um computador qu\u00e2ntico com apenas 372 qubits. Mas tal computador j\u00e1 existe hoje, na <a href=\"https:\/\/newsroom.ibm.com\/2022-11-09-IBM-Unveils-400-Qubit-Plus-Quantum-Processor-and-Next-Generation-IBM-Quantum-System-Two\" target=\"_blank\" rel=\"noopener nofollow\">IBM<\/a> por exemplo, ent\u00e3o a necessidade de um dia substituir criptosistemas pela internet de repente deixou de ser algo t\u00e3o distante que n\u00e3o foi realmente pensado seriamente ainda. Um avan\u00e7o foi prometido pela combina\u00e7\u00e3o do <a href=\"https:\/\/eprint.iacr.org\/2021\/933\" target=\"_blank\" rel=\"noopener nofollow\">algoritmo Schnorr<\/a> (n\u00e3o confundir com o algoritmo Shor mencionado acima) com uma etapa adicional do algoritmo de otimiza\u00e7\u00e3o aproximada qu\u00e2ntica (QAOA, na sigla em ingl\u00eas).<\/p>\n<div id=\"attachment_20554\" style=\"width: 1076px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20554\" class=\"wp-image-20554 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/01\/13161728\/quantum-computers-and-rsa-2023-scheme.jpg\" alt=\"O esquema proposto do algoritmo de fatora\u00e7\u00e3o h\u00edbrida\" width=\"1066\" height=\"411\"><p id=\"caption-attachment-20554\" class=\"wp-caption-text\">O esquema proposto do algoritmo de fatora\u00e7\u00e3o h\u00edbrida<\/p><\/div>\n<p>O algoritmo de Schnorr \u00e9 usado para fatora\u00e7\u00e3o supostamente mais eficiente de n\u00fameros inteiros usando computa\u00e7\u00e3o cl\u00e1ssica. O grupo chin\u00eas se prop\u00f5e a aplicar a otimiza\u00e7\u00e3o qu\u00e2ntica na etapa mais intensiva computacionalmente de seu trabalho.<\/p>\n<h2>Quest\u00f5es em aberto<\/h2>\n<p>O algoritmo de Schnorr foi recebido pela comunidade matem\u00e1tica com certo ceticismo. A alega\u00e7\u00e3o do autor de que \u201cisso destruir\u00e1 o criptosistema RSA\u201d na descri\u00e7\u00e3o do estudo foi submetida a escrut\u00ednio e n\u00e3o se sustentou. Por exemplo, o famoso cript\u00f3grafo Bruce Schneier disse que \u201cfunciona bem com m\u00f3dulos menores \u2013 aproximadamente da mesma ordem daqueles que o grupo chin\u00eas testou \u2013 mas falhou em tamanhos maiores\u201d. E ningu\u00e9m conseguiu provar que esse algoritmo \u00e9 escal\u00e1vel na pr\u00e1tica.<\/p>\n<p>Aplicar a otimiza\u00e7\u00e3o qu\u00e2ntica \u00e0 parte \u201cmais pesada\u201d do algoritmo parece uma boa ideia, mas os especialistas em computa\u00e7\u00e3o qu\u00e2ntica <a href=\"https:\/\/scottaaronson.blog\/?p=6957\" target=\"_blank\" rel=\"noopener nofollow\">duvidam<\/a> que a otimiza\u00e7\u00e3o QAOA seja eficaz na solu\u00e7\u00e3o desse problema computacional. \u00c9 poss\u00edvel usar um computador qu\u00e2ntico, mas dificilmente levar\u00e1 a economia de tempo esperada. Os pr\u00f3prios autores da obra mencionam cuidadosamente esse momento duvidoso bem no final de seu relato, na conclus\u00e3o:<\/p>\n<p>Deve-se ressaltar que a acelera\u00e7\u00e3o qu\u00e2ntica do algoritmo n\u00e3o \u00e9 clara devido \u00e0 converg\u00eancia amb\u00edgua do QAOA.<br>\n\u2026<br>\nAl\u00e9m disso, o aumento de velocidade qu\u00e2ntica \u00e9 desconhecido, ainda \u00e9 um longo caminho para quebrar a RSA qu\u00e2ntica.<\/p>\n<p>Portanto, parece que, mesmo que voc\u00ea implemente esse algoritmo h\u00edbrido em um sistema cl\u00e1ssico + qu\u00e2ntico, levar\u00e1 tanto tempo para adivinhar as chaves RSA quanto em um computador comum.<\/p>\n<p>A cereja do bolo \u00e9 que, al\u00e9m do n\u00famero de qubits, existem outros par\u00e2metros importantes de um computador qu\u00e2ntico, como n\u00edveis de interfer\u00eancia e erros e o n\u00famero de portas. A julgar pela combina\u00e7\u00e3o dos par\u00e2metros necess\u00e1rios, mesmo os computadores mais promissores de 2023-2024 provavelmente n\u00e3o s\u00e3o adequados para executar o algoritmo chin\u00eas na escala necess\u00e1ria.<\/p>\n<h2>Li\u00e7\u00f5es pr\u00e1ticas<\/h2>\n<p>Embora a revolu\u00e7\u00e3o criptogr\u00e1fica esteja mais uma vez atrasada, o burburinho em torno deste estudo destaca dois desafios relacionados \u00e0 seguran\u00e7a. Primeiro, ao escolher um algoritmo qu\u00e2ntico-resistente entre in\u00fameras propostas para um \u201cpadr\u00e3o p\u00f3s-qu\u00e2ntico\u201d, novas abordagens alg\u00e9bricas \u2013 como o j\u00e1 mencionado algoritmo de Schnorr \u2013 devem ser estudadas escrupulosamente. Em segundo lugar, definitivamente precisamos aumentar a prioridade dos projetos de transi\u00e7\u00e3o para a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/rsa-postquantum-howto\/14509\/\" target=\"_blank\" rel=\"noopener\">criptografia p\u00f3s-qu\u00e2ntica<\/a>. Esse assunto pode parecer sem urg\u00eancia, mas n\u00e3o ser\u00e1 caso se torne realmente um problema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo mundo sabe que devemos nos preparar para um \u201cfuturo qu\u00e2ntico\u201d, mas esperava-se que isso acontecesse em 10 a 20 anos. \u00c9 poss\u00edvel que um avan\u00e7o significativo aconte\u00e7a neste ano?<\/p>\n","protected":false},"author":2722,"featured_media":20553,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656,1029],"tags":[2153,283,108],"class_list":{"0":"post-20551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-technology","11":"tag-computadores-quanticos","12":"tag-conselhos","13":"tag-criptografia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computers-and-rsa-2023\/20551\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computers-and-rsa-2023\/25039\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/20533\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/11068\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/27605\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computers-and-rsa-2023\/25365\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/25692\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computers-and-rsa-2023\/28248\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computers-and-rsa-2023\/34503\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computers-and-rsa-2023\/11304\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computers-and-rsa-2023\/46733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computers-and-rsa-2023\/19969\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computers-and-rsa-2023\/29645\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computers-and-rsa-2023\/33411\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computers-and-rsa-2023\/25746\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computers-and-rsa-2023\/31406\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computers-and-rsa-2023\/31118\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20551"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20551\/revisions"}],"predecessor-version":[{"id":20556,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20551\/revisions\/20556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}