{"id":5980,"date":"2016-02-16T21:00:39","date_gmt":"2016-02-16T21:00:39","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5980"},"modified":"2019-11-22T07:41:24","modified_gmt":"2019-11-22T10:41:24","slug":"prepare-to-quantim-computers-reality","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/","title":{"rendered":"Computadores qu\u00e2nticos: que diferen\u00e7a far\u00e3o para voc\u00ea?"},"content":{"rendered":"<p>Computadores qu\u00e2nticos est\u00e3o previstos para logo e mudar\u00e3o o mundo para sempre. Enquanto essa frase normalmente significaria revolu\u00e7\u00e3o na medicina e f\u00edsica, a mudan\u00e7a que est\u00e1 sem d\u00favida no ar \u00e9 a respeito do paradigma da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>A discuss\u00e3o entorno dos <a href=\"https:\/\/en.wikipedia.org\/wiki\/Quantum_computing\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">computadores qu\u00e2nticos<\/a>, o que eles s\u00e3o capazes \u2013 entre outras coisas \u2013 de decifrar senhas rapidamente, ocorre h\u00e1 d\u00e9cadas. A ideia manteve-se em um conceito ut\u00f3pico venerado por cientistas sem se materializar em qualquer elabora\u00e7\u00e3o tecnol\u00f3gica realista.<\/p>\n<p>Agora chegamos ao que interessa. Em agosto, a Ag\u00eancia Nacional de Seguran\u00e7a dos EUA (NSA) publicou uma nova edi\u00e7\u00e3o das suas <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">recomenda\u00e7\u00f5es de seguran\u00e7a<\/a> para a ind\u00fastria. Ironicamente, a NSA \u00e9 famosa por seus <a href=\"https:\/\/kasperskydaily.com\/brazil\/digital-literacy-for-everyone\/5695\/\" target=\"_blank\" rel=\"noopener noreferrer\">m\u00e9todos de vigil\u00e2ncia<\/a> em larga escala, ao mesmo tempo ela atua no papel oposto.<\/p>\n<p>A organiza\u00e7\u00e3o tem por objetivo manter em segredo informa\u00e7\u00f5es relevantes ao Estado e prop\u00f5e recomenda\u00e7\u00f5es a respeito dos melhores e mais eficientes m\u00e9todos de criptografia e outros meios de prote\u00e7\u00e3o da informa\u00e7\u00e3o para \u00f3rg\u00e3os do governo e usu\u00e1rios privados. A maior mudan\u00e7a que alimentou a discuss\u00e3o sobre os computadores qu\u00e2nticos foi a decis\u00e3o da ag\u00eancia de se abster de recomenda\u00e7\u00f5es padr\u00f5es de criptografia, conhecidas como SUITE B.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Kaspersky revela novas informa\u00e7\u00f5es sobre o Grupo Poseidon <a href=\"https:\/\/t.co\/8kHntemSba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8kHntemSba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/DciUuUoqgZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DciUuUoqgZ<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/697880400249671681?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A NSA explicou a decis\u00e3o citando descobertas recentes na f\u00edsica e na tecnologia que estariam evoluindo bem mais r\u00e1pido que o previsto. A Ag\u00eancia afirma que computadores qu\u00e2nticos vi\u00e1veis podem se tornar uma realidade logo, enfraquecendo sistemas atuais baseados em criptografia, assinatura digital, ou troca de senhas e tornando-se vulner\u00e1veis a uma nova gera\u00e7\u00e3o de ataques.<\/p>\n<p>De modo simples, a NSA revogou recomenda\u00e7\u00f5es anteriores sobre cifras e algoritmos de criptografia, mas n\u00e3o colocou novas no lugar, deixando usu\u00e1rios em uma esp\u00e9cie de limbo, esperando as pr\u00f3ximas. Elas n\u00e3o est\u00e3o nem perto de serem redefinidas, ent\u00e3o, enquanto ficamos na sala de espera, vamos ponderar os poss\u00edveis desenvolvimentos e resultados da revolu\u00e7\u00e3o qu\u00e2ntica.<\/p>\n<p><strong>Em teoria<\/strong><br>\nCertificados de sites, assinaturas digitais de programadores, comunica\u00e7\u00e3o criptografas em ferramentas banc\u00e1rias, mensagens instant\u00e2neas e outros aplicativos que usamos diariamente se apoiam em um ou dois truques de matem\u00e1tica relativamente simples.<\/p>\n<p>Cada caso emprega o princ\u00edpio da criptografia baseado em senhas assim\u00e9tricas. Isso significa que o processo de \u201cciframento\u201d e \u201cdeciframento\u201d s\u00e3o executados por meio de um par de senhas matematicamente conectadas, com a senha de criptografia sendo publicamente conhecida e a de desincripta\u00e7\u00e3o dispon\u00edvel para um \u00fanico dono (um banco, um desenvolvedor de aplicativo, entre outros.)<\/p>\n<p>Esse truque matem\u00e1tico pressup\u00f5e que enquanto a senha p\u00fablica \u00e9 conhecida, a privada n\u00e3o pode ser calculada em um per\u00edodo de tempo vi\u00e1vel. \u00c9 aqui que o computador qu\u00e2ntico se torna um problema s\u00e9rio. Enquanto um PC atual levaria milhares de anos para calcular uma sucess\u00e3o de n\u00fameros particularmente longa, um qu\u00e2ntico processaria esse volume numa quest\u00e3o de minutos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Recomenda\u00e7\u00f5es de ciberseguran\u00e7a para o trabalho | <a href=\"https:\/\/t.co\/37UwkiKIZa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/37UwkiKIZa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/protectyourbiz?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#protectyourbiz<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/694251424172109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Seria isso uma amea\u00e7a real para n\u00f3s? Bem, o potencial \u00e9 gigantesco. Toda correspond\u00eancia online perderia privacidade, ent\u00e3o um advers\u00e1rio n\u00e3o teria problema nenhum em se passar por um banco ou at\u00e9 a toda poderosa Apple, pois n\u00e3o existiriam meios de confirmar a identidade online.<\/p>\n<p><strong>O Monitor Cient\u00edfico<\/strong><br>\nAt\u00e9 recentemente, pessoas preocupadas com a possibilidade acima podiam dormir sossegadas. Pesquisadores trabalhando em computa\u00e7\u00e3o qu\u00e2ntica encararam dois problemas fundamentais. Primeiro, o estado do sistema qu\u00e2ntico (ou seja, a solu\u00e7\u00e3o do problema matem\u00e1tico) era dif\u00edcil de ser calculada.<\/p>\n<p>Segundo, os chamados \u201cqubits\u201d (ou bits qu\u00e2nticos) s\u00e3o muito inst\u00e1veis: com mais qubits, o sistema se torna mais inst\u00e1vel. Isso significa que os computadores qu\u00e2nticos s\u00e3o baseados entre dois e quatro qubits, enquanto a tarefa de se invadir os sistemas encriptados de hoje demandam centenas ou milhares de qubits!<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135459\/post-quantum-qubit.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\"><em>Chip de quatro qubit. Foto de Eric Lucero, Martinis Group, University of California, Santa Barbara<\/em><\/p><\/div>\n<p>Por volta de dois anos atr\u00e1s, era de conhecimento geral que a cria\u00e7\u00e3o de um computador qu\u00e2ntico pr\u00e1tico (que pudesse oferecer perigo para criptografia) levaria mais duas ou at\u00e9 quatro d\u00e9cadas. No entanto, a evolu\u00e7\u00e3o foi bem mais r\u00e1pida que o esperado. Recentemente um projeto bem-sucedido de pesquisadores da Universidade de Nova Gales do Sul na Austr\u00e1lia entrou em algumas manchetes. Os cientistas conseguiram criar um port\u00e3o de l\u00f3gica qu\u00e2ntica.<\/p>\n<p>A solu\u00e7\u00e3o proposta pelo grupo \u00e9 ainda mais fascinante por conta do fato dos pesquisadores basearem a abordagem na atualiza\u00e7\u00e3o de chips de silicone atuais, tornando o futuro computador qu\u00e2ntico relativamente acess\u00edvel, dimension\u00e1vel e compat\u00edvel com os PCs comuns. O \u00fanico lado negativo seria a necessidade de temperaturas operacionais muito baixas, mesmo que os cientistas estejam otimistas ao aumentar o n\u00famero de qubits para centenas ou at\u00e9 milhares sem um esfor\u00e7o particular.<\/p>\n<p>O melhor cen\u00e1rio pressup\u00f5e que o primeiro computador qu\u00e2ntico produzido chegaria em cinco anos, com um n\u00famero modesto de qubits. Para se mostrar como uma amea\u00e7a efetiva a m\u00e9todos de encripta\u00e7\u00e3o atuais, um computador qu\u00e2ntico ainda precisaria evoluir uma d\u00e9cada. Pessimistas preferem se manter firmes na sua \u00faltima previs\u00e3o, que \u00e9 de v\u00e1rias d\u00e9cadas.<\/p>\n<p>Realistas afirmam que algoritmos qu\u00e2nticos ainda s\u00e3o obscuros e tem de ser estudados cuidadosamente e analisados, o que pode resultar na total incapacidade de um computador qu\u00e2ntico de decifrar encripta\u00e7\u00f5es. Apenas o curso da hist\u00f3ria \u00e9 capaz de provar se eles est\u00e3o errados, mas se os otimistas estiverem certos, \u00e9 hora de se preparar.<\/p>\n<p>\u201cSe preparar\u201d pode ser f\u00e1cil e dif\u00edcil ao mesmo tempo. A quest\u00e3o que precisa ser alterada de modo a iniciar a era qu\u00e2ntica \u00e9 a migra\u00e7\u00e3o dos protocolos de criptografia para algoritmos p\u00f3s-qu\u00e2nticos (aqueles que n\u00e3o podem ser quebrados por computadores qu\u00e2nticos). Felizmente, esses s\u00e3o reais.<\/p>\n<p>No entanto, temos que considerar a experi\u00eancia obtida durante os dois \u00faltimos anos: implantes de sistemas de criptografia defeituosos ou antigos que s\u00e3o vulner\u00e1veis a ataques de <a href=\"https:\/\/kasperskydaily.com\/brazil\/o-que-podemos-aprender-com-o-heartbleed\/2813\/\" target=\"_blank\" rel=\"noopener noreferrer\">Heartbleed<\/a> ou POODLE, ainda s\u00e3o usados pelas maiores companhias. Isso significa que at\u00e9 uma solu\u00e7\u00e3o de seguran\u00e7a n\u00e3o pode ser aplicada em escala rapidamente. E essa \u00e9 a raz\u00e3o pela qual dever\u00edamos nos preocupar sobre a criptografia \u201cp\u00f3s-quantum\u201d hoje.<\/p>\n<p>\u201cDada a baixa taxa de ado\u00e7\u00e3o ou implementa\u00e7\u00e3o apropriada de criptografia de alta qualidade atualmente, n\u00e3o d\u00e1 pra esperar uma transi\u00e7\u00e3o suave para balancear falhas de criptografia em escala\u201d, disse Juan-Andreas Guererro-Saade, pesquisador do GReAT.<\/p>\n<p><strong>Um guia pr\u00e1tico<\/strong><br>\nEnt\u00e3o, o que um usu\u00e1rio razoavelmente preocupado poderia fazer para se entreter enquanto esperamos pelo apocalipse qu\u00e2ntico da criptografia? Primeiro, deve-se avaliar criticamente amea\u00e7as reais e valorar dados potencialmente vulner\u00e1veis.<\/p>\n<p>Cerificados digitais para internet banking e aplicativos s\u00e3o terminais, ent\u00e3o quando os computadores qu\u00e2nticos chegarem esses certificados ser\u00e3o poeira, e h\u00e1 chances de que a pr\u00f3xima gera\u00e7\u00e3o de certificados sejam assinados por algoritmos resilientes a desencripta\u00e7\u00e3o qu\u00e2ntica.<\/p>\n<p>Empresas que vigiam as amea\u00e7as (incluindo a Kaspersky Lab), muito provavelmente disponibilizariam uma ferramenta de verifica\u00e7\u00e3o de sites para grades-qu\u00e2nticas, como por exemplo, um indicador vermelho na barra de endere\u00e7o do navegador alertaria se as p\u00e1ginas possuem algoritmos de encripta\u00e7\u00e3o datados.<\/p>\n<p>A mesma abordagem se aplica \u00e0s assinaturas digitais para aplicativos ou trocas de trafego encriptado entre usu\u00e1rios IM. Muito provavelmente eles ser\u00e3o adequadamente protegidos at\u00e9 que os computadores qu\u00e2nticos apare\u00e7am.<\/p>\n<p>Qual \u00e9 a amea\u00e7a no fim das contas? A amea\u00e7a \u00e9 a habilidade de organiza\u00e7\u00f5es como a NSA de coletar uma grande quantidade de dados criptografados hoje. Agora, s\u00e3o s\u00f3 uma montanha de dados in\u00fateis, esperando a pr\u00f3xima gera\u00e7\u00e3o de tecnologias qu\u00e2nticas que possam decifrar essas informa\u00e7\u00f5es.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Como seria o mundo com computadores #qu\u00e2nticos e o que isso significaria pra voc\u00ea hoje #criptografia<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPZk8&amp;text=Como+seria+o+mundo+com+computadores+%23qu%C3%A2nticos+e+o+que+isso+significaria+pra+voc%C3%AA+hoje+%23criptografia\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tudo diria respeito a um fator no fim: o valor do seu tr\u00e1fego, se ele vale ou ser armazenado e decifrado. Seria ele valioso em 10 ou 20 anos? A resposta pode ser \u201csim\u201d para certos grupos de usu\u00e1rios: Contratantes tendo acesso a informa\u00e7\u00f5es supersecretas, dossi\u00eas, m\u00e9dicos e advogados trabalhando com fontes confidenciais, ou ativistas civis agindo contra governos repressores.<\/p>\n<p>Ao pertencer a um desses grupos de alto-risco, deve-se avaliar os n\u00edveis de risco pelo qual se est\u00e1 expondo e aplicar os m\u00e9todos p\u00f3s-qu\u00e2nticos para proteger dados que podem ser interessantes no futuro, de modo a ser poupado das consequ\u00eancias.<\/p>\n<p>Existem certas abordagens que podem ser usadas a respeito disso:<\/p>\n<p>1. Evite senhas assim\u00e9tricas. A solu\u00e7\u00e3o pode ser desde usar protocolos de senhas alternativas, ou disponibilizar trocas f\u00edsicas de senhas. Por exemplo, o messenger para celular Threema prop\u00f5e que os dois interlocutores troquem c\u00f3digos de QR nos celulares, tornando comunica\u00e7\u00f5es futuras resistentes \u00e0s falhas de seguran\u00e7a.<\/p>\n<p>2. Use criptografia de grade alta: Enquanto a produ\u00e7\u00e3o de computadores qu\u00e2nticos pode estar distante, estima-se uma d\u00e9cada no futuro, hackers n\u00e3o sentam e esperam, eles ir\u00e3o continuar a desenvolver novos e sofisticados ataques \u00e0s criptografias, ent\u00e3o o uso de um RSA-8192 ou P-256 \u00e9 completamente justificado para documentos importantes.<\/p>\n<p>3. Priorize algoritmos de criptografia sim\u00e9tricos poderosos. Vale levar em conta que os ataques pr\u00e1ticos ao AES crescem em n\u00famero e n\u00edvel de sofistica\u00e7\u00e3o, ent\u00e3o, independente do fato de que eles s\u00e3o na maioria fracassados, a migra\u00e7\u00e3o para encripta\u00e7\u00e3o de 256-bit n\u00e3o faria mal, mesmo que o computador qu\u00e2ntico n\u00e3o seja considerado ainda.<\/p>\n<p>4. Abordagem experimental: solu\u00e7\u00f5es p\u00f3s-qu\u00e2ntico. Eles variam em termos de valor pr\u00e1tico, conveni\u00eancia e a sua resili\u00eancia criptogr\u00e1fica \u00e9, em alguns casos, altamente discut\u00edvel. No entanto, se voc\u00ea gosta de se prevenir, recomendamos que voc\u00ea verifique a curta avalia\u00e7\u00e3o das utilidades existentes baseadas em um dos mais promissores sistemas de criptografia p\u00f3s-qu\u00e2ntica em treli\u00e7a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Computadores qu\u00e2nticos est\u00e3o previstos para logo e mudar\u00e3o o mundo para sempre. Enquanto essa frase normalmente significaria revolu\u00e7\u00e3o na medicina e f\u00edsica, a mudan\u00e7a que est\u00e1 sem d\u00favida no ar<\/p>\n","protected":false},"author":32,"featured_media":5981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[891,108,102],"class_list":{"0":"post-5980","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-computacao-quantica","10":"tag-criptografia","11":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/5195\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6383\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prepare-to-quantim-computers-reality\/7339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/prepare-to-quantim-computers-reality\/9821\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prepare-to-quantim-computers-reality\/10750\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/computacao-quantica\/","name":"Computa\u00e7\u00e3o qu\u00e2ntica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5980"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5980\/revisions"}],"predecessor-version":[{"id":13262,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5980\/revisions\/13262"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5981"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}