Introdução à Criptografia Pós-Quântica

Brazil Quantum
4 min readOct 26, 2020

--

Por: Rodrigo Ferreira (Cofundador Brazil Quantum)

Pesquisas nos Estados Unidos mostram que ocorre, em média, um ataque cibernético a cada 39 segundos. Mais de 93% das empresas de plano de saúde já sofreram ataques nos últimos 3 anos. Na primeira metade de 2019, foram vazados 4.1 bilhões de registros de dados online — cada um custa, em média, 158 dólares ao detentor — e esse número só aumenta a cada ano. O problema é grande e não dá sinais de melhora.

Você pode até não saber, mas um dos principais motivos que possibilitam a nossa comunicação segura na internet é a presença de alguns protocolos sofisticados de criptografia. Em Fevereiro de 1995, a Netscape lançou publicamente o protocolo Secure Sockets Layer (SSL), o qual evoluiu algumas vezes até atingir o seu sucessor: o protocolo Transport Layer Security (TLS) — vastamente utilizado na atualidade.

Embora os protocolos sejam atualizados regularmente, eles tendem a manter sempre a mesma estrutura básica: assinaturas digitais e troca de chaves são utilizadas de tal forma — podendo ser numa criptografia simétrica ou não — que preserve um dado segredo. Ok, mas como um computador quântico pode alterar esse paradigma?

Computador Quântico do Google

A grande maioria dos criptosistemas de chave pública é segura porque baseia-se em problemas matemáticos desafiadores. Digamos que você queira fatorar um número muito grande ou calcular o logaritmo discreto de um segmento qualquer de curva elíptica. Essas tarefas são bem difíceis e só podem ser atingidas (pelos algoritmos atuais) em tempo exponencial. Portanto, o tempo e recursos computacionais para quebrar esses sistemas são tão elevados — numa abordagem “brute force” — que nenhum hacker tentaria fazê-lo.

Nesse contexto, computadores quânticos representam uma nova realidade, pois — como vimos anteriormente — eles possiblitam qualquer superposição quântica entre os estados 0 e 1. Essa característica viabiliza a resolução desses problemas matemáticos de forma muito mais rápida (em tempo polinomial) e mostra, portanto, o quão vulneráveis são os nossos criptosistemas (como o RSA-2048). Como Michele Mosca (co-fundador do Institute of Quantum Computing da Universidade de Waterloo e co-líder do projeto Open Quantum Safe) declarou em 2015: “Estimo uma chance de 1/7 de quebra da criptografia RSA-2048 até 2026, e uma chance de ½ até 2031.” Contudo, se computadores quânticos (ainda) não existem em larga escala, por que se preocupar com esse tipo de coisa?

Logo do NIST

O National Institute of Standards and Technology (NIST) é um órgão americano cujo objetivo é promover as condições necessárias para o desenvolvimento industrial dos Estados Unidos, estabelecendo os padrões que devem ser seguidos pelas tecnologias vigentes. Em 2016, o NIST lançou seu programa de criptografia pós-quântica: uma competição que visa à seleção de alguns algoritmos quantum safe para serem utilizados como padrão em criptosistemas futuros.

Uma das características levadas em consideração é a criptoagilidade: o quão fácil é a incorporação de métodos pós-quânticos no sistema atual sem precisar alterar muito a estrutura dos sistemas existentes? Quando a vulnerabilidade de um sistema for conhecida, devemos ser capazes de incorporar a versão pós-quântica (quantum safe) de forma rápida e segura. Por isso, os algoritmos candidatos na competição do NIST (que já se encontra no 3º round) devem atender a esse e outros critérios.

Os 15 algoritmos finalistas do programa do NIST apresentam diversas abordagens, mas uma das mais promissoras é a criptografia baseada em reticulados (lattice-based cryptography). Inicialmente proposta em 1996 pelo cientista da computação Miklós Atjai, passou por vários aperfeiçoamentos e hoje se encontra como uma das principais áreas de pesquisa de criptografia quantum safe, pois apresenta diversos problemas matemáticos desafiadores (até mesmo para computadores quânticos).

Essa abordagem serve como base para o “santo graal” da criptografia (tecnicamente conhecido como Fully Homomorphic Encryption, ou FHE): um sistema que possibilite realizar cálculos em um arquivo sem nunca expor suas informações aos hackers. Imagine as possibilidades de manipular dados criptografados o tempo todo — ao contrário do cenário atual de descriptografia durante o uso. Seria uma nova era para a segurança cibernética?

FHE: um novo paradigma

Como podemos perceber, criptografia pós-quântica é um campo de pesquisa extremamente vibrante e dinâmico. Virtualmente todo ano ocorre algum avanço substancial em implementações (ou elaborações) de novos algoritmos. Por isso — assim como o NIST e demais órgãos e empresas já notaram -, se quisermos garantir a segurança de nossos dados, é obrigatório acompanhar de perto os avanços desse ramo.

Referências:

https://www.cybintsolutions.com/cyber-security-facts-stats/

https://www.varonis.com/blog/cybersecurity-statistics/

https://web.eecs.umich.edu/~cpeikert/pubs/slides-qcrypt.pdf

https://www.research.ibm.com/5-in-5/lattice-cryptography/

https://www.nist.gov/news-events/news/2020/07/nists-post-quantum-cryptography-program-enters-selection-round

https://nvlpubs.nist.gov/nistpubs/ir/2016/nist.ir.8105.pdf

--

--

No responses yet