segunda-feira, 24 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Computação quântica: desafiando a criptografia clássica

José Ricardo Maia Moraes, CTO da Neotel, discute a revolução introduzida pela computação quântica e destaca suas consequências para a criptografia tradicional.

IT Section Por IT Section
19/06/2024 - 17:25
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

A computação quântica está na vanguarda de uma revolução tecnológica, trazendo consigo o potencial de resolver problemas computacionais intratáveis até então. No entanto, essa capacidade também representa uma ameaça significativa para a segurança digital contemporânea, especialmente para os sistemas de criptografia clássica, como RSA (Rivest-Shamir-Adleman) e ECC (Criptografia de Curvas Elípticas).

Os computadores quânticos exploram os princípios da superposição e do entrelaçamento quântico para realizar cálculos a velocidades exponencialmente mais rápidas que os computadores clássicos. Uma das inovações mais disruptivas neste campo é o algoritmo de Shor, criado pelo matemático Peter Shor em 1994. Este algoritmo tem a capacidade de fatorar números inteiros grandes em tempo polinomial, uma tarefa que constitui a base da segurança de muitos sistemas de criptografia clássica.

Vulnerabilidades em RSA e ECC

A segurança do RSA baseia-se na dificuldade de fatorar grandes números primos, enquanto o ECC depende da dificuldade de resolver o problema do logaritmo discreto em curvas elípticas. Atualmente, ambos os problemas são computacionalmente impraticáveis para computadores clássicos, exigindo tempos de execução que superam a idade do universo para serem resolvidos. No entanto, um computador quântico operacional, utilizando o algoritmo de Shor, poderia resolver essas questões em um tempo significativamente reduzido, comprometendo a integridade dos sistemas criptográficos clássicos.

Criptografia pós-quântica: A resposta necessária

Diante dessa ameaça iminente, a comunidade de segurança cibernética está desenvolvendo algoritmos de criptografia pós-quântica. Estes novos esquemas criptográficos são projetados para serem resistentes aos ataques de computadores quânticos. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) está atualmente em um processo de padronização de tais algoritmos, com várias propostas, como Kyber e Dilithium, já em fases avançadas de avaliação.

Soluções de cibersegurança para a Era Quântica

Para mitigar os riscos associados à computação quântica, uma abordagem multifacetada é necessária. Além da criptografia pós-quântica, outras soluções de cibersegurança podem auxiliar na proteção dos dados. Implementações de segurança baseadas em hardware, como módulos de segurança de hardware (HSMs), podem oferecer uma camada adicional de proteção ao armazenar e gerenciar chaves criptográficas de maneira segura. Redes definidas por software (SDN) e segmentação de rede podem limitar o impacto de uma possível brecha de segurança, restringindo o acesso aos dados sensíveis.

Além disso, soluções de monitoramento contínuo e análise de comportamento de rede, alimentadas por inteligência artificial (IA), podem detectar atividades anômalas em tempo real, permitindo respostas rápidas a possíveis ameaças. A combinação dessas tecnologias com a criptografia pós-quântica criará uma infraestrutura de segurança cibernética mais robusta e resiliente contra as ameaças emergentes.

Falcon

O Falcon foi co-desenvolvido pela Thales em conjunto com parceiros acadêmicos e industriais da França (Universidade de Rennes 1, PQShield SAS), Suíça (IBM), Canadá (NCC Group) e EUA (Universidade Brown, Qualcomm). Ele foi selecionado pelo NIST juntamente com outros dois algoritmos como padrão para assinaturas digitais, enquanto um quarto algoritmo foi considerado padrão para criptografia de chave pública/KEM. A Thales foi o único grupo tecnológico que atuava nos mercados de defesa, aeroespacial e identidade digital a participar da competição do NIST.

A criptografia pós-quântica permite que computadores convencionais resistam a ataques de computadores quânticos em grande escala, que muitos especialistas acreditam que podem surgir nos próximos anos. Espera-se que as máquinas quânticas aumentem o poder de processamento dos computadores atuais a tal ponto que poderiam quebrar os algoritmos criptográficos atuais em questão de segundos.

Esse “salto quântico” no poder de computação poderia inaugurar uma “cripto-apocalipse”, ameaçando a segurança dos sistemas digitais em que cidadãos e organizações privadas dependem diariamente, como sistemas de informação críticos, bancos online, cartões de pagamento, e-commerce, assinaturas eletrônicas e votação online. Um hacker com um computador quântico poderia acessar dados confidenciais, roubar identidades ou falsificar transações e contratos legais. Da mesma forma, a segurança de uma nação poderia ser ameaçada se seus sistemas de comunicação críticos fossem alvo de um ataque quântico.

Novos algoritmos como o Falcon são resistentes a quânticos porque são baseados em problemas matemáticos que estão entre os mais difíceis de resolver, mesmo para um computador quântico.

Preparativos para a Era Quântica

Empresas e governos devem começar a se preparar para a transição para a criptografia pós-quântica imediatamente. Este processo envolve a avaliação e atualização das infraestruturas de TI, a implementação de algoritmos pós-quânticos e a capacitação de profissionais de segurança cibernética para lidar com novas tecnologias e ameaças. Além disso, deve-se considerar a adoção de soluções híbridas, combinando criptografia clássica e pós-quântica durante o período de transição.

A computação quântica promete transformações radicais em diversas áreas da ciência e tecnologia, mas também impõe desafios significativos à segurança cibernética. A ameaça de quebra da criptografia clássica por computadores quânticos é real e iminente, exigindo uma resposta proativa e coordenada. A transição para a criptografia pós-quântica é urgente e necessária para garantir a continuidade da segurança digital na nova era tecnológica.

*Por José Ricardo Maia Moraes, CTO da Neotel.

Tags: Computação quânticaCriptografiaNeotel
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

O equilíbrio entre low-code, no-code e código para uma automação inteligente

Foto: Divulgação
Opinião

O que muda, de fato, com o SAP S/4HANA?

Foto: Divulgação
Opinião

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Divulgação
Opinião

O custo invisível dos falsos positivos: quando o excesso de alertas compromete a segurança digital

Próximo Artigo
Foto: Divulgação

Eduardo Schwingel Diederichsen é o novo CTO da Syonet

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Futuro da SAP é moldado por dados e inteligência artificial

Foto: Divulgação

Fábio Wiszenske assume diretoria Comercial da Approach Tech para expansão no setor privado

Foto: Divulgação

Cinco tendências de Business Intelligence (BI) que mostram o caminho para o desempenho sustentável das empresas

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Divulgação

Alienware lança linha de notebooks no Brasil: design inovador e modo Stealth

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

O equilíbrio entre low-code, no-code e código para uma automação inteligente

Foto: Canva

Skynova lança novas soluções de cloud e armazenamento

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.