O impacto da computação quântica na cibersegurança

A computação quântica terá um impacto significativo na cibersegurança e, como tal, as organizações precisam de olhar para esta evolução e prepararem-se para o que aí vem

O impacto da computação quântica na cibersegurança

A Check Point abordou, recentemente, o estado da computação quântica e os seus potenciais benefícios para a sociedade e vai, agora, abordar o potencial impacto da computação quântica na cibersegurança.

As soluções atuais de cibersegurança utilizam a criptografia de chave pública para garantir a segurança das comunicações e a proteção dos dados. Os algoritmos de chave pública são utilizados para garantir a confidencialidade, a autenticação e a integridade dos dados. A segurança das operações criptográficas, como a assinatura, a encriptação e a troca de chaves, depende da segurança dos algoritmos de chave pública - principalmente RSA, Diffie-Hellman e Curva Elíptica - que se baseiam em problemas matemáticos que envolvem algoritmos discretos e factorização de números inteiros. O facto de os computadores clássicos não conseguirem resolver estes problemas e, por conseguinte, não conseguirem quebrar estes algoritmos, reforça a segurança da maioria dos sistemas criptográficos utilizados atualmente. 

Os computadores quânticos funcionam com base nos princípios da mecânica quântica, o que lhes permite manipular e processar informação de formas que os computadores clássicos não conseguem. Como resultado, os computadores quânticos têm o potencial de resolver certos tipos de problemas de forma exponencialmente mais rápida do que os computadores clássicos.

A vantagem de desempenho exponencial da computação quântica, combinada com algoritmos dedicados (como o algoritmo de Shor) centrados na resolução de problemas criptográficos específicos, poderia reduzir significativamente o tempo computacional necessário para quebrar qualquer algoritmo de chave pública baseado na factorização de números inteiros e no registo discreto. A quebra de algoritmos de chave pública permite ao computador extrair a chave de encriptação e, por conseguinte, desencriptar todos os dados. Infelizmente, os algoritmos utilizados atualmente por todos os principais protocolos de rede baseiam-se em chaves públicas, pelo que são vulneráveis. Ou, dito de outra forma: a computação quântica pode efetivamente tornar possível quebrar a encriptação atual.

A encriptação protege os dados privados e sensíveis. Sempre que um consumidor faz uma compra através de uma aplicação ou da Web, a encriptação é utilizada para proteger as suas informações financeiras e pessoais. A encriptação também protege os dados médicos, a propriedade intelectual das empresas e muito mais.

Até à data, esta operação de quebra de algoritmos não pode ser efetuada com os computadores quânticos atuais. Será necessário um computador quântico criptograficamente relevante (CRQC) para pôr em risco a segurança das transmissões de dados da Internet através dos protocolos de rede TLS, SSH, FTP e VPN.

O computador quântico mais potente que existe atualmente é da IBM. Tem 433 qubits. Os investigadores preveem que um CRQC necessitará de aproximadamente oito mil qubits para decifrar dados encriptados. A expectativa da indústria é que o CRQC comercial esteja disponível por volta de 2030.

No entanto, há outro risco que deve ser tido em consideração. O ataque ‘recolhe hoje, desencripta depois’ pressupõe que alguns elementos podem registar hoje comunicações de dados encriptados, armazená-los e desencriptá-los mais tarde com CRQC para extrair dados sensíveis. A famosa figura seguinte, criada pela primeira vez pelo Dr. Michele Mosca e conhecida como Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque.

Dado que o CRQC estará provavelmente disponível em menos de dez anos e que, na maioria dos casos, o tempo de vida útil dos dados é de sete a dez anos, a indústria deve migrar para soluções quânticas seguras o mais rapidamente possível.

A resolução deste problema de segurança exige um esforço consolidado entre as organizações governamentais, de investigação e de cibersegurança de todo o mundo.

Para se proteger contra esta ameaça, o NIST criou um Fórum de Normalização da Criptografia Pós-Quantum para reunir os peritos em criptografia de diferentes países, organizações privadas, governamentais e académicas. O fórum tem como objetivo definir e normalizar novos algoritmos que sejam “quantum safe” (resistentes a ataques de computadores quânticos). Os novos algoritmos deverão substituir gradualmente os algoritmos não seguros do ponto de vista quântico atualmente utilizados pela indústria.

Nos últimos tempos, registaram-se progressos significativos nos trabalhos conduzidos pelo NIST. Com a conclusão da terceira ronda de validações de algoritmos quânticos seguros, o Fórum chegou à conclusão de que está pronto para anunciar os primeiros quatro algoritmos que são quantum-safe.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.