A criptografia quântica segura protege dados confidenciais, o acesso e as comunicações para a era da computação quântica.
Quase tudo o que você faz em um computador usa criptografia. É por isso que, na maioria das vezes, os invasores não podem ler seus e-mails, acessar seus registros médicos, postar de sua conta de mídia social, desligar remotamente seu carro ou mexer na rede elétrica de sua cidade.
A criptografia moderna é tão boa que, quando dados ou sistemas seguros são violados, quase nunca é porque alguém quebrou a própria criptografia. A maioria das violações é devido a erro humano – alguém acidentalmente dá uma senha ou deixa uma porta dos fundos em um sistema seguro.
Você pode pensar nos padrões modernos de criptografia, como as chaves públicas de 2048 bits, como os cofres mais resistentes: quase impossíveis de violar, a menos que alguém deixe uma chave do lado de fora. Mas a era da computação quântica mudará as coisas. Um malfeitor com um computador quântico com potência suficiente pode desbloquear qualquer cofre de 2048 bits e acessar os dados que ele protege.
Não sabemos exatamente quando os computadores quânticos serão poderosos o suficiente para quebrar a criptografia de 2048 bits, mas alguns especialistas esboçaram cronogramas com base no que sabemos até agora. O National Institute of Standards and Technology Report on Post-Quantum Cryptography (link fora de ibm.com) descobriu que as primeiras violações podem ocorrer em 2030.
"Estimei uma chance em cada sete de que algumas das ferramentas de criptografia de chave pública fundamentais nas quais confiamos hoje serão quebradas até 2026", escreveu o Dr. Michele Mosca (link fora de ibm.com), um especialista da Universidade de Waterloo, "e uma chance de 50% até 2031".
A criptografia quântica segura reconstrói o cofre criptográfico, tornando-o seguro contra ataques quânticos e clássicos.
Saiba mais sobre as ameaças representadas pelos computadores quânticos e comece a tomar medidas para se preparar para a criptografia quântica segura.
Cadastre-se para receber o relatório sobre as plataformas de servidor mais populares
Existem dois usos importantes para criptografia: criptografia e autenticação. A criptografia protege os dados de olhares indiscretos, e a autenticação impede que atores mal-intencionados finjam ser outras pessoas.
A maioria dos computadores de criptografia usados hoje é assimétrica ou chave pública. Esses sistemas envolvem duas chaves: uma é compartilhada publicamente, mas é útil apenas para criptografar dados ou verificar a autenticação de alguém. Você não pode usar a chave pública para decodificar uma mensagem ou fingir ser outra pessoa. Somente a segunda chave privada pode fazer isso. Quando você digita sua senha na maioria dos sites, está usando uma chave privada para se autenticar. O site faz algumas contas para verificar se as chaves privada e pública correspondem antes de permitir que você entre, sem realmente fazer uma cópia da própria chave privada. Ao inserir sua senha no telefone, você está fazendo algo semelhante: inserir a chave privada que desbloqueia os dados do telefone, que foram criptografados usando a chave pública.
Todos esses códigos, chaves e esquemas de criptografia e autenticação são apenas problemas matemáticos, projetados especificamente para serem difíceis de resolver pelos computadores clássicos. Os algoritmos de chave pública funcionam bem porque todos esses problemas matemáticos são difíceis de resolver usando computadores clássicos, mas suas soluções são fáceis de verificar.
Veja a criptografia RSA amplamente usada: a chave pública é um número inteiro de 2048 bits, um número muito grande. A chave privada são os fatores primos desse número. É trivial até mesmo para uma calculadora de bolso comparar a chave privada com a chave pública: multiplique os fatores. Mas todas as estrelas que já queimaram ou queimarão neste universo ficarão sem combustível e morrerão antes que os supercomputadores clássicos mais poderosos já construídos possam quebrar o inteiro de 2048 bits em seus fatores componentes e ler a mensagem codificada.
Padrões como o RSA têm funcionado bem há décadas porque a humanidade simplesmente não tinha as ferramentas para quebrar essas formas de criptografia. Mas os computadores clássicos também são limitados. Existem apenas alguns algoritmos que sabemos que funcionam bem em seus processadores binários. Com o tempo, passamos a projetar nossa sociedade com base na suposição de que, se um problema não pode ser resolvido usando 1s e 0s, ele não pode ser resolvido de forma alguma.
Os computadores quânticos representam um paradigma inteiramente novo de computação, reservando bits binários para os complexos espaços computacionais que são criados usando qubits, e resolvendo problemas que antes pareciam impossíveis. Na maioria das vezes, isso é bom. A IBM® está construindo computadores quânticos para resolver os problemas mais importantes do mundo. (E você pode aprender os detalhes de como eles funcionam em nossa página O que é computação quântica? .)
Mas um desses problemas antes impossíveis é a fatoração de primos. O matemático Peter Shor mostrou em 1994 que um computador quântico suficientemente potente seria capaz de encontrar os fatores primos de números inteiros com muito mais facilidade do que os computadores clássicos. O algoritmo de Shor foi, na verdade, o primeiro algoritmo desenvolvido para computadores quânticos. E, um dia, isso significará o fim de todos os principais sistemas de criptografia de chave pública em uso a partir de 2022.
A criptografia simétrica, menos segura contra ataques clássicos, mas ainda usada para determinados fins (como transações com cartão de crédito), também está ameaçada. O algoritmo de pesquisa de Grover não é exatamente a chave mestra para criptografia simétrica que o de Shor é para assimétrica. Mas pode ajudar em ataques de força bruta e tornar a criptografia simétrica muito menos segura.
A coisa mais importante a entender sobre os padrões de criptografia quântica segura é que eles substituem os problemas matemáticos que são fáceis para os computadores quânticos resolverem por problemas matemáticos que são difíceis para os computadores clássicos e quânticos.
Em 2016, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lançou uma chamada de propostas, em um esforço para encontrar os melhores esquemas quânticos seguros para se tornarem os novos padrões criptográficos. Organizações de todo o mundo que criaram e enviaram esquemas, 69 no total.
Seis anos depois, o NIST anunciou que havia escolhido quatro, três dos quais foram desenvolvidos na IBM. Isso incluiu a criptografia de chave pública CRYSTALS-Kyber e os algoritmos de assinatura digital CRYSTALS-Dilithium, ambos escolhidos como padrões primários. O algoritmo de assinatura digital Falcon foi escolhido como padrão para ser usado em situações em que o uso de Dilithium seria proibitivo em termos de recursos. O cientista da IBM Ward Beullens contribuiu para a assinatura digital SPHINCS+, o quarto protocolo escolhido para padronização.
Enquanto as formas anteriores de criptografia dependiam da fatoração de grandes números, esses novos padrões se baseavam em problemas de rede. Para entender o que é um problema de rede, imagine que um matemático lhe mostre uma lista de 1.000 números grandes. Agora, digamos que o matemático tenha mostrado um número ainda maior e tenha dito que eles fizeram isso somando 500 números da lista. Se eles pedissem que você descobrisse quais 500 números eles usaram, os computadores clássicos e quânticos não seriam muito úteis para encontrar a resposta. Mas se o matemático dissesse quais 500 números eles usaram, seria fácil verificar se eles estavam dizendo a verdade. Isso faz com que os problemas de rede sejam bons substitutos para problemas de fatoração primária em criptografia.
Então, a boa notícia é que já existe criptografia quântica segura. Estamos tão confiantes nesses novos padrões que já os incorporamos em nossos sistemas de nuvem z16 e estamos trabalhando com os clientes para integrá-los em sua infraestrutura de segurança.
O desafio é que, historicamente, a infraestrutura de segurança cibernética leva muito tempo para ser atualizada e não há tempo a perder.
Os computadores quânticos estão progredindo rapidamente. Esperamos ver as primeiras demonstrações de vantagem quântica nos próximos cinco anos. A maioria dos especialistas concordou em uma pesquisa que um computador quântico capaz de quebrar a criptografia de 2048 bits deverá estar pronto no final da década de 2030. Em um relatório, o governo alemão afirmou que, para seus dados mais sensíveis, presume que as primeiras violações na criptografia de 2048 bits estão a apenas dez anos de distância.
Dez anos não é muito tempo. Muitas peças críticas de infraestrutura de segurança cibernética no governo e na indústria permaneceram inalteradas por décadas. Muitos computadores já em uso ou que estarão em uso em breve precisarão funcionar pelas próximas décadas com alterações mínimas (considere o microchip em seu carro ou os esquemas de criptografia que são usados em passaportes). E já houve exemplos de grandes lotes de dados criptografados sendo roubados por desconhecidos, possivelmente para serem acumulados e descriptografados mais tarde usando tecnologia futura.
Nem toda violação de dados é descoberta. Atualmente, todos os dados não criptografados usando padrões de segurança quântica devem ser considerados perdidos.
Se você estiver pronto para proteger sua organização, o primeiro passo é entrar em contato com um representante da IBM.
A IBM é líder em criptografia há décadas e agora é líder global em criptografia quântica segura e computação quântica responsável. Utilizamos nossa profunda experiência criptográfica e quântica para posicionar os clientes para capitalizar no futuro quântico e navegar por ele com segurança.
O programa individualizado IBM Quantum Safe ™ oferece suporte aos clientes enquanto eles mapeiam sua segurança cibernética existente e começam a atualizá-la para a era da computação quântica. Esse mapeamento por si só é um exercício importante: a maioria das organizações não tem uma visão completa dos dados que possuem, onde são mais vulneráveis ou como são protegidos. As organizações que passam por este processo ganham melhor controle dos seus sistemas de segurança cibernética e veem que os seus sistemas de segurança cibernética se tornam mais ágeis. Isso os posiciona para se adaptarem mais rapidamente a eventos futuros.
Protegendo a infraestrutura digital do mundo para a era da computação quântica.
Nossos usuários acessam a maior frota de computação quântica do mundo por meio do Qiskit Runtime, nosso serviço de computação quântica e modelo de programação para utilitários.