A computação quântica está mais próxima do que você imagina — então, por que você ainda criptografa como se fosse 2015?

Views: 275
0 0
Read Time:6 Minute, 2 Second

Por Bob Burns | Chief Product Security Officer da Thales

Há pouco tempo, a ideia de que computadores quânticos poderiam um dia quebrar as criptografias mais fortes de hoje parecia ficção científica. Hoje, a questão não é mais se, mas quando. Embora demonstrações práticas de algoritmos quânticos como o de Shor ainda sejam, em grande parte, teóricas ou experimentais, o ritmo dos avanços em hardware quântico e os investimentos sustentados dos governos mudaram o cenário. Reguladores em todo o mundo já tratam o risco quântico como uma realidade de curto prazo, e não mais uma possibilidade distante.

Com mandatos de órgãos como NIST, NSA e União Europeia exigindo planos de migração para a criptografia pós-quântica (PQC), a prontidão quântica se tornou um tema de diretoria. A verdadeira questão é: se as ameaças quânticas já estão moldando regulamentações, roadmaps e registros de risco, por que tantas organizações ainda criptografam como se fosse 2015?

Segundo o Thales Data Threat Report 2025, apenas 48% das organizações estão avaliando ativamente suas estratégias de criptografia, e apenas 33% confiam em seus provedores de nuvem ou telecom para gerenciar a segurança pós-quântica. Esses números são alarmantemente baixos, considerando que estamos entrando na última década antes de o NIST recomendar oficialmente a descontinuação do RSA e do ECC — algoritmos que sustentam a maior parte da infraestrutura de confiança digital que usamos hoje.

O acerto de contas quântico que se aproxima

A promessa da computação quântica é resolver problemas que a computação clássica considera impossíveis. Por exemplo, ela pode quebrar algoritmos de criptografia como RSA e ECC, que dependem da complexidade de desafios como o problema da fatoração ou do logaritmo discreto. Algoritmos quânticos como o de Shor colocam toda essa equação de cabeça para baixo, reduzindo o tempo de resolução para horas ou minutos.

Isso não é apenas uma preocupação acadêmica. O aumento no volume de dados altamente sensíveis acessados e processados por organizações — de registros médicos a infraestrutura nacional — significa uma superfície de exposição muito maior para informações de alto valor e com consequências de longo prazo.

Um adversário quântico não precisa quebrar sua criptografia hoje para representar uma ameaça. Ele pode interceptar e armazenar dados criptografados agora — possivelmente explorando vulnerabilidades conhecidas em modelos de linguagem ou lógica de negócios — e descriptografá-los anos depois, quando as capacidades quânticas amadurecerem. Essa estratégia, chamada de “colher agora, decifrar depois”, é especialmente perigosa para sistemas autônomos que dependem de dados históricos: a exposição atrasada desses dados pode comprometer não apenas a privacidade, mas também a integridade de decisões e ações futuras.

De fato, 58% das organizações no relatório da Thales citaram a futura descriptografia dos dados de hoje como uma das principais preocupações, com 63% preocupadas com a quebra da criptografia no futuro e 61% com a distribuição de chaves em um contexto quântico.

O atraso na agilidade criptográfica

O problema não é apenas que muitas organizações ainda não migraram para a criptografia pós-quântica (PQC), mas também que a agilidade criptográfica não foi considerada na construção de suas infraestruturas. Muitas vezes, tecnologias de criptografia foram adicionadas anos depois de os sistemas terem sido arquitetados.

Hoje, estar pronto para PQC significa mais do que trocar um algoritmo. Frequentemente exige redesenho de protocolos, atualização de bibliotecas, reconfiguração de HSMs e TPMs e modernização de redes frágeis que não suportam chaves mais longas ou handshakes TLS mais complexos. E, embora o NIST já tenha lançado padrões de algoritmos criptográficos, os padrões de PKI e certificados compatíveis com PQC ainda estão apenas começando a surgir.

Isso se reflete nos dados: apenas 45% estão trabalhando para melhorar sua agilidade criptográfica, e só 40% têm planos de resiliência ou contingência. Incrivelmente, 2% dos entrevistados ainda não têm planos formais para lidar com ameaças quânticas.

O NIST já falou, o relógio está correndo

Se sua organização está esperando por uma orientação formal para agir, a hora chegou. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já deixou claro seu posicionamento:

  • Em 2022, divulgou o primeiro conjunto de algoritmos finalistas de PQC.
  • Em 2023, lançou o primeiro conjunto de padrões de algoritmos de PQC em versão preliminar.
  • Em 2024, publicou os padrões finais e um guia de transição para PQC.
  • O guia recomenda a descontinuação do RSA e do ECC até 2030, com eliminação total até 2035.

Dez anos podem parecer um prazo confortável, mas transições criptográficas nunca são rápidas. A migração do SHA-1 para o SHA-2 levou quase uma década. A PQC é mais complexa, mais invasiva e exige alinhamento em todo o ecossistema. Esperar até 2030 para começar a planejar é como construir diques quando o primeiro andar já está debaixo d’água.

Confiar apenas nos provedores não basta

Embora grandes provedores de nuvem e telecom já tenham começado a integrar PQC em seus serviços, 67% das organizações não confiam neles. Essa falta de confiança pode vir de preocupações com desempenho, modelos de responsabilidade compartilhada pouco claros ou visibilidade limitada sobre o controle criptográfico no nível do provedor.

De qualquer forma, a mensagem é a mesma: a agilidade criptográfica precisa ser responsabilidade da própria organização, não pode ser terceirizada.

Provedores não podem ser responsáveis por corrigir todos os protocolos, atualizar cada endpoint e proteger cada byte de dados arquivados — especialmente quando os sistemas internos ainda não suportam algoritmos PQC.

E agora? O caminho para a prontidão

Apesar dos desafios, muitas organizações já começaram a agir:

  • 57% estão avaliando ou testando algoritmos PQC. 
  • 48% estão revisando suas estratégias de criptografia.
  • 27% estão implementando geração de números aleatórios quânticos (QRNG), componente essencial da PQC.
  • 22% estão explorando a distribuição de chaves quânticas (QKD) como método de comunicação segura a longo prazo.

Mas isso ainda deixa quase metade do setor para trás. Em um mundo onde IA, computação quântica e sistemas autônomos convergem, a inércia criptográfica é um risco que nenhuma empresa pode se dar ao luxo de correr.

Passos recomendados:

  • Faça uma avaliação de risco quântico: identifique quais dados precisam permanecer confidenciais a longo prazo.
  • Mapeie sua paisagem criptográfica: descubra onde e como a criptografia é usada — protocolos, bibliotecas, certificados, chaves.
  • Priorize a agilidade criptográfica: projete sistemas que permitam atualizações rápidas, incluindo modos híbridos (clássico + PQC).
  • Planeje a interoperabilidade: evite quebrar a compatibilidade antes da hora, use estratégias híbridas onde necessário.
  • Comece agora: esperar que os padrões sejam obrigatórios significa correr atrás do prejuízo.

Sem tempo para complacência

Os avanços de 2024 e o ritmo do desenvolvimento indicam que o Q-day pode estar mais próximo do que pensamos, e a criptografia que usamos hoje não será suficiente para sempre.

Esse não é o momento para complacência ou para roadmaps conservadores. É um problema para agora, não para a próxima década. Está na hora de parar de criptografar como se fosse 2015 — porque, quando os computadores quânticos chegarem, eles não vão esperar pelo seu próximo ciclo de orçamento.

Baixe o Thales Data Threat Report 2025 completo para explorar como as organizações estão respondendo às ameaças pós-quânticas, ou ouça o episódio do Thales Security Sessions Podcast: “Criptografia Pós-Quântica — Vamos Fazer as Contas”.

Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS