Definição de criptografia quântica
A criptografia quântica, também chamada de criptografia quântica, aplica princípios da mecânica quântica para criptografar mensagens de uma maneira que nunca seja lida por ninguém fora do destinatário pretendido. Ele aproveita os múltiplos estados do quantum, juntamente com sua “teoria sem mudança”, o que significa que não pode ser interrompido inconscientemente.
A execução dessas tarefas requer um computador quântico, que possui o imenso poder de computação para criptografar e descriptografar dados. Um computador quântico poderia quebrar rapidamente a criptografia de chave pública atual.
Por que a criptografia quântica é importante
Empresas e governos ao redor do mundo estão em uma corrida armamentista quântica, a corrida para construir o primeiro computador quântico utilizável. A tecnologia promete tornar alguns tipos de problemas de computação muito, muito mais fáceis de resolver do que com os computadores clássicos de hoje.
Um desses problemas é quebrar certos tipos de criptografia, particularmente os métodos usados na infraestrutura de chave pública (PKI) de hoje, que é a base de praticamente todas as comunicações online atuais. “Certamente estou com medo do que pode ser o resultado da computação quântica”, diz Michael Morris, CEO da Topcoder, uma rede global de 1,4 milhão de desenvolvedores. A Topcoder faz parte da Wipro, uma organização global de consultoria. Também está trabalhando para encontrar soluções para os desafios de programação de computação quântica.
“Em vez de resolver um problema de cada vez, com a computação quântica podemos resolver milhares de problemas na mesma velocidade de processamento, com o mesmo poder de processamento”, diz Morris. “Coisas que levariam centenas de dias hoje podem levar apenas horas em um computador quântico.”
Os computadores quânticos comerciais disponíveis hoje ainda estão longe de serem capazes de fazer isso. “As teorias avançaram mais do que o hardware”, diz William Hurley, membro sênior do IEEE, fundador e CEO da empresa de computação quântica Strangeworks, com sede em Austin. “No entanto, não devemos esperar que o hardware motive a mudança para a criptografia pós-quântica.”
Quem sabe que tipo de tecnologia não está disponível no mercado público, ou é operada em segredo por governos estrangeiros? “Meu medo é que não saibamos que o computador quântico capaz de fazer isso existe até que seja feito”, diz Morris, da Topcoder. “Meu medo é que isso aconteça antes de sabermos que está lá.”
Criptografia assimétrica versus simétrica
Veja como a criptografia funciona em computadores “tradicionais”: Dígitos binários (0s e 1s) são sistematicamente enviados de um lugar para outro e então decifrados com uma chave simétrica (privada) ou assimétrica (pública). Cifras de chave simétricas como Advanced Encryption Standard (AES) usam a mesma chave para criptografar uma mensagem ou arquivo, enquanto cifras assimétricas como RSA usam duas chaves vinculadas — privada e pública. A chave pública é compartilhada, mas a chave privada é mantida em segredo para descriptografar as informações.
O primeiro alvo dos computadores quânticos que quebram a criptografia será o elo mais fraco do ecossistema de criptografia: a criptografia assimétrica. Este é o PKI, o padrão de criptografia RSA. E-mails, sites, transações financeiras e praticamente tudo é protegido com criptografia assimétrica.
A razão pela qual é popular é que qualquer pessoa pode criptografar uma mensagem usando a chave pública do destinatário pretendido, mas apenas o destinatário pode descriptografá-la usando a chave privada correspondente. A abordagem de duas chaves baseia-se no princípio de que alguns tipos de processos matemáticos são muito mais fáceis de fazer do que desfazer. Você pode quebrar um ovo, mas juntá-lo de volta é muito mais difícil.
Com a criptografia simétrica, as mensagens são criptografadas e descriptografadas usando a mesma chave. Isso torna a criptografia simétrica menos adequada para comunicação pública, mas significativamente mais difícil de quebrar. “Os computadores quânticos provavelmente não quebrarão métodos simétricos (AES, 3DES, etc.), mas provavelmente quebrarão métodos públicos, como ECC e RSA”, diz Bill Buchanan, professor da Escola de Computação da Universidade Napier de Edimburgo, na Escócia. “A Internet muitas vezes superou problemas de cracking com um aumento no tamanho das chaves, então espero um aumento nos tamanhos das chaves para estender a vida útil para RSA e ECC.”
Como se defender contra a criptografia quântica
Chaves mais longas são a primeira linha de defesa contra a criptografia quântica, e praticamente todo mundo está de acordo com isso. Na verdade, a versão de 1024 bits do padrão de criptografia RSA não é mais considerada segura pelo NIST, que recomenda 2048 bits no mínimo . Chaves mais longas tornam a criptografia mais lenta e mais cara, no entanto, e o comprimento da chave terá que aumentar substancialmente para ficar à frente dos computadores quânticos.
Outra opção é usar criptografia simétrica para as próprias mensagens e, em seguida, usar criptografia assimétrica apenas para as chaves. Essa é a ideia por trás do padrão online Transport Layer Security (TLS) , diz Alan Woodward, professor do departamento de computação da Universidade de Surrey.
Muitos pesquisadores também estão procurando maneiras de criar novos tipos de algoritmos de criptografia que ainda permitam chaves públicas e privadas, mas sejam à prova de computadores quânticos. Por exemplo, é fácil multiplicar dois números primos, mas é muito difícil dividir um número grande de volta em seus fatores primos. Os computadores quânticos podem fazer isso, e já existem técnicas quânticas conhecidas que podem resolver o problema da fatoração e muitas abordagens semelhantes, diz Woodward.
No entanto, não há nenhum método quântico conhecido para quebrar a criptografia baseada em treliça, que usa algoritmos criptográficos construídos em torno de treliças . “A criptografia em treliça é a que parece ser a favorita no momento, simplesmente porque é a mais prática de implementar”, afirma.
A melhor solução poderia ser uma combinação de algoritmos pós-quânticos, como criptografia baseada em treliça, para a comunicação inicial para trocar chaves com segurança e, em seguida, usar criptografia simétrica para as mensagens principais.
Podemos realmente confiar em criptografia baseada em rede ou algoritmos semelhantes para sermos seguros? “Você não pode garantir que seu algoritmo pós-quântico será seguro contra um futuro computador quântico que usa algum algoritmo quântico desconhecido”, diz Brian La Cour, professor e pesquisador da Universidade do Texas.
A distribuição de chaves quânticas não pode ser hackeada, em teoria
É aqui que as leis da física quântica podem vir em socorro. A distribuição de chaves quânticas (QKD) é um método de envio de chaves de criptografia usando alguns comportamentos muito peculiares de partículas subatômicas que são, pelo menos em teoria, completamente inatacáveis. A versão terrestre do QKD é um sistema onde os fótons são enviados um de cada vez através de uma linha de fibra óptica. Se alguém está espionando, então, de acordo com os princípios da física quântica, a polarização dos fótons é afetada e o destinatário pode dizer que a mensagem não é segura.
A China está mais à frente com o QKD, com tubos dedicados conectando Pequim, Xangai e outras cidades. Existem também redes na Europa. Nos Estados Unidos, a primeira rede QKD comercial entrou em operação no outono passado. O Quantum Xchange, conectando as empresas financeiras da cidade de Nova York com seus centros de dados em Nova Jersey, aluga espaço em redes de fibra óptica existentes e, em seguida, usa seus próprios emissores e receptores QKD para enviar as mensagens seguras em nome dos clientes. A empresa planeja expandir para Boston e Washington, DC no final de 2019.
No entanto, a tecnologia é extremamente lenta e requer equipamentos caros para enviar e receber os fótons individuais. De acordo com John Prisco, CEO e presidente da Quantum Xchange, um cliente precisaria comprar um transmissor e um receptor, cada um custando cerca de US$ 100.000. “Não é muito diferente de outros equipamentos de comunicação de fibra ótica de alta velocidade”, diz ele. “E o preço cairá com o tempo à medida que mais empresas fornecerem o hardware.”
O grande avanço do ano passado foi que os sistemas QKD não exigem mais tubos especiais, diz Woodward. “Agora parece que eles poderão usar as redes de fibra existentes, para que não precisem instalar novas fibras.”
Depois, há a abordagem baseada em satélite. Este usa o princípio do emaranhamento, que Einstein chamou de “ação assustadora à distância” e se recusou a acreditar que era real. Acontece que é real, e a China tem um satélite de comunicação quântica funcionando há alguns anos.
O emaranhamento não é sobre comunicações instantâneas que quebram o limite de velocidade da luz, diz Woodward. A maneira como isso funciona é que duas partículas ficam emaranhadas para que tenham o mesmo estado, e então uma dessas partículas é enviada para outra pessoa. Quando o destinatário olha para a partícula, é garantido que ela esteja no mesmo estado de sua gêmea.
Se uma dessas partículas mudar, isso não significa que a outra partícula mude instantaneamente para corresponder – não é um sistema de comunicação. Além disso, o estado das duas partículas emaranhadas, embora idêntico, também é aleatório. “Então, você não pode enviar uma mensagem”, diz Woodward, “mas você pode enviar uma chave de criptografia, porque o que você realmente quer em uma chave é uma sequência de dígitos aleatórios”.
Agora que o remetente e o destinatário têm a mesma chave aleatória, eles podem usá-la para enviar mensagens usando criptografia simétrica em canais tradicionais. “A China ultrapassou todos com este satélite”, diz Woodward. “Todo mundo disse que não poderia ser feito, que passar pela atmosfera o tiraria da superposição, mas os chineses conseguiram fazê-lo.” Para receber os sinais, as empresas precisariam colocar algo parecido com um telescópio em seus telhados, diz ele, e depois instalar alguns equipamentos de processamento.
Nem a distribuição de chave quântica baseada em terra nem baseada em satélite é prática para uso geral, pois ambas requerem equipamentos muito especializados e caros. No entanto, pode ser útil para proteger as comunicações mais críticas e confidenciais.
Os limites da distribuição de chaves quânticas
Se a integridade das chaves pode ser perfeitamente garantida pelo QKD, isso significa que as comunicações não hackeadas estão ao nosso alcance?
Não tão rápido.
“A maioria dos hackers, quando invadem as coisas, dificilmente vão de frente”, diz Woodward. “Eles vão para o lado, e eu suspeito que é aí que você encontrará problemas com essas implementações.” Os invasores de hoje, embora pudessem, em teoria, ouvir o tráfego por meio de linhas de fibra óptica, normalmente não fazem isso.
Existem maneiras muito mais fáceis de ler as mensagens, como acessar as mensagens antes de serem criptografadas ou após serem descriptografadas ou usar ataques man-in-the-middle .
Além disso, o QKD requer o uso de relés. A menos que o remetente e o destinatário construam um tubo que vá diretamente entre seus dois escritórios, e a distância seja curta o suficiente para que as mensagens não se degradem – cerca de 60 milhas ou menos com a tecnologia atual – haverá muitas oportunidades para hackers. As redes QKD precisarão de repetidores quando as mensagens viajarem por longas distâncias. “Você pode imaginar que esses repetidores se tornarão pontos fracos”, diz Woodward. “Alguém poderia invadir e pegar a chave.”
Além disso, as redes QKD precisarão ser capazes de rotear mensagens, e isso significa roteadores e hubs, cada um dos quais também é um ponto potencial de vulnerabilidade. “Os físicos podem dizer que isso é absolutamente seguro”, diz Woodward, “mas há um perigo nisso, em pensar que só porque você está usando o QKD você está seguro. Claro, as leis da física se aplicam, mas pode haver maneiras de contorná-las.”
Além dos problemas de segurança, não é realista esperar que todos os usuários da Internet tenham acesso a um terminal QKD em qualquer lugar no futuro próximo. Isso significa que, exceto para as comunicações mais sensíveis e de alto valor, melhores algoritmos de criptografia são o caminho a seguir.
Quando a criptografia quântica estará disponível?
Então, quanto tempo temos para colocar esses algoritmos no lugar? Quando os computadores quânticos estão chegando aqui? Ninguém sabe, diz Woodward, já que desafios de engenharia muito significativos ainda precisam ser superados, e isso pode levar anos – ou décadas – para ser resolvido. A tecnologia ainda está em sua infância, diz ele. “O computador quântico com o qual jogo pela internet via IBM agora tem 20 qubits”, diz ele. “O Google está falando de 50 qubits.”
Quebrar a criptografia RSA padrão de hoje levaria milhares de qubits. Adicionar esses qubits não é fácil porque eles são muito frágeis. Além disso, os computadores quânticos hoje têm taxas de erro extremamente altas, exigindo ainda mais qubits para correção de erros. “Eu dou uma aula sobre computação quântica”, diz La Cour, da Universidade do Texas. “No semestre passado, tivemos acesso a uma das máquinas de 16 qubits da IBM. Eu pretendia fazer alguns projetos com ele para mostrar algumas coisas legais que você poderia fazer com um computador quântico.”
Isso não deu certo, diz ele. “O dispositivo era tão barulhento que, se você fizesse algo complicado o suficiente para exigir 16 qubits, o resultado era puro lixo.”
Quando esse problema de escalabilidade for resolvido, estaremos no caminho certo para ter computadores quânticos utilizáveis, diz ele, mas é impossível definir um prazo para isso. “É como dizer nos anos 70, se você pode resolver o problema do confinamento magnético, a que distância está a fusão?”
La Cour supõe que provavelmente estamos a décadas de distância do ponto em que os computadores quânticos podem ser usados para quebrar a criptografia RSA de hoje. Há muito tempo para atualizar para algoritmos de criptografia mais recentes – exceto por uma coisa.
“As pessoas estão preocupadas com coisas que são criptografadas hoje, permanecendo seguras por várias décadas no futuro”, diz La Cour. Mesmo que as empresas atualizem sua tecnologia de criptografia à medida que novos algoritmos surgem e voltam e criptografam novamente todos os arquivos antigos que armazenaram, é impossível saber para onde todas as suas mensagens antigas foram.
“Se os e-mails forem enviados e interceptados, agora existe esse depósito de mensagens em algum lugar onde alguém está esperando que um computador quântico apareça e quebre todos eles”, diz ele. “As pessoas estão realmente preocupadas com isso.”
FONTE: CSO ONLINE