A computação quântica representa uma grande oportunidade, mas também uma grande ameaça à segurança da Internet; certos problemas matemáticos que formam a base dos algoritmos criptográficos mais populares de hoje serão muito mais fáceis de resolver com computadores quânticos do que com computadores “clássicos”. Recentemente, pesquisadores chineses afirmaram que um algoritmo existente pode ser usado com os computadores quânticos de hoje para quebrar o algoritmo RSA, que é a base fundamental da comunicação segura na Internet. Ao mesmo tempo, há dúvidas sobre a confiabilidade da publicação.
A alegação básica do artigo , publicado no Natal passado por 24 pesquisadores chineses, é que eles encontraram um algoritmo que permite que chaves RSA de 2.048 bits sejam quebradas mesmo com os computadores quânticos de potência relativamente baixa disponíveis hoje.
Não há nada realmente novo no fato de que os computadores quânticos representam um risco geral para a confiabilidade dos procedimentos criptográficos que garantem comunicações seguras na Internet, como a criptografia de chave aberta RSA ou o algoritmo de troca de chaves Diffie-Hellman. Esses procedimentos são baseados em problemas matemáticos praticamente insolúveis com computadores convencionais, mas que podem ser resolvidos em poucas horas com computadores quânticos suficientemente potentes. Suficientemente grande significa 20 milhões de bits quânticos (qubit) neste caso. O problema com esse número de 20 milhões é que o computador quântico da IBM – o maior computador quântico conhecido hoje – só pode renderizar 433 desses 20 milhões de qubits.
Não é exagero dizer que os pesquisadores chineses escolheram uma das colinas mais íngremes para escalar. Mas eles podem realmente superar esse desafio?
A fatoração de inteiros é o problema matemático inviável mais amplamente utilizado para garantir que os algoritmos criptográficos sejam praticamente inquebráveis. Fatorar um número que consiste em apenas alguns dígitos é trivial (15 = 3 * 5), mas a capacidade computacional necessária cresce exponencialmente junto com o número de dígitos. Para centenas ou mesmo milhares de dígitos, o esforço computacional necessário é tão grande que, mesmo usando supercomputadores de alto desempenho, o tempo necessário para fazer o cálculo abrangeria quase o tempo de vida do universo.
De acordo com a recomendação do National Institute of Standards and Technology (NIST), o menor tamanho de chave RSA que pode ser considerado seguro é de 2.048 bits. Isso significa aproximadamente 600 dígitos, mas em muitos casos chaves maiores de 3.072 ou 4.096 bits também são usadas. Lá, o número de dígitos expressos no sistema de numeração decimal já passa de mil, o que torna essas chaves praticamente inviáveis com os métodos tradicionais.
Em 1994 , Peter Shor já havia inventado um algoritmo que – em um computador quântico existente apenas em teoria na época – seria capaz de realizar a fatoração de primos com muito mais eficiência do que antes. Esse avanço implicaria que uma parte significativa de nossos procedimentos de criptografia não seria mais resistente à quebra.
O apocalipse criptográfico chegou?
Os pesquisadores chineses só puderam fornecer uma resposta teórica a essa pergunta, pois a solução e as técnicas descritas por eles exigem um computador de 372 qubits. Embora tal computador exista dentro das paredes da IBM, os pesquisadores chineses não tinham essa máquina à sua disposição. No entanto, eles conseguiram fatorar um número de 48 bits (15 dígitos) com um computador de 10 qubits.
Isso pode não parecer um grande avanço, mas deve-se notar que este é o maior número já fatorado usando um algoritmo genérico. Sem contar que foi possível colocar a teoria em prática. A questão é saber se foi possível preencher a lacuna acima mencionada. Como revelou a correspondência entre Bruce Schneier – uma das figuras icônicas da segurança de TI – e Roger A. Grimes – autor de vários livros sobre criptografia:
“Aparentemente, o que aconteceu foi outro cara que havia anunciado anteriormente que era capaz de quebrar a criptografia assimétrica tradicional usando computadores clássicos… Mas essa equipe chinesa percebeu que a etapa que matou tudo poderia ser resolvida por pequenos computadores quânticos. Então eles testaram e funcionou.”
Você pode pensar que o apocalipse criptográfico está aqui.
Mantenha a calma e cave fundo
A base do algoritmo dos pesquisadores chineses depende do algoritmo de fatoração de Claus Schnorr (não confundir com o algoritmo de Shor ). O algoritmo de Schnorr funciona bem com números menores – com os quais os próprios pesquisadores o testaram – mas falha com valores maiores. É justamente essa limitação que os pesquisadores chineses afirmam ter superado. No entanto, eles não mencionam nenhum detalhe e não conseguiram provar a teoria completa na prática devido à falta de um computador quântico com capacidade suficiente. Como Schneier citou a situação em seu blog:
“Portanto, se é verdade que o papel chinês depende dessa técnica de Schnorr que não escala, as técnicas desse papel chinês também não escalam. (Por outro lado, se for dimensionado, acho que também quebra vários sistemas criptográficos de chave pública baseados em treliça.)”
A incerteza permanece até que alguém tente o algoritmo em um computador quântico de capacidade suficientemente grande? Parcialmente.
Há, de fato, alguns indícios que põem em dúvida toda a história. Uma delas é que os pesquisadores chineses não conseguiram ganhar o prêmio de $ 200.000 oferecido pelo RSA Factoring Challenge , que vai para quem conseguir quebrar uma chave RSA de 2.048 bits. Claro, você poderia dizer que eles não tinham o hardware necessário, mas uma carta à IBM para receber o prêmio, mesmo que seja compartilhado, certamente valeria a pena.
Pessoas atraídas por teorias da conspiração podem perguntar por que o estado chinês não guardou a descoberta para si e começou a investir dinheiro no desenvolvimento de um computador quântico adequado. Isso obviamente custaria uma quantia muito substancial, mas também traria um benefício muito substancial.
Ao mesmo tempo, também há forte ceticismo do lado científico. Scott Aaronson – ex-pesquisador do MIT, agora na Universidade do Texas – fez uma declaração devastadora em seu blog sobre o jornal chinês. Aaronson, em suas pesquisas, concentra-se principalmente na computação quântica e na teoria da complexidade, talvez os campos mais importantes da ciência em relação ao nosso tópico. Sua crítica de três palavras sobre o conteúdo da publicação foi: “Não. Apenas não.” Ele criticou a publicação em tom firme:
“Então, finalmente, eles esclarecem o ponto crucial em uma única frase da seção Conclusão: deve-se apontar que a aceleração quântica do algoritmo não é clara devido à convergência ambígua do QAOA. ‘Incompreensível’ é um eufemismo aqui. Parece-me que seria necessário um milagre para que a abordagem aqui produzisse algum benefício, em comparação com apenas executar o algoritmo clássico de Schnorr em seu laptop. E se o último fosse capaz de quebrar o RSA, já o teria feito. Ao todo, este é um dos artigos de computação quântica mais enganosos que já vi em 25 anos, e já vi muitos.”
Aaronson não está sozinho em sua opinião: muitos outros criticam a pesquisa na mesma base, incluindo Peter Shor, que diz:
“Aparentemente, existem possíveis problemas com este papel.”
Vale destacar também que a plataforma de compartilhamento de pesquisas ( arXiv ), onde foi publicado o estudo chinês, não realiza peer review, o que significa que o simples fato da publicação não significa muito, principalmente em áreas tão populares como computação quântica e criptografia .
Então, estamos fora do gancho ou não?
Mesmo que sejamos capazes de reconhecer todas as fábricas de papéis de pesquisa – o que necessariamente deve ser esperado em uma disciplina popular e altamente conceituada, como criptografia ou computação quântica – a dura realidade permanece: qualquer dado criptografado registrado hoje que usa um processo criptográfico que não suportar os desafios impostos pelos computadores quânticos pode ficar comprometido em um futuro não muito distante. Como resultado, seria necessário usar algoritmos que são considerados seguros contra um ataque de um computador quântico para mitigar o efeito da técnica de colher agora descriptografar depois (já que não pode ser eliminada).
No caso de um problema criptográfico que recebeu grande publicidade, como o Heartbleed em 2014, o mercado reagiu com relativa rapidez, embora levasse semanas para que o erro desaparecesse das 100.000 páginas mais visitadas. Em outros casos, que não receberam tanta publicidade, pode levar anos, segundo estatísticas da Qualys Pulse. Em outras palavras, não podemos esperar que a introdução da criptografia pós-quântica aconteça muito mais rápido do que isso.
Isso é como o aquecimento global: um problema que não pode ser tratado no futuro quando se torna crítico; deve ser tratado no presente. A semelhança é impressionante se considerarmos o fato de que os cientistas têm assustado as pessoas com histórias de terror sobre computadores quânticos há décadas. O que parecia uma teoria por um tempo, agora se tornou realidade. A IBM promete um computador de mil qubits até o final do ano, e o Google um de um milhão de qubits até o final da década. Este último não promete nada de bom, pois é apenas uma questão de capacidade de armazenamento de dados – quantos dados podem ser acessados depois que o RSA se tornar quebrável.
Os primeiros a ter máquinas com capacidade suficiente serão presumivelmente os gigantes da tecnologia ainda muito criticados e os estados mais poderosos. Os legisladores ainda pedem backdoors de criptografia de tempos em tempos, apesar dos avisos sobre os sérios riscos envolvidos, mas com tal avanço técnico, eles não precisariam necessariamente fazê-lo. No entanto, isso pode ter consequências difíceis de prever tanto para a privacidade quanto para os resultados de conflitos que são cada vez mais transferidos para o ciberespaço.
FONTE: HELPNET SECURITY