A computação quântica terá um impacto significativo na cibersegurança e, como tal, as organizações precisam de olhar para esta evolução e prepararem-se para o que aí vem
A Check Point abordou, recentemente, o estado da computação quântica e os seus potenciais benefícios para a sociedade e vai, agora, abordar o potencial impacto da computação quântica na cibersegurança. As soluções atuais de cibersegurança utilizam a criptografia de chave pública para garantir a segurança das comunicações e a proteção dos dados. Os algoritmos de chave pública são utilizados para garantir a confidencialidade, a autenticação e a integridade dos dados. A segurança das operações criptográficas, como a assinatura, a encriptação e a troca de chaves, depende da segurança dos algoritmos de chave pública - principalmente RSA, Diffie-Hellman e Curva Elíptica - que se baseiam em problemas matemáticos que envolvem algoritmos discretos e factorização de números inteiros. O facto de os computadores clássicos não conseguirem resolver estes problemas e, por conseguinte, não conseguirem quebrar estes algoritmos, reforça a segurança da maioria dos sistemas criptográficos utilizados atualmente. Os computadores quânticos funcionam com base nos princípios da mecânica quântica, o que lhes permite manipular e processar informação de formas que os computadores clássicos não conseguem. Como resultado, os computadores quânticos têm o potencial de resolver certos tipos de problemas de forma exponencialmente mais rápida do que os computadores clássicos. A vantagem de desempenho exponencial da computação quântica, combinada com algoritmos dedicados (como o algoritmo de Shor) centrados na resolução de problemas criptográficos específicos, poderia reduzir significativamente o tempo computacional necessário para quebrar qualquer algoritmo de chave pública baseado na factorização de números inteiros e no registo discreto. A quebra de algoritmos de chave pública permite ao computador extrair a chave de encriptação e, por conseguinte, desencriptar todos os dados. Infelizmente, os algoritmos utilizados atualmente por todos os principais protocolos de rede baseiam-se em chaves públicas, pelo que são vulneráveis. Ou, dito de outra forma: a computação quântica pode efetivamente tornar possível quebrar a encriptação atual. A encriptação protege os dados privados e sensíveis. Sempre que um consumidor faz uma compra através de uma aplicação ou da Web, a encriptação é utilizada para proteger as suas informações financeiras e pessoais. A encriptação também protege os dados médicos, a propriedade intelectual das empresas e muito mais. Até à data, esta operação de quebra de algoritmos não pode ser efetuada com os computadores quânticos atuais. Será necessário um computador quântico criptograficamente relevante (CRQC) para pôr em risco a segurança das transmissões de dados da Internet através dos protocolos de rede TLS, SSH, FTP e VPN. O computador quântico mais potente que existe atualmente é da IBM. Tem 433 qubits. Os investigadores preveem que um CRQC necessitará de aproximadamente oito mil qubits para decifrar dados encriptados. A expectativa da indústria é que o CRQC comercial esteja disponível por volta de 2030. No entanto, há outro risco que deve ser tido em consideração. O ataque ‘recolhe hoje, desencripta depois’ pressupõe que alguns elementos podem registar hoje comunicações de dados encriptados, armazená-los e desencriptá-los mais tarde com CRQC para extrair dados sensíveis. A famosa figura seguinte, criada pela primeira vez pelo Dr. Michele Mosca e conhecida como Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque. Dado que o CRQC estará provavelmente disponível em menos de dez anos e que, na maioria dos casos, o tempo de vida útil dos dados é de sete a dez anos, a indústria deve migrar para soluções quânticas seguras o mais rapidamente possível. A resolução deste problema de segurança exige um esforço consolidado entre as organizações governamentais, de investigação e de cibersegurança de todo o mundo. Para se proteger contra esta ameaça, o NIST criou um Fórum de Normalização da Criptografia Pós-Quantum para reunir os peritos em criptografia de diferentes países, organizações privadas, governamentais e académicas. O fórum tem como objetivo definir e normalizar novos algoritmos que sejam “quantum safe” (resistentes a ataques de computadores quânticos). Os novos algoritmos deverão substituir gradualmente os algoritmos não seguros do ponto de vista quântico atualmente utilizados pela indústria. Nos últimos tempos, registaram-se progressos significativos nos trabalhos conduzidos pelo NIST. Com a conclusão da terceira ronda de validações de algoritmos quânticos seguros, o Fórum chegou à conclusão de que está pronto para anunciar os primeiros quatro algoritmos que são quantum-safe. |