151 views 11 mins

Viveremos no mundo da computação quântica

em Destaques
segunda-feira, 10 de janeiro de 2022

Eduardo Lacerda (*)

Você já ouviu falar no fenômeno chamado de “spooky action at a distance”? E se eu te disser que um “estado” (um resultado ou a posição de uma partícula) pode, previamente, assumir vários “estados” em superposição ao mesmo tempo? Que Schrödinger, Heisenberg, Dirac, Einstein e tantos outros gênios da humanidade me perdoem por tentar traduzir esses conceitos, mas vamos ao que interessa.

. Viveremos no mundo da computação quântica! – Não é um filme, não é uma estória: é um fato. Algoritmos e softwares processando informações lógicas e probabilísticas baseadas na mecânica de partículas atômicas ou subatômicas, cujas equações não são descritas pelas conhecidas Leis de Newton ou Maxwell – essas duas são aquelas que você estudou na escola. Incrível! Desde Turing, nada mais impressionante nesta área!

Para quem é técnico, ao invés de uma corrente elétrica atravessar um transistor para emular uma saída lógica binária (0 ou 1), serão usados, em ambientes extremamente especiais, processos probabilísticos para observar os níveis de energia, ou amplitude dos valores representado em números complexos, de agrupamentos de partículas atômicas ou subatômicas que se interagem (spooky…), conduzindo a direção delas para determinar um resultado (0 ou 1), mas que antes desse resultado ocorrer, essas partículas, ou qubits, podem assumir qualquer valor 0 e 1 ao mesmo tempo (superposição).

. Difícil, não? Vamos pular toneladas de teorias complexas – O advento da computação quântica possivelmente trará enormes benefícios para a nossa sociedade. Por esses conceitos pouco palpáveis, será possível realizar processos computacionais mais complexos, em menos tempo e com enormes impactos positivos.

Com ela, será possível processar rapidamente a interação de partículas em uma célula ou sintetizar novos remédios, estabelecer densas análises do mercado financeiro, aumentar a capacidade de processamento de grandes volumes de dados para aprendizado de máquinas, entre tantas outras possibilidades. A que eu mais gosto de estudar é a possível melhora na aceleração da produção de amônia! É fantástico!

. A notícia é excepcional – Porém, a construção de um computador quântico, em larga escala, eficiente para executar o algoritmo de Peter Shor (Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer), quebrará, com uma pequena probabilidade de erro, a segurança dos algoritmos de chaves públicas mais usados no mundo. Sim, infelizmente, eles estarão “mortos”.

. O que isso significa? – Seu aplicativo de conversas on-line, suas transações em “cripto” moedas, seu aplicativo de banco, a forma de autenticação do seu celular em redes 5G, as assinaturas que protegem as urnas eletrônicas, a maioria das assinaturas digitais em documentos, entre tantos outros, estarão expostos, inseguros, inutilizáveis. Pois é, basicamente toda segurança da Internet. Cada um desses sistemas “mortos”! Não existirá mais proteção de dados digitais e sigilo digital usando os mais tradicionais algoritmos de chaves públicas.

Não são poucas as falas de quem estuda o assunto, inclusive deste que escreve, que possivelmente entidades e hackers estão capturando pacotes encriptados para quebrá-los em um futuro próximo. Isso mesmo. Sigilos, transações, conversas e documentos serão quebrados, alterados e forjados, caso o algoritmo de Peter Shor seja usado. Preocupante? Serei direto: é o mais desafiador assunto da minha geração de segurança da informação digital.

Tanto é assim, que a agência americana NIST, que estabelece diretrizes e referências para esse mundo criptográfico, resolveu propor, mais uma vez, uma “competição” mundial para padronização dos novos algoritmos criptográficos resistentes, pelo menos em teoria, a ataques quânticos. Os maiores criptógrafos, desde 2016, debatem publicamente propostas nessa “competição”, com outras teorias matemáticas e computacionais, e que substituirão os atuais algoritmos de chaves públicas.

Estamos na terceira rodada de (cripto) análise desses algoritmos. Restam 7 algoritmos finalistas para serem padronizados (4 para encriptação de chaves e 3 para assinaturas digitais) e 8 “alternativos” (5 para encriptação de chaves e 3 para assinaturas digitais). Neste mundo dos chamados algoritmos pós-quânticos, os de encriptação de chaves/estabelecimento de chaves e assinatura digital são diferentes, devido a formação das primitivas, tempo de processamento, tamanho das chaves e tamanho da assinatura, entre outros, e o impacto nas aplicações as quais se destinam.

O NIST já estabeleceu algumas premissas para continuidade dessa competição. Algumas com muita controvérsia! Um exemplo é que somente um esquema para um tipo de teoria matemática irá avançar, mesmo que a implementação seja muito diferente.

Para os técnicos, por exemplo, os algoritmos de assinatura digital finalistas, Dilithium e Falcon, são estruturados em reticulados, mas possuem características bem distintas – Falcon possui um tamanho muito menor de texto cifrado, mas requer uma implementação mais difícil por termos que adotar uma amostragem gaussiana e não a partir de uma distribuição uniforme.

O NIST também já disse que alguns algoritmos alternativos podem se tornar padrões (SPHINCS+ e, possivelmente, Frodo) e que vai propor uma quarta rodada da competição, principalmente para algoritmos de assinatura digital. Têm muitos estudos, ataques (existe, por exemplo, uma grande área aberta em side-channel), questões de patentes, entre outras coisas ainda em discussão e sendo revelados! E querem lançar o draft da padronização em 2022!

Ademais, já existem outros algoritmos que não são de chaves públicas e, em teoria, são resistentes a esses ataques quânticos. A RFC 8554 e SP 800-208 ditam os rumos de uma outra forma, antiga e baseada em hash, de assinar digitalmente. Com uma chave de verificação “atualizável”, não existe uma chave pública estática para verificação de algo ou uma representação de um registro como um certificado digital.

A Estônia usa um algoritmo de hash chamado BLT para seus serviços públicos. E, nesse sentido, já se adiantou ao debate mundial. Sim, algoritmos baseados em hash (e os simétricos também, como o AES), em teoria atual e bem implementados, são resistentes aos ataques quânticos.

. Voltemos a terra firme… o que precisamos fazer? – O Brasil precisa trabalhar em um cronograma e um inventário criptográfico para a transição aos algoritmos pós-quânticos. Um conjunto de ações que envolve a criação de um grupo de especialistas, com capacidade de interlocução com outros países.

Estudos criptográficos, levantamento de informações que serão afetadas, aprofundamento de todos os algoritmos dessa nova era, transição, uso híbrido para estabelecimento de chaves (aprovado pelo NIST, aliás), prospecção e criação de bibliotecas, implementações em software e hardware, testes e homologação, impactos legislativos e nos modelos de negócio, entre diversas outras ações.

. Quanto tempo temos? Nenhum – O Eagle, o processador quântico da IBM, chegou a 127 qubits, recentemente. O aumento dessa capacidade e eficiência significa estarmos perto do fim para uma era criptográfica que protegeu o mundo digital por décadas. Arquivos e comunicações sendo quebrados em meses, dias, horas, minutos! O mundo fascinante da teoria quântica que explica o motivo de respirarmos é, também, o motivo para nós prendermos nossa respiração! Precisamos nos planejar!

Você já ouviu falar no fenômeno chamado de “spooky action at a distance”? Se você chegou até aqui ou trabalha com qualquer coisa relacionada a esse artigo, sua resposta precisa ser sim!

(*) – É Perito Criminal Federal, gerente de Projetos da Secretaria Especial de Modernização do Estado, mestre em Engenharia Elétrica pela UnB, com pesquisa na área de criptografia aplicada a proteção de dados, e ex-diretor de Infraestrutura de Chaves Públicas do ITI.