Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

A computação quântica está avançando e, embora os especialistas não tenham certeza de quando haverá um computador quântico poderoso o suficiente para quebrar os algoritmos criptográficos RSA e ECC atualmente em uso, muitos estão operando sob a suposição de que isso pode acontecer dentro de um prazo de 10 a 15 anos. Esta é uma linha do tempo geral porque não há como saber quando isso ocorrerá – pode acontecer mais cedo ou mais tarde.

Felizmente, ainda há tempo para agir e há muito que você pode fazer para proteger sua organização. Leia para saber mais sobre:

  • O objetivo da criptografia pós-quântica (PQC)
  • Quando o primeiro ataque quântico poderá ocorrer
  • Recursos para entender a criptografia resistente à computação quântica
  • Regulamentos e padrões para o mundo pós-quântico (PQ)
  • Como as soluções da Entrust podem ajudar a preparar você para a ameaça quântica

Qual é o objetivo da criptografia pós-quântica?

O conhecimento dos conceitos básicos da computação quântica é essencial para entender os algoritmos de PQC e sua importância para a segurança cibernética das empresas.

Enquanto um computador clássico opera com código binário, ou seja, zeros e uns, os computadores quânticos codificam os dados em qubits. Um qubit é uma superposição de todos os pontos entre zero e um, o que permite que represente o zero, um ou uma combinação linear dos dois. Em termos simples, a aplicação da mecânica quântica à computação permite que um computador quântico realize cálculos muito mais rapidamente do que um computador tradicional.

Isso tem o potencial de beneficiar muito diversos setores, como saúde e finanças. No entanto, também é uma grande ameaça à infraestrutura de chave pública (PKI). Com sua capacidade de efetuar cálculos na velocidade da luz, os computadores quânticos serão capazes de decifrar os métodos de criptografia padrão atuais, que são amplamente usados para proteger dados confidenciais e contra roubo, fraude e exploração de dados.

Criptografia pós-quântica

Também conhecida como “criptografia resistente à computação quântica”, a PQC tem como objetivo desenvolver novos sistemas criptográficos que possam proteger contra um eventual ataque quântico. Em essência, os algoritmos de PQC dependem de equações matemáticas, como criptografia baseada em rede ou multivariada, que se acredita ser muito difícil para os computadores quânticos resolverem.

A questão é: quando os computadores quânticos se tornarão viáveis? Não há uma resposta definitiva, mas desenvolvimentos recentes sugerem que o ritmo está se acelerando rapidamente:

  • Cientistas na China anunciaram que seu computador quântico de 56 qubits levou 1,2 horas para concluir uma tarefa que de outro modo levaria oito anos para o supercomputador mais poderoso do mundo realizar.
  • Entre 2019 e 2021, a IBM quadruplicou o número de qubits estáveis que seu processador de computador quântico poderia manipular.
  • A McKinsey prevê que haverá até 5.000 computadores quânticos operacionais até 2030.
Imagem
Mulher olhando para um laptop

Perguntas frequentes sobre pós-quântica

Você está tendo dificuldades para saber por onde começar em sua jornada de preparação para a pós-quântica? Quer saber mais sobre computação quântica e como ela afetará seu setor?

Veja nosso guia para entender a criptografia pós-quântica e a criptografia e responda às suas perguntas iniciais.

Período de ameaça quântica

Embora o momento da ameaça quântica seja desconhecido, é uma prioridade para as organizações preocupadas com a segurança. O Global Risk Institute entrevistou recentemente líderes e especialistas em ciência e tecnologia quântica para obter suas opiniões sobre a probabilidade e o momento da ameaça quântica à segurança cibernética de chave pública. Alguns padrões surgiram de suas respostas, como pode ser visto na ilustração abaixo.

O quântico é uma ameaça à segurança cibernética de chave pública?

22 especialistas avaliam a probabilidade de uma ameaça quântica significativa à segurança cibernética de chave pública em função do tempo

Embora a ameaça quântica será concretizada dentro de uma década, a transição para métodos de criptografia com segurança quântica levará vários anos. Felizmente, ainda há tempo para dar o pontapé inicial e iniciar o processo. O Global Risk Institute descreve três parâmetros para que as organizações compreendam melhor seu nível de prontidão:

  • Prazo de validade: o número de anos em que os dados devem ser protegidos
  • Tempo de migração: o número de anos necessários para migrar com segurança os sistemas que protegem essas informações
  • Cronograma de ameaças: o número de anos antes que agentes de ameaças relevantes possam acessar computadores quânticos por modos com relevância criptográfica

As empresas não serão capazes de proteger os dados contra ataques quânticos se a linha cronológica de ameaça quântica for menor do que a soma do tempo de validade e dos tempos de migração.

Posição da Entrust

A Entrust assumiu um papel de liderança na preparação para criptografia pós-quântica ao colaborar com outras organizações para propor novos formatos de certificado IETF X.509 que colocam métodos de criptografia tradicionais, como RSA e ECC, lado a lado com novos algoritmos PQ.

Por exemplo, estamos acompanhando de perto o trabalho de organizações como o National Institute of Standards and Technology (NIST), que tem um projeto em andamento para desenvolver algoritmos resistentes à computação quântica e, eventualmente, padronizá-los. Queremos ajudar as empresas a sustentar seu ecossistema de TI para reduzir as substituições, manter o tempo de atividade do sistema e evitar mudanças dispendiosas causadas pela falta de preparação.

A Entrust tem liderado ativamente as discussões nos Fóruns da IETF, onde as soluções podem ser consideradas dentro da comunidade PQ. Nossas propostas públicas são publicadas no fórum de normas da IETF:

Chaves compostas e assinaturas para uso em PKI da Internet 

A adoção generalizada da criptografia pós-quântica apresentará a necessidade de uma entidade possuir mais de uma chave pública em diversos algoritmos criptográficos. Uma vez que a confiabilidade dos algoritmos pós-quânticos individuais está em questão, uma operação criptográfica com várias chaves precisará ser realizada de forma que quebrá-la exija a quebra de cada um dos algoritmos componentes individualmente. Isso requer a definição de novas estruturas para manter chaves públicas compostas e dados de assinatura compostos.

Leia mais

Vários certificados de algoritmo de chave pública X.509 

Este documento descreve um método de incorporação de conjuntos alternativos de materiais criptográficos em certificados digitais X.509v3, Listas de revogação de certificados X.509v2 (CRLs) e Solicitações de assinatura de certificados (CSRs) PKCS n.º 10. 

Os materiais criptográficos alternativos incorporados permitem que uma infraestrutura de chave pública use vários algoritmos criptográficos em um único objeto. Além disso, permite a transição para os novos esquemas criptográficos, mantendo a compatibilidade com sistemas que usam os algoritmos existentes. Três extensões X.509 e três atributos PKCS nº 10 são definidos, e os procedimentos de assinatura e verificação para o material criptográfico alternativo contido nas extensões e atributos são detalhados.

Leia mais

Declaração do problema para PKI multialgoritmo pós-quântico 

A comunidade pós-quântica (por exemplo, em torno da competição NIST PQC) está pressionando por uma criptografia “hibridizada” que combine RSA/ECC com novos primitivos para proteger nossas apostas contra os dois adversários quânticos. Também está defendendo a quebra algorítmica/matemática dos novos primitivos. Após duas apresentações paralisadas, a Entrust apresentou uma minuta que atua como uma declaração de problema semiformal e uma visão geral das três categorias principais de soluções.

Leia mais

Como a computação pós-quântica afetará a criptografia 

Esquemas de assinatura digital projetados de maneira adequada, usados para autenticação, permanecerão seguros até o dia em que um computador quântico adequado realmente ficar on-line. Os computadores quânticos de hoje são limitados em tamanho e, portanto, não representam uma ameaça para a criptografia atual. E vários obstáculos significativos de engenharia devem ser superados antes que a ameaça se torne real.

Entretanto, os especialistas acreditam que esses obstáculos desaparecerão com o tempo. Muitos preveem que um computador quântico capaz de quebrar os algoritmos de chave pública padrão de hoje estará disponível dentro da vida planejada de sistemas atualmente em desenvolvimento.

Os algoritmos de chave pública de hoje são implantados para fins de autenticação, assinatura digital, criptografia de dados e estabelecimento de chaves. Assim que os computadores quânticos de tamanho suficiente se tornarem realidade, precisaremos substituir os esquemas criptográficos para cada uma dessas funções.

Os algoritmos de criptografia de dados e de acordo de chaves são suscetíveis a um ataque de texto cifrado registrado, no qual um adversário registra hoje as trocas protegidas por algoritmos pré-quânticos e armazena o texto cifrado para análise no futuro. Essa é a estratégia conhecida como “plantar agora para descriptografar depois”. Quando um computador quântico viável for criado, os hackers poderão recuperar o texto simples. Dependendo da vida útil da segurança do algoritmo exigido, a criptografia pré-quântica se tornará vulnerável mais cedo para essas finalidades principais.

Quando um computador quântico adequado existir, um signatário pode repudiar assinaturas criadas anteriormente, alegando que elas foram forjadas usando uma chave privada quebrada posteriormente por um computador quântico.

Criptografia pós-quântica e híbrida clássica 

Existem diferentes abordagens sobre como se preparar para comunicações criptográficas seguras em uma era pós-quântica. O uso de uma abordagem híbrida é um dos métodos mais populares propostos como forma de transição para os algoritmos PQ ainda indefinidos.

A abordagem híbrida sugere que, em vez de confiar em um algoritmo, ela coloca algoritmos tradicionais como RSA e ECC ao lado de novos algoritmos PQ. Isso é útil para os casos de uso atuais, enquanto o pré-quântico é um método aceitável para autenticação e para testar os ecossistemas de TI em relação aos algoritmos PQ.

Soluções pós-quânticas da Entrust

Prepare seus ativos criptográficos para a computação pós-quântica fazendo um inventário, priorizando seus ativos de maior valor, testando sua preparação quântica e planejando com antecedência para atender aos padrões de criptografia pós-quântica. A Entrust tem um papel de liderança em ajudá-lo a melhorar sua cripto-agilidade e criar soluções para dar suporte à sua migração para um mundo pós-quântico.

Imagem
nascer do sol no meio de uma movimentada rua urbana

Comece sua jornada pós-quântica hoje mesmo

Baixe nosso eBook agora para obter mais informações sobre como as soluções da Entrust podem ajudá-lo a se defender contra a ameaça quântica iminente.