A criptografia pós-quântica surge em meio a uma demanda por ferramentas de segurança que sejam mais robustas do que as tradicionalmente utilizadas, como os protocolos de chave pública orientadas pelo algoritmo Rivest-Shamir-Adleman (RSA) ou pelas assinaturas Elliptic Curve Cryptography (ECC) baseadas em curvas elípticas.
Isso ocorre tendo em vista que os códigos criptográficos convencionais são excelentes para garantir a segurança dos dados em máquinas padrão, entretanto, não são suficientes para a capacidade de processamento acelerada dos computadores quânticos.
Enquanto um computador padrão demoraria milhares de anos para resolver a fatoração de números primos grandes do RSA ou para desvendar as chaves criadas com base nas propriedades matemáticas das curvas elípticas do ECC, um computador quântico poderia fazer a mesma ação em tempo recorde. Ou seja, à medida que o universo quântico toma forma e se estabelece como uma das tendências em tecnologia para os próximos anos, exige também a adaptação de outras áreas da TI, como a cibersegurança, para tornar o ambiente digital seguro mesmo quando imerso em grandes escalas e proporções de processamento.
A criptografia pós-quântica já é um mercado em franco crescimento, tendo alcançado a marca de US$246 milhões em 2024. Os dados são da Abi Research, que também estima que esse valor dobre nos próximos quatro anos, conforme a adoção dos padrões do National Institute of Standards and Technology (NIST), dos Estados Unidos.
Sabendo disso, a Escola Superior de Redes (ESR) preparou este guia com o que você precisa saber sobre criptografia pós-quântica para se destacar no mercado de TI.
Você também pode gostar – Computação Quântica: o que está por trás da tecnologia? |
O que é computação quântica?
Recentemente, a Unesco considerou 2025 como o Ano Internacional da Ciência e Tecnologia Quântica, por causa da propagação de estudos sobre o assunto, principalmente no cenário da computação. Nesse contexto, a computação quântica (ou quantum computing) é definida como um campo multidisciplinar que compreende aspectos da ciência da computação, da física e da matemática e que utiliza a mecânica quântica para resolver problemas complexos mais rapidamente do que os computadores clássicos.
Exatamente por se propor a resolver problemas de forma rápida e exponencial – como é o caso do chip quântico do Google que, segundo a empresa, leva 5 minutos para solucionar um problema que os supercomputadores mais rápidos do mundo moderno demorariam 10 septilhões de anos para completar – é que a computação quântica também acende um alerta de segurança.
Como dissemos anteriormente, há uma estimativa de que os algoritmos de criptografia, utilizados para proteger informações sensíveis por todo o mundo, se tornem obsoletos diante da capacidade dos computadores quânticos de quebrar esses códigos com extrema rapidez.
A criptografia pós-quântica e o seu potencial são explorados para driblar esse desafio.
Você também pode gostar: 16 boas práticas em testes de foftware para acompanhar agora |
Como funciona a criptografia pós-quântica?
A criptografia pós-quântica pode ser definida como um conjunto de protocolos de segurança e algoritmos robustos o suficiente para resistir a ataques futuros de computadores quânticos. Ou seja, trata-se de uma barreira de segurança criptográfica mais eficiente, desenvolvida por meio de diferentes abordagens e com algoritmos e fundamentos matemáticos próprios.
Recentemente, o Instituto Nacional de Padrões e Tecnologia (NIST) divulgou os três primeiros padrões de criptografia pós-quântica finalizados, incentivando os administradores de sistemas de computador a iniciar uma transição para os novos modelos o quanto antes.
As ferramentas lançadas são projetadas para resistir a ataques de computadores quânticos, protegendo uma gama de informações eletrônicas, como mensagens de e-mail confidenciais e transações de comércio eletrônico, entre outras.
“A tecnologia de computação quântica pode se tornar uma força na solução de muitos dos problemas mais complexos da sociedade, e os novos padrões representam o compromisso do NIST de garantir que não interrompa simultaneamente nossa segurança.” – Laurie E. Locascio, subsecretária de Comércio para Padrões e Tecnologia e Diretora do NIST.
Os novos padrões de segurança para a era quântica
Para acelerar a transição entre o potencial dos computadores quânticos e o dos tradicionais, o Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos liderou um processo, que durou oito anos, que reuniu pesquisadores e criptógrafos para desenvolver os novos padrões de segurança. Como resultado, foram estabelecidos três padrões oficiais e um quarto em desenvolvimento, cada um com uma função específica dentro da segurança digital:
- FIPS 203 – voltado para a criptografia geral, protege dados em redes públicas. É baseado no algoritmo CRYSTALS-Kyber, que agora passa a se chamar ML-KEM.
- FIPS 204 – é dedicado às assinaturas digitais, que garantem autenticidade e identidade. Utiliza o CRYSTALS-Dilithium, renomeado para ML-DSA.
- FIPS 205 – também para assinaturas digitais, mas com uma abordagem alternativa, baseada no algoritmo Sphincs+, agora chamado SLH-DSA, foi projetado como uma camada extra de segurança caso o ML-DSA apresente falhas no futuro.
- FIPS 206 (em desenvolvimento) – focará em assinaturas digitais utilizando o algoritmo FALCON, que receberá o nome FN-DSA; ele combinará estruturas matemáticas complexas como redes NTRU e transformações FFT.
Esses novos padrões representam um passo essencial para garantir a segurança da informação na era quântica. Por isso, empresas e profissionais de TI que entenderem desde já esse movimento, certamente estarão um passo à frente no mercado.
Tipos de criptografia pós-quântica
Além dos padrões lançados pelo NIST, podemos identificar alguns tipos de criptografia pós-quântica mais disseminados e estudados pelos especialistas no assunto.
Cada um deles usa fundamentos matemáticos distintos, mas todos têm o mesmo objetivo: criar barreiras praticamente intransponíveis, mesmo para computadores superpoderosos.
Entre as principais técnicas estão:
- Criptografia baseada em reticulados – essa é, hoje, uma das abordagens mais promissoras e avançadas dentro da criptografia pós-quântica. Funciona com base em estruturas que podemos imaginar como redes formadas por vários pontos organizados no espaço, uma espécie de malha geométrica. A grande força dessa técnica está no fato de que resolver os problemas matemáticos dessas redes é extremamente difícil, tanto para computadores convencionais quanto para os quânticos.
- Criptografia baseada em códigos – você já deve ter ouvido falar nos códigos que garantem que uma mensagem, foto ou vídeo não chegue corrompido na hora da transmissão, certo? Essa técnica usa esses mesmos códigos – que são projetados para corrigir erros – como base para proteger dados. Embora seja ainda menos estudada do que a baseada em reticulados, ela já mostra bons resultados contra possíveis ataques de computadores quânticos e vem ganhando espaço nas pesquisas.
- Criptografia baseada em isogenias elípticas – essa é uma das linhas mais recentes e, portanto, ainda está em fase de aprimoramento. Ela usa conceitos matemáticos ligados às curvas elípticas, figuras geométricas muito utilizadas na criptografia tradicional. Basicamente, funciona por meio da criação de conexões (que os especialistas chamam “isogenias”) entre uma curva e outra. Descobrir ou quebrar essas conexões é uma tarefa extremamente difícil, até mesmo para um computador quântico.
Cada uma dessas técnicas representa uma frente de defesa para manter o ambiente digital seguro, mesmo diante dos avanços exponenciais da computação quântica.
Como saber mais sobre criptografia pós-quântica e o universo de TI?
Se você quer se aprofundar nesse tema e se preparar para os desafios que a transformação digital está trazendo, a Escola Superior de Redes (ESR) oferece cursos completos e atualizados sobre segurança da informação, redes e diversas áreas da tecnologia.
Há, inclusive, uma nova trilha sobre Computação Quântica, com cursos voltados para a introdução e os fundamentos utilizados nessa área. Veja abaixo:
Introdução à Internet Quântica (parceria oficial O curso apresenta os fundamentos da informação e comunicação quântica, da criptografia de próxima geração (quantum safe), da Distribuição Quântica de Chaves (QKD) e das aplicações práticas da internet quântica. Fundamentos de Computação Quântica (parceria oficial Dobslit) O curso Fundamentos de Computação Quântica tem como objetivo capacitar profissionais de TI, engenheiros, físicos e os demais especialistas de áreas correlatas, fornecendo uma base teórico-conceitual sólida sobre os princípios da computação quântica. Os participantes aprenderão temas como qubits, superposição, emaranhamento quântico e algoritmos quânticos fundamentais, além de explorar aplicações práticas e tendências emergentes nesse campo revolucionário. O curso combina teoria e exemplos práticos para preparar os alunos para os desafios e as oportunidades da computação quântica. |
Além disso, publicamos, semanalmente, conteúdos no nosso blog para manter você por dentro das tendências, das novidades e dos avanços que estão moldando o futuro da TI, como a criptografia pós-quântica.
Aproveite essa oportunidade para se capacitar e sair na frente no mercado!
___________________________
Leia também: Criptografia quântica vs. criptografia tradicional: qual a relação entre elas?
_______________________
ESR: sua melhor escolha em cursos e capacitação para TI
A Escola Superior de Redes (ESR) é a principal referência em ensino e aprendizagem de TI no Brasil.
Nos seus 18 anos de atuação, dissemina conhecimento sobre o setor para mais de 1.100 instituições, com mais de 43 mil alunos capacitados nas diferentes especialidades de TI, como:
- Computação Quântica;
- Tecnologias Educacionais;
- Inteligência Artificial;
- Governança de TI;
- Administração e Projeto de Redes;
- Segurança;
- Saúde Digital;
- Administração de Sistemas;
- Ciência Aberta;
- Desenvolvimento de Sistemas;
- Métodos Ágeis e Inovação;
- Computação em Nuvem.
Os cursos possuem as modalidades presencial e on-line, com aulas ao vivo para melhor atender à realidade de cada aluno.
Acompanhe as turmas da ESR para aprimorar seu desenvolvimento profissional com quem realmente entende do setor!