Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Computação quântica e cibersegurança: o que muda na proteção de dados

Escola Superior de Redes

04/09/2025

Compartilhar

A computação quântica e a cibersegurança estão cada vez mais conectadas e, para empresas e profissionais de TI, entender essa relação deixou de ser opcional.

Em um cenário em que dados pessoais, corporativos e governamentais são ativos estratégicos, a evolução da computação quântica traz um dilema: ela pode tanto quebrar os sistemas criptográficos que usamos hoje quanto oferecer soluções mais seguras para o futuro.

Essa mudança de paradigma afeta diretamente o modo como protegemos informações. Algoritmos como RSA e ECC, que hoje blindam transações financeiras, comunicações corporativas e até dados militares, poderão se tornar vulneráveis diante da capacidade de processamento quântico. Por outro lado, tecnologias emergentes, como a criptografia quântica e pós-quântica, já estão sendo desenvolvidas para manter a segurança diante dessa nova realidade.

Neste artigo, vamos entender:

  • Como a computação quântica ameaça a criptografia atual;
  • Quais soluções estão sendo pesquisadas para o cenário pós-quântico;
  • O papel das empresas e dos profissionais de TI na adaptação a essa nova era.
Alerta de novidade: agora, os artigos ESR trazem um glossário com os principais termos técnicos utilizados em nossos conteúdos. Para conferi-lo, basta acompanhar o quadro depois da Conclusão. Sempre que um termo estiver sublinhado, estará também no nosso glossário no final do texto. 

O que é computação quântica e por que ela importa para a cibersegurança? 

A computação quântica utiliza princípios da mecânica quântica, como superposição e entrelaçamento, para realizar cálculos mais rápidos que os computadores tradicionais. Em termos práticos, um computador quântico pode testar simultaneamente um número massivo de combinações para resolver um problema, algo que levaria séculos para uma máquina convencional.

No campo da cibersegurança, isso significa que algoritmos amplamente usados, como o RSA-2048, poderiam ser quebrados em horas ou minutos por um computador quântico suficientemente avançado.

Por isso, segundo o relatório National Institute of Standards and Technology (NIST), publicado em 2024, as organizações devem começar o quanto antes a investigar e planejar a transição para a criptografia pós-quântica, mesmo que computadores quânticos de larga escala ainda não estejam disponíveis.

Leia também: Computação quântica: o que está por trás dessa tecnologia e quais suas tendências (guia completo da tecnologia)?

______________________

Ameaça quântica à criptografia tradicional

A maior preocupação da computação quântica e da cibersegurança está relacionada com a criptografia de chave pública, que protege comunicações na internet, e-mails, dados bancários e contratos digitais.

O algoritmo de Shor, proposto em 1994 e comprovadamente viável em computadores quânticos, permite fatorar grandes números inteiros com eficiência inédita, quebrando a base matemática do RSA e de outros sistemas.

Além disso, técnicas de busca quântica, como o algoritmo de Grover, podem acelerar ataques de força bruta, reduzindo drasticamente o tempo necessário para adivinhar chaves de criptografia simétrica.

Leia também: Criptografia quântica vs criptografia tradicional: qual a relação entre elas?
______________________

Criptografia pós-quântica: a resposta imediata

Diante dessa ameaça, instituições como o NIST e o European Telecommunications Standards Institute (ETSI) já trabalham na padronização de algoritmos resistentes a ataques quânticos.

Esses novos métodos, conhecidos como criptografia pós-quântica, não dependem da fatoração de números ou de logaritmo discreto, tornando-se seguros mesmo diante de um computador quântico.

Exemplos de candidatos a padrão incluem:

  • CRYSTALS-Kyber (cripto de chave pública para a troca de chaves);
  • CRYSTALS-Dilithium (assinaturas digitais);
  • Falcon e SPHINCS+ (assinaturas baseadas em hash).

Empresas de tecnologia e instituições financeiras já começam a testar esses protocolos em paralelo com os sistemas atuais, garantindo uma migração gradual e segura. Além disso, esse universo tem sido observado com tanta atenção e dedicação que a criptografia pós-quântica já é um mercado em franco crescimento, tendo alcançado a marca de US$ 246 milhões em 2024. 

Os dados são da Abi Research, que também estima que esse valor dobre nos próximos quatro anos, conforme a adoção dos padrões do National Institute of Standards and Technology (NIST) dos Estados Unidos. 

A criptografia quântica é uma solução no longo prazo?

Enquanto a criptografia pós-quântica é uma adaptação dos sistemas atuais, a criptografia quântica usa a própria física quântica para criar chaves impossíveis de copiar ou interceptar sem deixar rastros.

O exemplo mais conhecido é a Distribuição de Chaves Quânticas (Quantum Key Distribution – QKD), já testada em redes experimentais na China, na Europa e nos Estados Unidos. Embora ainda limitada por custo e infraestrutura, a QKD pode, no futuro, se tornar padrão em comunicações críticas.

Impactos da computação quântica e cibersegurança para empresas e profissionais de TI

Empresas que lidam com dados sensíveis, como bancos, hospitais, governos e provedores de serviços em nuvem, precisam se preparar desde já para o cenário pós-quântico.

Para os profissionais de TI e cibersegurança, isso significa:

  • Atualizar conhecimentos sobre criptografia moderna;
  • Entender o funcionamento básico da computação quântica;
  • Acompanhar os padrões definidos por órgãos como o NIST e o ETSI;
  • Desenvolver estratégias de migração para protocolos resistentes.

h2 Perguntas frequentes relacionadas com a computação quântica e a cibersegurança

h3 O que é criptografia quântica?

É um método de segurança que usa princípios da física quântica para criar chaves de comunicação impossíveis de interceptar sem detecção. O exemplo mais famoso é a QKD (Quantum Key Distribution).

O que é segurança quântica?

É o conjunto de práticas e tecnologias que utilizam a computação quântica ou se adaptam a ela para proteger informações. Inclui criptografia pós-quântica e protocolos quânticos de segurança.

Leia também: 4 perguntas sobre computação quântica e cibersegurança que você precisa conferir agora!

______________________

Conclusão

A computação quântica pode ser tanto o maior desafio quanto a maior oportunidade da cibersegurança nas próximas décadas. As empresas que começarem agora a compreender seus impactos e a implementar medidas de mitigação estarão mais bem posicionadas para enfrentar a transição tecnológica.

A ESR oferece cursos e treinamentos que ajudam equipes e líderes a entenderem e aplicarem as melhores práticas de segurança no cenário atual e futuro.

Há, inclusive, uma nova trilha sobre computação quântica, com cursos voltados para a introdução e os fundamentos utilizados nessa área. Veja a seguir: 

  1. Fundamentos de Computação Quântica (parceria oficial Dobslit) 

O curso Fundamentos de Computação Quântica tem como objetivo capacitar profissionais de TI, engenheiros, físicos e os demais especialistas de áreas correlatas, fornecendo uma base teórico-conceitual sólida sobre os princípios da computação quântica.

Os participantes aprenderão temas como qubits, superposição, emaranhamento quântico e algoritmos quânticos fundamentais, além de explorar aplicações práticas e tendências emergentes nesse campo revolucionário. O curso combina teoria e exemplos práticos para preparar os alunos para os desafios e as oportunidades da computação quântica. 

2.  Introdução à Internet Quântica  (parceria oficial  

O curso apresenta os fundamentos da informação e da comunicação quântica, da criptografia de próxima geração (quantum safe), da Distribuição Quântica de Chaves (QKD) e das aplicações práticas da internet quântica. 

Além disso, publicamos, semanalmente, conteúdos no nosso blog para manter você por dentro das tendências, das novidades e dos avanços que estão moldando o futuro da TI, como a criptografia pós-quântica.  

Aproveite esta oportunidade para se capacitar e sair na frente no mercado! 

Ah, lembrou o glossário ESR? Então acompanhe as explicações dos principais termos técnicos usados neste artigo (e alguns correlacionados) logo a seguir.

Glossário de termos técnicos de TI

Algoritmo RSA
→ Vem dos sobrenomes de seus criadores: Rivest, Shamir e Adleman. É um algoritmo de criptografia de chave pública muito usado para proteger transmissões de dados na internet. 

Algoritmo ECC → Elliptic Curve Cryptography (Criptografia de Curvas Elípticas). É um tipo de criptografia de chave pública que oferece alto nível de segurança com chaves menores que o RSA, sendo muito usado em dispositivos móveis e sistemas de comunicação segura. 

Computação quântica → Área da ciência da computação que utiliza princípios da mecânica quântica, como superposição e entrelaçamento, para processar informações de forma muito mais rápida e eficiente que computadores clássicos. 

Cibersegurança → Conjunto de práticas, tecnologias e processos usados para proteger sistemas, redes e dados contra ataques, danos ou acesso não autorizado. Criptografia → Técnica que transforma dados em um formato codificado para que apenas pessoas autorizadas possam acessá-los. 

Criptografia pós-quântica → Conjunto de algoritmos projetados para resistir a ataques realizados por computadores quânticos.

Padrões NIST →  Recentemente, o Instituto Nacional de Padrões e Tecnologia (NIST) divulgou os três primeiros padrões de criptografia pós-quântica finalizados, incentivando os administradores de sistemas de computador a iniciar uma transição para os novos modelos o quanto antes.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

posts recentes

  • Roadmap de aprendizado em TI
    Temas Diversos

    Roadmap de aprendizado em TI: como colocar um em prática?

    A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]


    18/12/2025
  • KPIs na gestão de TI
    Temas Diversos

    KPIs na gestão de TI: guia estratégico para medir valor e resultados

    Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão.  Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]


    11/12/2025
  • Inteligência Invisível Ambiental
    Temas Diversos

    Qual o papel da TI na nova era da inteligência invisível ambiental?

    A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]


    04/12/2025
  • Infraestrutura de TI para IA generativa
    Inteligência Artificial

    Infraestrutura de TI para IA generativa: passo a passo essencial

    Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos.  Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]


    27/11/2025
  • plano de fundo de programacao com pessoa trabalhando com codigos no computador
    Desenvolvimento de Sistemas

    Por que um checklist de deploy em TI é realmente importante?

    Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops).  Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]


    21/11/2025
  • equipa empresarial que colabora no desenvolvimento de iniciativas de cultura corporativa scaled 1
    Métodos Ágeis e Inovação

    O que é PLG? Entenda a abordagem Product Led Growth

    Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto).  Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]


    13/11/2025
Ver todos os posts >