Computação quântica: um novo paradigma para a Segurança Cibernética
Mariana da Silveira, CEGRC, CIGR, CISI, MBCR, DPO, ISO
Divisão Cibernética
Janeiro | 2023
Nas últimas décadas fomos apresentados a diversas novas tecnologias. Dentre elas, a mais impactante, arrisco-me a apontar, é a computação quântica. Ao menos, propõe-se a realizar a maior transformação da ciência computacional hodierna e requer maior preparação para utilizar a nova tecnologia, seja pelos desenvolvedores, prestadores de serviços ou usuários. Os computadores quânticos foram propostos na década de 1980 por Richard Feynman e Yuri Manin.
A mecânica quântica foi desenvolvida no início do século XX e, cem anos depois, continua sendo o fundamento das tecnologias atualmente utilizadas e desenvolvidas. Percebeu-se, no entanto, que a modelagem dos sistemas mais simples, nas máquinas atuais, ainda que sejam “supercomputadores”, torna-se praticamente impossível utilizando a mecânica quântica.
Isso porque a matéria, em nível quântico, pode assumir um número infinito de configurações e assim realizar uma interconectividade que interfere na utilização do método de amostragem estatística para analisar um determinado conjunto de possibilidades de configurações. Assim, para compreender a evolução quântica, seria necessário identificar essas possibilidades de configurações num sistema quântico.
Esse “problema” passou a ser considerado uma oportunidade científica. Para isso, ao longo desses cem anos desde a descoberta da mecânica quântica, foram desenvolvidos computadores quânticos que codificam exponencialmente mais informações do que bits, por meio de qubits. Dessarte, os cientistas podem produzir soluções imediatas, de alta qualidade, para problemas difíceis.
A expectativa, no tocante à segurança cibernética, é que os computadores quânticos possibilitem, por exemplo, a resolução de problemas de otimização que envolvam a escolha da melhor alternativa entre uma grande variedade de opções. Serão capazes, ainda, de decifrar os algoritmos de criptografia mais sofisticados, o que é considerado atualmente como algo impossível de acontecer em tempo hábil.
O intuito da computação quântica é realizar o armazenamento de informações em configurações quânticas da matéria e usar operações do “gate quântico”, circuito quântico básico, para calcular essas informações e, ao mesmo tempo, aprender a programar a interferência quântica. Em caráter experimental, os “protótipos de computadores quânticos”, demonstram progresso rápido e satisfatório.
O algoritmo de Shor, desenvolvido pelo matemático Peter Shor na década de 1990, é baseado em propriedades da mecânica quântica e resolve o problema de fatoração de um número “N” em tempo polinomial, sendo capaz de quebrar toda a criptografia existente atualmente, com a utilização da criptoanálise em computadores quânticos. Em resposta, surge a criptografia pós-quantum.
A criptografia pós-quantum estuda classes de algoritmos criptográficos resistentes à criptoanálise quântica, tais como os baseados em hash. Assim, demoraria um tempo exponencial para tais algoritmos serem quebrados, ainda que em computadores quânticos. A ciência demonstra, portanto, que é possível à Segurança Cibernética manter-se na dianteira em face de novos paradigmas.
Como os responsáveis pela Segurança Cibernética devem atuar diante das ameaças iminentes apresentadas? Ressaltam-se alguns percalços no caminho dessa revolução tecnológica: os computadores quânticos ainda estão em fase de desenvolvimento, o planejamento da produção para fins comerciais ainda não é uma realidade, o desempenho prometido pelo algoritmo de Shor pode não superar algoritmos clássicos que ainda possam surgir.
É mister ressaltar os recursos que a computação quântica oferece à Segurança Cibernética. Além da criptografia pós-quantum, podemos citar a comunicação quântica, capaz de criar redes de comunicações altamente seguras que poderão formar a base da internet quântica. Por possibilitar integralidade e confidencialidade durante a transferência de dados, é considerada ultrassegura.
A tecnologia atual permite que os dados confidenciais sejam criptografados e enviados juntamente com as chaves criptográficas para decodificar as informações. Esse envio conjunto torna a transmissão de dados vulnerável, possibilitando que crackers acessem e capturem os dados em trânsito sem deixar vestígios. Já com a alteração de estado da matéria, em nível quântico, essa possibilidade deixaria o rastro de suas ações.
Ainda que sejam criadas redes de transmissão de dados, extremamente sensíveis, com base em distribuição quântica de chaves, ou QKD, em tese, altamente seguras, há problemas envolvendo a Segurança Cibernética. Isso acontece porque a realização da transmissão com bits criptografados, em redes convencionais, permite a interceptação, a captura dos dados e a quebra da chave criptográfica. Computadores quânticos devem estar conectados em redes quânticas.
Para tanto, a transmissão de dados deverá ocorrer na forma quântica, por teletransporte quântico, por meio de emaranhamento de fótons em pares. Durante a assunção das infinitas possibilidades de configurações, somada à interconectividade realizada pelos transmissores e receptores, cada um com seu par de fótons, mudariam o estado dos pares de fótons de ambos, possibilitando a segurança necessária.
O maior desafio da rede quântica é o emprego de recursos científicos, financeiros, de inteligência humana, tecnológicos, de produção de equipamentos, de energia, de resfriamento e de escalabilidade. Assim, classificar as informações e atribuir-lhes valor é uma das primeiras ações que a organização deve realizar, pois as medidas de controle levam em consideração a relação entre o valor do ativo a ser protegido e o valor da proteção a ele proporcionada.
Dessarte, as informações críticas de negócio devem ser protegidas quanto à confidencialidade, integralidade, disponibilidade e autenticidade. As medidas técnicas de Segurança Cibernética devem ser consideradas investimento com geração de valor para a organização. Ainda que a computação quântica não seja uma realidade de mercado, a tecnologia da informação atual permite a segurança da informação proporcional às ameaças enfrentadas.
Assim, a organização deverá, na medida da tecnologia disponível, atuar para que as ameaças não explorem suas vulnerabilidades, e que estas sejam mitigadas. Seus negócios estão protegidos? Saiba como a Brasiliano INTERISK pode contribuir com a Segurança Cibernética de sua organização.