Desde a antiguidade, a humanidade desenvolveu métodos de ocultação de mensagens para fins militares, religiosos e diplomáticos. Nos livros de história encontramos relatos do uso de criptografia no Antigo Egito, na Mesopotâmia e no Império Romano, usando substituições simples ou deslocando cada letra de um texto um número fixo de posições, como a Cifra de César. Estes métodos eram vulneráveis devido à preservação da estrutura linguística nas mensagens cifradas, usando técnicas como análise de frequência.
Na Idade Média foram introduzidas técnicas de cifragem com substituições aleatórias, mas estas técnicas padeciam dos mesmos debilidades das cifras de substituição. No século XVI, a Cifra de Vigenère introduziu maior complexidade com múltiplas cifras de César controladas por uma chave, sendo considerada inviolável durante mais de três séculos, até Charles Babbage e Friedrich Kasiski desenvolverem métodos para decifrá-la no século XIX.
Mas talvez o episódio mais famoso seja o do desenvolvimento e subsequente quebra do Código Enigma durante a Segunda Guerra Mundial, que envolveu a criação pela Alemanha Nazi de uma máquina eletromecânica para gerar cifras extremamente complexas, com milhões de combinações possíveis e, ao trabalho desenvolvido por matemáticos Polacos e Ingleses, entre os quais Alan Turing, que desenvolveram tecnologias que permitiram decifrar essas comunicações. De referir que esta informação só se tornou pública em 1974, com a publicação do livro The Ultra Secret, de Frederick William Winterbotham, um dos oficiais responsáveis pela operação de inteligência britânica durante a guerra.
Que ensinamentos podemos retirar da História? Em primeiro lugar, que o uso da criptografia e dos métodos desenvolvidos para quebrá-la impulsionam a criação de sistemas criptográficos cada vez mais robustos e sofisticados. Em segundo lugar, perceber a importância da introdução das chaves criptográficas, que mostrou que a segurança não está apenas no algoritmo, mas também na proteção das chaves. Por último, perceber a importância que a capacidade de poder decifrar mensagens secretas sem o conhecimento de quem as envia pode oferecer, seja no campo militar, financeiro, comercial ou mesmo pessoal.
Tendo em conta que a criptografia está na base da economia digital em que vivemos, estes ensinamentos são relevantes hoje, mais do que nunca, dada a ameaça iminente da computação quântica.
Os computadores quânticos, alimentados pelos princípios da mecânica quântica, oferecem capacidades computacionais sem precedentes. Ao contrário dos bits clássicos, os bits quânticos (qubits) podem representar vários estados em simultâneo. Isto permite aos computadores quânticos efetuar cálculos de forma exponencialmente mais rápida do que os computadores clássicos, oferecendo-lhes a capacidade de resolver os problemas matemáticos complexos que estão na base dos protocolos usados na criptografia assimétrica, como a factorização de grandes números inteiros em números primos e os logaritmos discretos das curvas elípticas. Estes protocolos surgiram na década de setenta do século passado, com a criação do DES, do RSA e do modelo de chave pública/chave privada, evoluindo, nas décadas seguintes, para o AES e ECC por questões de segurança e eficiência e que são essenciais na troca de chaves seguras, assinaturas digitais e autenticação das comunicações online.
Embora já existam testemunhos da aplicação de computadores quânticos na quebra de cifras, como o artigo publicado pelo Chinese Journal of Computers que revelou a utilização de computadores quânticos pelos investigadores da Universidade de Xangai para quebrar cifras RSA de 22 bits, é importante referir que estes ataques não representam uma ameaça imediata, pelo menos que se saiba… Por outro lado, existe o problema dos dados poderem ser armazenados hoje e decifrados no futuro (“harvest now, decrypt later”), o que torna urgente a transição para criptografia resistente aos computadores quânticos, até porque muitos dados têm um tempo longo de vida.
Nesse sentido existem várias iniciativas em curso, das quais se destacam o anúncio este ano pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) de três novos standards de criptografia pós-quântica (PQC), culminando um processo de avaliação e seleção iniciado em 2016. Os algoritmos em questão são o ML-KEM, o CRYSTALS-Dilithium ou ML-DSA e o Sphincs+ ou SLH-DAS. Espera-se que até ao fim deste ano seja anunciado um quarto algoritmo, o FN-DSA. O ML-KEM (Module-Lattice-based Key-Encapsulation Mechanism) tem como principal aplicação a troca segura de chaves entre duas partes em canais de comunicação públicos – criptografia assimétrica; o ML-DSA (Module-Lattice Digital Signature Algorithm) com aplicação em assinaturas digitais e o SLH-DAS (StateLess Hash-based Digital Signature Algorithm) usado sobretudo em funções de hashing (integridade). Empresas como a Google e a Microsoft já iniciaram a adoção destes protocolos nos seus produtos.
Outras duas ferramentas que vêm complementar a resiliência a ataques quânticos são os Quantum Random Number Generators (QRNG) e a Quantum Key Distribution (QKD). Baseadas em tecnologias quânticas, como o envio de fotões polarizados, os geradores de qubits e os detetores de fotões, estas tecnologias garantem a geração de chaves verdadeiramente aleatórias (QRNG) e a transmissão de chaves de forma segura e impossível de intercetar (QKD), tirando partido dos princípios da mecânica quântica, como o Princípio da Incerteza de Heisenberg – “não é possível conhecer com precisão arbitrária duas propriedades complementares de uma partícula, como a sua posição e o seu momento em simultâneo” –, e a Superposição, “um sistema quântico, como um fotão, pode existir em múltiplos estados ao mesmo tempo até ser medido”. É importante clarificar que estes sistemas são usados especificamente para gerar e distribuir chaves, interagindo com sistemas convencionais por meio de interfaces, como o ETSI QKD, e são os sistemas tradicionais que utilizam as chaves seguras nos algoritmos de criptografia simétrica, como o AES, para cifrar as comunicações.
A Distribuição de Chaves Quânticas (QKD) apresenta algumas limitações importantes. Uma delas é a distância: em redes terrestres, a distância máxima entre nós é de aproximadamente 100 km em fibra óptica, devido à atenuação do sinal. Para superar esse limite, está a ser explorada a utilização de satélites, que possibilitam a comunicação quântica em longas distâncias. Outro desafio é o custo elevado, já que a QKD necessita de hardware especializado e ligações dedicadas para o canal quântico. Além disso, há uma falta de interoperabilidade entre soluções de diferentes fabricantes, o que dificulta a integração em redes heterogéneas. Por essas razões, a maioria das redes quânticas implementadas ou em desenvolvimento são parte de iniciativas estatais ou supranacionais. Exemplos incluem a rede quântica de longo alcance da China, a rede metropolitana de Tokio e futura European Quantum Communication Infrastructure (EuroQCI), que tem como objetivo interligar instituições governamentais e universidades dos 27 Estados-Membros da União Europeia. Estas infraestruturas poderão funcionar no modelo QKD-as-a-Service para proteção de dados sensíveis como transações financeiras de bancos e outras instituições financeiras, informação secreta de organismos governamentais, informação militar classificada, patentes científicas de universidades, etc.
A adoção destas tecnologias exige tempo e preparação. É fundamental avaliar as infraestruturas existentes e definir prioridades, identificando os ativos críticos, percebendo qual o tempo de vida dos dados e dos sistemas usados para os armazenar e quais os algoritmos e protocolos criptográficos usados.
A aposta em tecnologia quântica deve ser encarada como uma área estratégica para as organizações, pela necessidade de proteção a longo prazo de dados sensíveis, pela vantagem competitiva para as organizações que adotem estas tecnologias mais cedo, se considerarmos a adoção como um fator diferenciador face à concorrência, e mesmo por questões de Gestão de Risco e Compliance, embora ainda não existam atualmente leis que regulem o uso de criptografia resistente à computação quântica, este tema será certamente incluído em políticas e diretrizes num futuro próximo.