Privacidade x Computação Quântica
Por quantos anos seus dados devem permanecer protegidos para garantir sua privacidade? No caso de um vazamento de dados criptografados de um site de relacionamento, quanto tempo leva para que as preferências amorosas de uma pessoa se tornem irrelevantes? A Lei de Acesso à Informação (LAI) estipula que prazos de até 100 anos podem ser definidos como confidencialidade obrigatória, mas como cumprir isso?
Por quantos anos seus dados devem permanecer protegidos para garantir sua privacidade?
Por muitos anos, estimava-se a força criptográfica, calculando quantos anos se levaria para quebrar uma determinada chave criptográfica. No entanto, a Computação Quântica aparece para mudar tudo isso. Como sempre, a Engenharia de Privacidade aparece para orientar o desenho das proteções de dados.
A computação quântica apresenta riscos significativos para a criptografia, principalmente porque pode potencialmente quebrar muitos dos algoritmos criptográficos que protegem nossas comunicações digitais hoje. Aqui estão alguns dos principais riscos:
1. Quebrando a criptografia de chave pública: Os computadores quânticos podem resolver com eficiência problemas que atualmente são intratáveis para computadores clássicos, como fatorar grandes números e calcular logaritmos discretos. Isso significa que algoritmos criptográficos amplamente usados, como RSA e ECC (Criptografia de Curva Elíptica), podem ser quebrados por um computador quântico suficientemente poderoso.
2. Comprometimento de assinaturas digitais: As assinaturas digitais, que são usadas para verificar a autenticidade e integridade das mensagens, também podem ser comprometidas pela computação quântica. Isso prejudicaria a confiabilidade das comunicações e transações digitais.
3. Exposição de dados confidenciais: Muitos dos dados criptografados de hoje, incluindo dados históricos, podem ser descriptografados retroativamente por um computador quântico, expondo informações confidenciais que antes eram consideradas seguras.
4. Impacto no Blockchain e nas criptomoedas: A computação quântica também pode ameaçar a segurança das tecnologias blockchain e criptomoedas, que dependem de algoritmos criptográficos para proteger as transações e manter a integridade do livro-razão.
Para mitigar esses riscos, os pesquisadores estão desenvolvendo algoritmos criptográficos resistentes à computação quântica
Para mitigar esses riscos, os pesquisadores estão desenvolvendo algoritmos criptográficos resistentes à computação quântica, também conhecidos como criptografia pós-quântica. Esses algoritmos são projetados para serem seguros contra ataques clássicos e quânticos. Esses algoritmos estão sendo desenvolvidos para substituir os métodos criptográficos atuais que podem ser quebrados pela computação quântica.
É difícil prever exatamente quando os computadores quânticos serão capazes de quebrar os algoritmos criptográficos atuais, pois depende do ritmo dos avanços tecnológicos na computação quântica. No entanto, especialistas estimam que pode levar de 10 a 20 anos até que os computadores quânticos atinjam a capacidade de quebrar sistemas criptográficos amplamente utilizados, como RSA e ECC.
Enquanto isso, pesquisadores e organizações estão trabalhando ativamente no desenvolvimento e padronização de algoritmos criptográficos resistentes à quântica para garantir a segurança de nossas comunicações digitais no futuro.
Recomendados pelo LinkedIn
É definitivamente uma corrida contra o tempo, mas os esforços proativos no campo da criptografia pós-quântica são promissores. Aqui estão alguns tipos importantes de algoritmos criptográficos resistentes à quântica:
1. Criptografia baseada em retícula: Esses algoritmos dependem da dureza dos problemas de reticulas, que se acredita serem difíceis de resolver para computadores clássicos e quânticos. Exemplos incluem NTRU e Learning With Errors (LWE).
2. Criptografia baseada em código: Esses algoritmos são baseados em códigos de correção de erros e são conhecidos por sua simplicidade e eficiência. O sistema criptográfico McEliece é um exemplo bem conhecido.
3. Criptografia polinomial multivariada: Esses algoritmos envolvem a resolução de sistemas de equações quadráticas multivariadas, o que é um problema difícil para computadores quânticos. Um exemplo é o sistema de criptografia HFE (Hidden Field Equations).
4. Criptografia baseada em hash: esses algoritmos usam funções de hash para criar assinaturas digitais seguras. Eles são considerados muito eficientes e seguros contra ataques quânticos. O esquema de assinatura de Lamport é um exemplo.
5. Criptografia baseada em isogenia: Esses algoritmos são baseados na estrutura matemática de curvas elípticas e são projetados para serem resistentes a ataques quânticos. A Isogenia Supersingular Diffie-Hellman (SIDH) é um exemplo.
O National Institute of Standards and Technology (NIST) tem trabalhado ativamente na padronização desses algoritmos resistentes à quântica. Eles já anunciaram vários algoritmos que devem se tornar parte do padrão criptográfico pós-quântico
Conclusão
Falar que tem que se criptografar um dado é simples, mas só saberemos a eficácia da abordagem escolhido ao final do prazo de proteção. Esse é o papel do Engenheiro de Privacidade: selecionar os processos e tecnologias adequadas para obter as proteções necessárias. É este o convite que faço a todos os colegas de Privacidade e Proteção de Dados: Venha para o próximo nível, venha para a Engenharia de Privacidade