Computação
Colha agora, decifre depois: a ameaça quântica explicada.
O Securities.io mantém padrões editoriais rigorosos e pode receber remuneração por links revisados. Não somos um consultor de investimentos registrado e este conteúdo não é um aconselhamento de investimento. Consulte nossa divulgação afiliada.

A estratégia de hacking "Colher agora, descriptografar depois" baseia-se na crença de que o mundo está a poucos anos de ter acesso a computadores quânticos acessíveis. Esses computadores são milhares de vezes mais poderosos do que as opções tradicionais. Como tal, serão capazes de desmantelar grande parte da melhor criptografia atual. Aqui está o que você precisa saber.
Computadores quânticos se destacam em tarefas específicas.
Os computadores quânticos já são uma realidade e, em certos casos, são mais poderosos do que os melhores supercomputadores do mundo. Mais especificamente, eles se destacam em tarefas específicas porque conseguem executar algoritmos de grande escala em paralelo. Por exemplo, os computadores quânticos podem realizar tarefas de otimização em minutos, enquanto os melhores supercomputadores levariam dias para concluí-las.
tarefas como a amostragem aleatória de circuitos levaria Frontier, um supercomputador líder, mais de 47 anos para ser concluída. A mesma tarefa foi concluída por um sistema quântico em 6 segundos – um feito alcançado em 2019, quando o processador Sycamore do Google completou uma tarefa de amostragem de circuito aleatório em segundos, enquanto o Google estimou que supercomputadores clássicos levariam muito mais tempo. No entanto, esse marco tem sido debatido, e melhorias em algoritmos clássicos reduziram a diferença.
Colha agora, decifre depois (HNDL)
À medida que os computadores quânticos se tornam mais estáveis e acessíveis, trazem consigo uma série de vantagens, juntamente com diversos riscos para a infraestrutura e as medidas de segurança atuais. O método "Hackear Agora, Descriptografar Depois" ocorre quando os atacantes obtêm cópias de dados criptografados para descriptografá-los posteriormente.
A ideia do HNDL começou a ganhar força no início da década de 2010, à medida que as criptomoedas e outros protocolos avançados começaram a se popularizar. Esses sistemas utilizavam métodos de criptografia avançados que dependiam de equações matemáticas complexas, cuja quebra exigiria um tempo enorme com a tecnologia atual.
No entanto, os hackers do HNDL não querem quebrar a criptografia hoje. Em vez disso, seu objetivo é armazenar os dados até uma data posterior, quando os computadores quânticos estiverem amplamente disponíveis. Essa estratégia permitiria que os hackers utilizassem protocolos importantes, como o algoritmo de Shor, para desmantelar estratégias de criptografia como ECC (Criptografia de Curva Elíptica) e codificação RSA.
Algoritmo de Shor
| Método de criptografia | Usado em | Vulnerável à computação quântica? | Tipo de Substituição |
|---|---|---|---|
| RSA | TLS, Bancos | Sim (Algoritmo de Shor) | Baseado em rede (ML-KEM) |
| ECC (ECDSA) | bitcoin, ethereum | Sim | Assinaturas baseadas em hash |
| AES-256 | Criptografia de dados em repouso | Parcialmente (o algoritmo de Grover reduz a força) | Chaves simétricas mais longas |
No cerne dessa capacidade está uma equação chamada algoritmo de Shor. O algoritmo de Shor foi inventado por Peter Shor em 1994 como uma forma de fatorar números inteiros grandes em sistemas quânticos. Essa capacidade permite que o sistema supere métodos de criptografia tradicionais que levariam décadas para um sistema convencional concluir, em tempos recordes, tornando métodos como a criptografia RSA obsoletos.
Edward Snowden
O primeiro revelação Essa estratégia de espionagem cibernética veio à tona em 2013, quando Edward Snowden fugiu dos EUA devido a preocupações com sua segurança, após revelar a extensão da espionagem civil da NSA. Em suas revelações, ele documenta como a organização rotineiramente roubava dados criptografados com o objetivo expresso de usar tecnologias futuras para quebrar a criptografia.

Fonte - Liberdade de imprensa
O conceito ganhou mais força quando o renomado criptógrafo Michele Mosca e outros especialistas falaram sobre como os computadores quânticos tornariam a criptografia usada no comércio eletrônico atual obsoleta. Essa revelação repentina, aliada aos recentes avanços na computação quântica, levou governos e empresas a implementarem estratégias emergenciais de migração.
O risco é real e está acontecendo hoje.
Embora não haja como obter estatísticas confiáveis sobre ataques HNDL devido à sua natureza técnica, os riscos permanecem prevalentes. De acordo com Pesquisas da DeloitteA classificação HNDL deve ser a principal preocupação de qualquer empresa ou organização que possua dados altamente sensíveis a longo prazo.
Tipos de dados vulneráveis
Para entender por que esse método de ataque cibernético é tão perigoso, primeiro é preciso analisar os tipos de dados que estão sendo visados. Esses hackers não estão em busca de dados de curto prazo. Em vez disso, seu foco está em informações essenciais de longo prazo, como dados financeiros e de saúde regulamentados.
Há também relatos crescentes de que esse método de invasão cibernética está sendo usado contra propriedade intelectual, segredos comerciais corporativos, programas governamentais e estratégias de defesa. Todos esses itens mantêm seu valor com o passar do tempo, e alguns adquirem ainda mais relevância ao longo do tempo.
Dia Q
Esses hackers estão aguardando o Dia Q. Esse termo é usado para descrever o ponto de inflexão em que os computadores quânticos se tornam capazes de quebrar praticamente qualquer método de criptografia antigo. Esse hipotético ponto de inflexão depende de computadores quânticos criptograficamente relevantes (CRQCs) que suportem funções de qubit estáveis capazes de resolver algoritmos criptográficos assimétricos.
Segundo analistas, o Dia Q está cada vez mais próximo da realidade. Alguns analistas preveem que ele ocorrerá já este ano, enquanto outros acreditam que ainda há mais uma década para que empresas e governos se preparem. No entanto, todos concordam que as primeiras estimativas, que apontavam para o Dia Q na década de 2050, eram otimistas demais.
Por que a estratégia "Colher agora e descriptografar depois" representa uma ameaça real?
Atualmente, os computadores quânticos são extremamente raros e caros de manter. Por isso, estão disponíveis apenas para países com instalações e instituições de ensino avançadas que possam atender às exigências do dispositivo.
No entanto, à medida que a tecnologia e o custo de manutenção desses dispositivos diminuem, haverá mais nações e organizações comprando e operando dispositivos quânticos. Essa constatação não passou despercebida pelos hackers patrocinados por Estados-nação, que intensificaram o roubo de dados criptografados a longo prazo. Infelizmente, a criptografia de alto nível (HNDL) não deixa rastros como as violações de dados tradicionais até que os dados já tenham sido descriptografados.
Notavelmente, os engenheiros desenvolveram algumas maneiras que podem tornar a detecção de infiltrações mais rápida, incluindo o monitoramento de volumes anômalos de exfiltração. Esse cenário significa que não há como saber quais dados já foram roubados e estão aguardando acesso no futuro.
Como proteger seus dados
Considerando a velocidade com que esses dispositivos estão se desenvolvendo e sua acessibilidade planejada para o final da década, é importante que organizações e empresas aprendam a se manter atualizadas. protegidoUm dos primeiros passos no processo é fazer um inventário de todos os seus ativos criptográficos.
Criptografia pós-quântica (PQC)
Esta etapa permite criar uma lista de ativos que precisam ser migrados para opções de criptografia pós-quântica (PQC). Essa lista deve especificar o ativo e sua criptografia. Também deve incluir a duração e os vetores de exposição que levem em consideração a relevância para a computação quântica.
As empresas podem usar métricas como o sistema de pontuação HNDL para identificar quais dados apresentam maior risco. Essa classificação deve então ser comparada com dados recentes sobre ataques cibernéticos para garantir que as informações valiosas e mais visadas permaneçam prioritárias. O objetivo dessa abordagem é assegurar que sua empresa utilize apenas criptografia com vida útil superior a 10 anos.
Padrões de Controle de Qualidade de Placas (PQC) do NIST
O Instituto Nacional de Padrões e Tecnologia (NIST) foi fundado em 1901 como uma agência do Departamento de Comércio. Seu objetivo é criar padrões que ajudem a impulsionar a inovação, mantendo a proteção e a segurança do consumidor.
Uma de suas principais funções é estabelecer padrões de segurança para o setor de tecnologia no âmbito da iniciativa Cybersecurity Framework (CSF). Essa estrutura tem sido fundamental para empresas que buscam orientação sobre como se manterem seguras no futuro da computação quântica.
Por exemplo, o grupo introduziu diversos padrões de criptografia pós-quântica (PQC), incluindo FIPS 203-205, ML-KEM, ML-DSA e SLH-DSA. Esses métodos de criptografia foram submetidos a testes quânticos nas instalações do grupo, garantindo sua resistência a ataques futuros.
Computador Quântico Criptograficamente Relevante
O termo Computador Quântico Criptograficamente Relevante (CRQC) refere-se a um sistema que possui capacidades quânticas e é tolerante a falhas. Além disso, ele pode suportar algoritmos de Shor em larga escala. Notavelmente, este dispositivo ainda está longe de ser uma realidade.
Existem alguns obstáculos técnicos que os engenheiros estão trabalhando incansavelmente para superar a fim de levar os CRQCs ao mercado. Por exemplo, esses dispositivos devem suportar milhares de qubits lógicos. Essa tarefa é mais fácil de dizer do que fazer, já que os qubits lógicos são construídos a partir de milhões de qubits físicos usando códigos de correção de erros para eliminar a decoerência.
Atualmente, a decoerência ainda é um dos principais fatores limitantes no projeto de computadores quânticos. No entanto, houve alguns avanços recentes. avanços Isso poderia tornar esses dispositivos uma realidade nos próximos cinco anos.
Quais países estão realizando operações HNDL?
Há muitos países suspeitos de conduzir operações de "não perturbe" (HNDL, na sigla em inglês). Edward Snowden revelou que agências americanas usavam esse método há muitos anos para coletar informações que poderiam um dia ser usadas para rastrear ou categorizar cidadãos americanos.
China, Rússia, Coreia do Norte
Não surpreendentemente, China, Rússia e Coreia do Norte também estão envolvidas em supostos esquemas de DNHL contra outras nações. Em um exemplo, a China está... acusado de roubo de propriedade intelectual de empresas de defesa, permitindo-lhes capturar grandes quantidades de dados que um dia poderão ser decodificados.
Criptomoedas
O setor de blockchain, em particular, tem investido muito esforço na preparação para o Dia Q. Os computadores quânticos têm o potencial de quebrar a criptografia de curva elíptica (ECDSA), que é a base de diversos projetos importantes, como o Bitcoin. (BTC ) e Ethereum (ETH ).
Um dos principais problemas é que os computadores quânticos são suficientemente poderosos para obter as chaves públicas expostas e descobrir a equação para desbloquear as chaves privadas em minutos. Essa etapa levaria décadas ou mais para os computadores tradicionais. Por isso, existem diversos projetos que integram proteções quânticas.
Como as blockchains podem prevenir ataques quânticos
Existem diversas maneiras pelas quais as blockchains podem garantir sua defesa contra ataques de computadores quânticos. Notavelmente, alguns projetos já são à prova de ataques quânticos, sendo a primeira criptomoeda a integrar essas proteções o Quantum Resistant Ledger. (QRL ) em 2018.
Curiosamente, esta blockchain integra diversas novas tecnologias, incluindo uma Aprovado pelo NIST Sistema de assinatura baseado em hash. O projeto combina essa tecnologia com um XMSS (eXtended Merkle Signature Scheme) para garantir a proteção.
E quanto a projetos tradicionais como o Bitcoin?
Atualmente, a maioria das blockchains não possui proteção contra computação quântica. Portanto, precisarão passar por mudanças drásticas para garantir essa proteção. Essas mudanças certamente exigirão um hard fork, pois alterarão os algoritmos principais dos projetos.
Bitcoin Core resistente a atualizações de consenso
Bitcoin Core é conhecida por seu desejo de manter o algoritmo de consenso intacto para garantir estabilidade, consenso e retrocompatibilidade. Apesar da forte resistência a quaisquer hard forks, houve algumas mudanças. propostas de prova quântica e até mesmo bifurcações rígidas que ocorreram.
Riscos de Segurança Nacional
Há também um número crescente de analistas de segurança que continuam a soar o alarme em relação a ataques do HNDL nos mais altos escalões do governo. Itens como discussões diplomáticas, operações militares passadas, redes secretas e até mesmo projetos de defesa podem se tornar amplamente disponíveis após o Dia Q.
Essa tecnologia tem o potencial de expor segredos que o governo conseguiu proteger por décadas. Essa capacidade inclui a possibilidade de decodificar transações governamentais confidenciais e outras operações financeiras altamente sensíveis.
Quanto tempo você tem para se preparar para o Q-Day?
Não há uma data definida para quando os desenvolvedores de computadores alcançarão um CRQC funcional, e os analistas permanecem divididos em suas previsões. Na ala mais conservadora, a maioria dos especialistas prevê que isso ocorrerá em algum momento após 2035. Curiosamente, essa projeção está alinhada com o mapa de escalabilidade da IBM.
No outro extremo do espectro, encontram-se aqueles que acreditam que a tecnologia poderá ser alcançada nos próximos cinco anos, com um impacto generalizado sentido no início da década de 2030. Esses analistas apontam para os recentes avanços na computação quântica que criaram qubits mais estáveis e chips mais poderosos.
Empresas que lideram a migração para a segurança pós-quântica
Um número crescente de organizações e empresas tem tomado a iniciativa na prevenção de futuros ataques de hackers quânticos. Essas empresas continuam investindo enormes quantias em pesquisa e testes de seus sistemas para evitar prejuízos bilionários no futuro.
IBM
IBM (IBM ) A empresa continua sendo pioneira em sistemas quânticos tolerantes a falhas. Ela investiu muito no desenvolvimento de ferramentas automatizadas de gerenciamento de criptografia, como o Guardium Cryptography Manager, para prevenir ataques futuros. Além disso, está comprometida em alcançar a plena segurança. alinhamento com os padrões NIST PQC até o final de 2026
(IBM )
Notavelmente, a IBM possui uma clara vantagem por estar ativa no setor de computação quântica, o que lhe permite obter informações diretas. Em particular, a empresa iniciou os testes em seu mais recente sistema Condor de 1,121 qubits. Cada nova versão de seus chips adiciona mais qubits, aproximando o Dia Q.
A IBM estima que alcançará 2,000 qubits lógicos em seu chip Blue Jay. Essa densidade colocaria o chip a apenas 372 qubits lógicos dos limites de Short do RSA-2048, potencialmente tornando-o o primeiro computador quântico criptograficamente relevante.
Colher agora, decifrar depois – precisamos nos preocupar?
Sim, a perspectiva de computadores quânticos obliterarem séculos de criptografia da noite para o dia é uma questão importante e real que merece sua atenção. No entanto, ainda existem muitas barreiras técnicas que a tecnologia precisa superar antes de atingir esse estágio. Portanto, você tem pelo menos cinco anos para tornar seus bancos de dados à prova de ataques quânticos.
Conheça outros desenvolvimentos interessantes na área da computação. aqui..












