Governos correm para salvar maiores segredos do mundo dos computadores quânticos
Risco é que máquinas do futuro sejam capazes de quebrar os atuais protocolos de criptografia e coloquem em risco sistemas militares e financeiros
Tecnologia e Ciência|Zach Montague
No chamado Dia Q, um computador quântico, mais poderoso que qualquer outro já construído, poderá acabar com o mundo da privacidade e da segurança como o conhecemos.
Isso seria feito por meio de um ato matemático de bravura: a separação de números muito grandes, com centenas de dígitos, em seus fatores primos.
Pode parecer um problema de divisão sem sentido, mas prejudicaria fundamentalmente os protocolos de criptografia nos quais governos e empresas confiam há décadas. Informações confidenciais, como inteligência militar, projetos de armas, segredos industriais e informações bancárias, geralmente são transmitidas ou armazenadas sob códigos digitais que o ato de fatorar números grandes poderia abrir.
Entre as várias ameaças à segurança nacional dos Estados Unidos, a quebra de criptografia raramente é discutida na mesma medida que a proliferação nuclear, a crise climática global ou a inteligência artificial geral. Mas, para muita gente que trabalha nos bastidores dessa questão, o perigo é real.
• Clique aqui e receba as notícias do R7 no seu WhatsApp
• Compartilhe esta notícia pelo WhatsApp
• Compartilhe esta notícia pelo Telegram
• Assine a newsletter R7 em Ponto
"Esse é um tipo de problema em potencial completamente diferente de todos os que já enfrentamos. Pode ser que exista só um por cento de chance de que isso se concretize, mas esse um por cento de chance de uma catástrofe é algo com o qual é necessário se preocupar", afirmou Glenn S. Gerstell, ex-conselheiro geral da Agência de Segurança Nacional dos Estados Unidos e um dos autores de um relatório de consenso de especialistas em criptologia.
A Casa Branca e o Departamento de Segurança Interna deixaram claro que, nas mãos erradas, um computador quântico poderoso poderia desestruturar tudo, desde as comunicações seguras até as bases do sistema financeiro. Em pouco tempo, as transações com cartão de crédito e as bolsas de valores provavelmente seriam invadidas por fraudadores; os sistemas de tráfego aéreo e os sinais de GPS seriam manipulados; e a segurança da infraestrutura essencial, incluindo as usinas nucleares e a rede elétrica, ficaria comprometida.
O perigo não se estende só a futuras violações, mas também às passadas: dados criptografados coletados agora e nos próximos anos poderiam ser desbloqueados depois do Dia Q. Atuais e ex-funcionários de inteligência afirmam que é provável que a China e outros potenciais rivais já estejam trabalhando para encontrar e armazenar esses conjuntos de dados, na expectativa de decodificá-los no futuro. Pesquisadores políticos europeus reiteraram essas preocupações em um relatório publicado neste verão setentrional.
Ninguém sabe quando ou se a computação quântica chegará a esse nível. Hoje, o dispositivo quântico mais poderoso usa 433 "qubits", como são chamados os equivalentes quânticos dos transistores. Esse número precisaria chegar a dezenas de milhares, talvez até milhões, para que os sistemas de criptografia atuais se tornassem vulneráveis.
Dentro da comunidade de segurança cibernética dos EUA, porém, a ameaça é vista como real e urgente. A China, a Rússia e os Estados Unidos estão correndo para desenvolver a tecnologia antes que seus rivais geopolíticos o façam, embora seja difícil saber quem está à frente porque alguns dos processos estão envoltos em sigilo.
Do lado americano, a possibilidade de um adversário vencer essa corrida deu início a um esforço de vários anos para desenvolver uma nova geração de sistemas de criptografia que nem mesmo um poderoso computador quântico seria capaz de quebrar.
Leia também
A iniciativa, que começou em 2016, culminará no início do próximo ano. Espera-se que, até lá, o Instituto Nacional de Padrões e Tecnologia finalize sua orientação para a migração para os novos sistemas. Antes dessa migração, o presidente Joe Biden, no fim do ano passado, sancionou a Lei de Preparação para a Segurança Cibernética da Computação Quântica, que orientou as agências a começar a verificar se há criptografia que precisará ser substituída em seus sistemas.
Mas, mesmo com essa nova urgência, é provável que a migração para uma criptografia mais forte provavelmente leve uma década ou mais — ritmo que, segundo alguns especialistas, pode não ser rápido o suficiente para evitar uma catástrofe.
Ficando à frente do relógio
Desde a década de 1990, os pesquisadores sabem que, um dia, a computação quântica — que se baseia nas propriedades das partículas subatômicas para fazer vários cálculos ao mesmo tempo — poderá ameaçar os sistemas de criptografia em uso hoje.
Em 1994, o matemático americano Peter Shor mostrou como isso poderia ser feito, publicando um algoritmo que um computador quântico então hipotético poderia usar para dividir números excepcionalmente grandes em fatores com rapidez — tarefa na qual os computadores convencionais são comprovadamente ineficientes. Esse ponto fraco dos computadores convencionais é a base sobre a qual grande parte da criptografia atual é fundamentada. Ainda hoje, a fatoração de um dos grandes números usados pelo algoritmo RSA, uma das formas mais comuns de criptografia baseada em fatores, levaria trilhões de anos para ser feita pelos computadores convencionais mais potentes.
No início, o algoritmo de Shor era pouco mais do que uma curiosidade inquietante. Grande parte do mundo já estava adotando os métodos de criptografia que Shor provara que eram vulneráveis. O primeiro computador quântico, que era muito fraco para executar o algoritmo de forma eficiente, não seria construído antes de quatro anos.
Mas a computação quântica progrediu depressa. Nos últimos anos, a IBM, o Google e outras empresas fizeram avanços constantes na construção de modelos maiores e mais capazes, o que levou os especialistas a concluir que o aumento de escala não é só possível em teoria, mas alcançável com alguns avanços técnicos cruciais. "Se a física quântica funcionar como esperamos, esse vai ser um problema de engenharia", disse Scott Aaronson, diretor do Centro de Informações Quânticas da Universidade do Texas em Austin.
'Perto demais para nos sentirmos confortáveis'
Cientistas do Instituto Nacional de Padrões e Tecnologia (Nist, em inglês) têm mantido os padrões de criptografia desde a década de 1970, quando a agência estudou e publicou o primeiro algoritmo geral para proteger as informações usadas por agências civis e prestadores de serviços, o padrão de criptografia de dados. Como as necessidades de criptografia evoluíram, o Nist tem colaborado regularmente com órgãos militares para desenvolver novos padrões que orientam empresas e departamentos de tecnologia da informação no mundo inteiro.
Durante a década de 2010, funcionários do Nist e de outros órgãos se convenceram de que a probabilidade de um salto substancial na computação quântica em uma década — e o risco que isso representaria para os padrões de criptografia do país — se tornara alta demais para ser ignorada. "Nossos especialistas estavam fazendo o trabalho de base que afirmava: isso está ficando perto demais para nos sentirmos confortáveis", afirmou Richard H. Ledgett Jr., ex-vice-diretor da Agência de Segurança Nacional.
Uma defesa de código aberto
Segundo o Nist, o governo federal estabeleceu uma meta geral de migrar o máximo possível para esses novos algoritmos resistentes ao quantum até 2035, o que muitos funcionários consideram ambicioso.
Esses algoritmos não são produto de uma iniciativa semelhante ao Projeto Manhattan ou de um esforço comercial liderado por uma ou mais empresas de tecnologia. Em vez disso, surgiram depois de anos de colaboração em uma comunidade diversificada e internacional de criptógrafos.
Depois da convocação mundial em 2016, o Nist recebeu 82 propostas, a maioria desenvolvida por pequenas equipes de acadêmicos e engenheiros. Como fizera no passado, o Nist seguiu um manual no qual solicita novas soluções e, em seguida, as disponibiliza para pesquisadores do governo e do setor privado, que as analisam em busca de pontos fracos.
"Isso foi feito de forma aberta, de modo que criptógrafos acadêmicos, pessoas que estão inovando nas formas de quebrar a criptografia, tivessem a oportunidade de avaliar o que é forte e o que não é", afirmou Steven B. Lipner, diretor executivo da SAFECode, organização sem fins lucrativos especializada em segurança de software.
Muitos dos trabalhos mais promissores são desenvolvidos com base em redes, conceito matemático que envolve grades de pontos em várias formas repetidas, como quadrados ou hexágonos, mas projetadas em dimensões muito além do que o ser humano pode visualizar. À proporção que o número de dimensões aumenta, problemas como encontrar a menor distância entre dois pontos se tornam exponencialmente mais difíceis, superando até mesmo as capacidades de um computador quântico.
Mas estrategistas alertam que a maneira como um adversário pode se comportar depois de fazer um grande progresso torna a ameaça diferente de qualquer outra já enfrentada pela comunidade de defesa. Aproveitando os desenvolvimentos da IA e do aprendizado de máquina, um país rival pode manter seus avanços em segredo em vez de demonstrá-los, para invadir silenciosamente o maior número possível de dados.
Especialistas em segurança cibernética ressaltam que, sobretudo porque o armazenamento se tornou muito mais barato, o principal desafio agora para os adversários dos Estados Unidos não é o armazenamento de grandes quantidades de dados, mas sim fazer suposições informadas sobre o que estão coletando. "Se você combinar isso com os avanços em ofensiva cibernética e inteligência artificial, vai ter uma arma existencial em potencial, para a qual não temos nenhum impedimento específico", comentou Gerstell.
c. 2023 The New York Times Company
Entenda o que significa o Google ter atingido a supremacia quântica