2025-05-12

Os computadores quânticos deameaçam a criptografia?

A criptografia é usada para garantir o acesso pessoal nos sistemas eletronicos, até as cripto moedas. Com isso o mundo moderno digital "online" é extremamente dependente de criptografia.

A quebra de chaves de criptografia de 2048 bits, como as usadas em RSA, por computadores quânticos é uma questão complexa que depende do algoritmo quântico utilizado, do estado atual da tecnologia e da definição de "impossível" em termos de segurança criptográfica. Vou responder suas perguntas de forma clara e concisa.

1. Em quanto tempo um computador quântico quebraria uma chave de criptografia de 2048 bits?
O algoritmo quântico mais relevante para quebrar RSA é o algoritmo de Shor, que pode fatorar números inteiros (base do RSA) em tempo polinomial. Para uma chave RSA de 2048 bits, o tempo de quebra depende da quantidade de qubits disponíveis, da qualidade dos qubits (taxa de erro) e da frequência de clock do computador quântico.
  • Estimativas teóricas: Um computador quântico com cerca de 4.000 a 5.000 qubits lógicos (após correção de erros) poderia executar o algoritmo de Shor para fatorar um número de 2048 bits em algumas horas a dias, dependendo da implementação. Por exemplo, um estudo de 2020 estimou que, com um computador quântico ideal operando a 1 GHz, a fatoração poderia levar cerca de 8 horas.
  • Realidade atual (2025): Computadores quânticos atuais possuem poucos qubits (na casa de centenas, e não todos lógicos). A tecnologia ainda está longe de atingir a escala necessária para quebrar RSA de 2048 bits. Isso pode levar décadas, dependendo do progresso em hardware e correção de erros.
Portanto, hoje, não há computadores quânticos capazes de quebrar RSA de 2048 bits, mas, em um futuro com hardware avançado, o tempo seria na ordem de horas ou dias.
2. Qual o tamanho da chave de criptografia que seria necessária para ser impossível sua quebra por computador quântico?
Não existe uma chave de tamanho "impossível" de ser quebrada em termos absolutos, pois o tempo de quebra depende dos recursos computacionais disponíveis. No entanto, podemos falar de tamanhos que tornariam a quebra inviável na prática por um período de tempo relevante (décadas ou mais).
  • RSA e computadores quânticos: O algoritmo de Shor torna o RSA vulnerável, independentemente do tamanho da chave, pois o tempo de execução cresce polinomialmente com o tamanho do número. Para RSA, aumentar o tamanho da chave (por exemplo, para 4096 ou 8192 bits) apenas aumenta o número de qubits e o tempo necessário, mas não garante segurança contra computadores quânticos avançados. Por exemplo:
    • Uma chave de 4096 bits exigiria cerca de 8.000–10.000 qubits lógicos e levaria mais tempo (talvez dias a semanas), mas ainda seria viável para um computador quântico suficientemente poderoso.
    • Chaves ainda maiores, como 16.384 bits, seriam mais difíceis, mas não "impossíveis", apenas demandariam mais recursos.
  • Criptografia pós-quântica: Em vez de aumentar o tamanho da chave em algoritmos como RSA, a solução para segurança contra computadores quânticos é adotar algoritmos pós-quânticos, como os baseados em reticulados (lattice-based cryptography), códigos (code-based cryptography) ou assinaturas baseadas em hash. Esses algoritmos são resistentes ao algoritmo de Shor e outros ataques quânticos conhecidos. Exemplos incluem:
    • Kyber e Dilithium (padronizados pelo NIST em 2022).
    • Esses algoritmos usam chaves de tamanhos variados (geralmente na ordem de 800 a 4.000 bytes para parâmetros seguros), projetados para resistir a ataques quânticos e clássicos por décadas.
  • Definição de "impossível": Para ser considerado seguro, um sistema criptográfico deve resistir a ataques por um tempo maior que o período de sensibilidade dos dados (por exemplo, 50 anos). Um algoritmo pós-quântico com parâmetros bem escolhidos (como os recomendados pelo NIST para nível de segurança 5, equivalente a AES-256) é considerado seguro contra computadores quânticos previsíveis.
Resumo
  • Tempo para quebrar RSA 2048 bits: Horas a dias com um computador quântico avançado (ainda não existente em 2025).
  • Tamanho de chave "impossível": Não há tamanho de chave RSA que seja imune a computadores quânticos. Para segurança, migre para algoritmos pós-quânticos (como Kyber ou Dilithium), que oferecem resistência prática com tamanhos de chave gerenciáveis.
Se quiser mais detalhes sobre algum algoritmo pós-quântico ou estimativas específicas, posso aprofundar!

Nenhum comentário: