Índice:
Vídeo: Ouro ou Bitcoin? Como se proteger dos Bancos Centrais (Novembro 2024)
Sendo pessoas, a maioria de nós se acostumou à idéia de que os métodos que usamos rotineiramente para proteger nossas informações são confiáveis e seguros. É por isso que você instrui seus usuários a verificar se esse pequeno cadeado aparece na janela de pesquisa do navegador antes de verificar o saldo bancário. É por isso que tentamos implementar a criptografia de e-mail, bem como sistemas seguros de transferência de arquivos.
Para colocar isso em contexto, é importante explicar como um qubit difere do pouco que você aprendeu na aula de ciências da computação. Esses bits são unidades básicas de informação representadas por um 1 ou um 0. Qubits, representados pelos símbolos '0> e' 1>, também podem abranger valores de 1 ou 0, mas podem estender esses valores para essencialmente um número infinito de estados entre 1 e 0. O que acontece é que a probabilidade de algum número muda conforme você se move entre 1 e 0.
Não entraremos em detalhes sobre como isso funciona (você pode fazer isso aqui), exceto para dizer que, tendo mais valores potenciais entre 1 e 0, é possível executar alguns tipos de computação mais rapidamente. Em alguns casos, milhares de vezes mais rápido do que é possível com as arquiteturas de CPU de desktop mais avançadas da atualidade, como o Intel i9.
Devido à maneira como os computadores quânticos funcionam, eles podem ser usados para tarefas difíceis para esses chipsets de CPU mais tradicionais. Isso inclui tarefas como modelagem multidimensional, simulações e, sim, quebra de código. É o cracking de quebra de código e criptografia que preocupa os especialistas em segurança, e também está assustando algumas pessoas envolvidas com criptomoedas, bem como aquelas envolvidas com muitos outros desenvolvimentos possíveis pela tecnologia blockchain. Afinal, blockchains e criptomoedas são simplesmente números muito grandes usados para criar uma unidade da moeda que você está considerando. O Bitcoin, por exemplo, depende da criptografia de chave pública. A criptografia de chave pública é considerada uma das mais vulneráveis ao cracking por um computador quântico, que faz parte do que está suando as pessoas com grandes investimentos em Bitcoin.
O que isso significa para você é que alguns tipos de criptografia dos quais você depende não são mais considerados seguros. Exatamente como isso pode se aplicar a você é descrito em mais detalhes neste "Relatório sobre criptografia pós-quântica", publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio dos EUA. O que você encontrará neste documento do NIST é que a criptografia de chave pública é vulnerável ao cracking usando algoritmos em um computador quântico. Mas outros meios de criptografia, incluindo o Advanced Encryption Standard (AES), que usa chaves simétricas, e o Secure Hash Algorithm (SHA-2 e SHA-3), permanecerão seguros com algumas modificações.
Tabela 1 - Impacto da computação quântica em algoritmos criptográficos comuns - Crédito: NIST
A versão mais usada do AES, que usa chaves de 256 bits, é relativamente segura contra ataques de computação quântica. O AES-256 é comumente usado para tarefas comuns, como criptografia Wi-Fi. No entanto, outra versão comum de criptografia, SSL (Secure Sockets Layer), usa criptografia de chave pública.
Acalmando seus medos da computação quântica
Por enquanto, você não precisa se preocupar, embora, como profissional de TI, comece a planejar. Apesar do rápido desenvolvimento da computação quântica, os pesquisadores não parecem ter chegado ao ponto em que podem descriptografar rotineiramente as comunicações comerciais de rotina. Embora isso possa acontecer algum dia, você ainda está bastante seguro por enquanto, desde que se lembre desses pontos-chave:
-
- As melhores suítes de segurança em 2019 As melhores suítes de segurança em 2019
- O melhor software de criptografia para 2019 O melhor software de criptografia para 2019
- A computação quântica se prepara para suas primeiras aplicações reais A computação quântica se prepara para suas primeiras aplicações reais
Lembre-se de que a qualidade da criptografia é apenas uma parte do quebra-cabeça de segurança. Criptografia mal executada, software fraco ou defeituoso em torno da criptografia e práticas de segurança ruins ainda podem expor seus dados críticos por outras vulnerabilidades. Por exemplo, não ajuda a criptografar suas comunicações se os bandidos puderem entrar no escritório e roubar os dados de um arquivo desbloqueado ou, mais frequentemente, da lixeira.
As comunicações SSL ainda são seguras; e por serem efêmeros, seus usuários não precisam se preocupar com o fato de haver uma cópia armazenada da sessão bancária ou da compra com cartão de crédito para serem recuperadas e quebradas posteriormente. No entanto, isso pode mudar no futuro.
O AES-256 estará seguro, mesmo contra ataques quânticos, por algum tempo. A menos que seus dados sejam valiosos o suficiente para que um Estado-nação gaste milhões de dólares para quebrá-los, você não precisa se preocupar. No entanto, se sua empresa lida com dados de segurança nacional, talvez seja necessário encontrar uma maneira melhor e seria uma boa ideia começar a se manter atualizado sobre as tendências criptográficas.
A idade é importante. A menos que você precise proteger seus dados por décadas contra futuros ataques quânticos usando algoritmos avançados, alguma forma de criptografia simétrica (incluindo AES) funcionará.
Esteja preparado para criptografia usando comprimentos de chave mais longos, porque esses são muito mais difíceis de decifrar. Algumas chaves podem ser encontradas usando técnicas de força bruta, mas, se o tempo para quebrá-las usando o computador quântico mais rápido exceder a idade esperada do universo, provavelmente você estará seguro. Comprimentos de chave maiores exigirão mais energia do computador, mas provavelmente não serão suficientes para atolar seus sistemas quando eles forem necessários.
Embora algumas formas de criptografia tenham agora uma vida útil limitada, o fato é que você ainda tem tempo para determinar quais dados você possui e que podem ter vulnerabilidades devido à criptografia e, em seguida, avaliar se os riscos futuros afetarão você imediatamente ou não. Para a maioria das operações do dia a dia, isso não acontece. Mas se você lida com dados confidenciais com vida útil longa, precisa começar a planejar o futuro agora.