Inovações e Descobertas

Computadores quânticos vão quebrar a criptografia. E agora?

Computadores quânticos vão quebrar a criptografia. E agora?

Armazenar Agora, Descriptografar Depois: A Guerra Silenciosa Pelo Futuro da Criptografia. Imagine só: você manda uma mensagem criptografada pelo celular. (2025) Ela viaja pela internet, passa por servidores distantes e chega ao destinatário. Parece segura, certo? Pois acredite: alguns governos podem estar copiando esse conteúdo agora mesmo , sabendo que não conseguem descriptografá-lo hoje… mas acham que vão conseguir em breve.

Isso é o que chamamos de "armazenar agora, descriptografar depois" (SNDL) — ou, na sigla em inglês, Harvest Now, Decrypt Later . E não é ficção científica. É realidade. Uma realidade silenciosa, fria, quase invisível, mas que está rolando nos bastidores do mundo digital enquanto você lê essa linha.

O que é SNDL?

O conceito é simples, embora assustador:

Alguns atores maliciosos — Estados-nação, espiões digitais, grupos de ciberespionagem — estão armazenando grandes quantidades de dados criptografados agora , com a expectativa de que, no futuro, eles terão os meios para descriptografar tudo isso .

E como? Com computadores quânticos.

Esses supercomputadores teóricos, ainda em desenvolvimento, prometem revolucionar a forma como processamos informações. Mas também têm o potencial de derrubar as bases da segurança digital moderna . E isso já virou um problema urgente.

Por que isso importa?

Porque os dados que você envia hoje — senhas, transações bancárias, documentos confidenciais, até conversas privadas — ainda serão valiosos daqui a 10, 20 anos . E se alguém estiver guardando tudo isso em algum servidor secreto, esperando a tecnologia avançar… então, sim, estamos todos expostos. É como se você escrevesse uma carta importante, colocasse numa caixa trancada e a mandasse pelo correio. Hoje, ninguém consegue abrir essa caixa. Mas amanhã, talvez com uma chave mágica, alguém consiga abri-la inteira — e ler tudo que você escreveu há uma década.

Um pouco de história pra entender melhor

Antes dos anos 1970, a comunicação segura era algo complicado. Para enviar uma mensagem criptografada, você precisava combinar uma chave com o destinatário pessoalmente . Era tipo: você e seu amigo combinavam um código secreto cara a cara, e só assim podiam trocar mensagens sem que outros entendessem. Esse método é conhecido como criptografia simétrica — porque a mesma chave é usada tanto para codificar quanto para decodificar a informação. Funciona bem, mas tem um problema óbvio: e se você quiser mandar uma mensagem para alguém que nunca viu pessoalmente? Foi pensando nisso que, em 1977, três cientistas brilhantes — Ron Rivest, Adi Shamir e Leonard Adleman — deram vida ao que hoje conhecemos como RSA , um sistema de criptografia assimétrica. E ele mudou para sempre a forma como protegemos dados na internet.

Como funciona o RSA?

Vamos simplificar:

Cada pessoa tem dois números primos muito grandes , que mantém em segredo.
Multiplicando esses números, ela cria um número público gigante, que compartilha com o mundo.
Quando alguém quer enviar uma mensagem segura, usa esse número público para embaralhar a informação.
Só quem tem os fatores primos originais pode desfazer esse embaralho.

A beleza do RSA está justamente aí: é fácil multiplicar os números, mas extremamente difícil fatorar o resultado — especialmente quando falamos de números com centenas de dígitos. Hoje, os algoritmos de criptografia usam chaves de cerca de 313 dígitos decimais . Fatorar um número desses com os melhores supercomputadores levaria mais de 16 milhões de anos . É praticamente inviolável. Mas… entra em cena o computador quântico.

O poder do cubit

Enquanto os computadores tradicionais usam bits — que podem ser 0 ou 1 —, os computadores quânticos usam cubits . E a diferença é gigante. Um cubit não precisa estar apenas em 0 ou 1. Ele pode estar nos dois estados ao mesmo tempo . Isso é chamado de superposição. Com isso, um computador quântico pode realizar milhões de cálculos simultaneamente . Um com 300 cubits , por exemplo, pode lidar com mais estados do que partículas existem no universo observável. Parece incrível? É. Mas tem um porém. Ao final de um cálculo quântico, você faz uma medição — e só obtém um único valor aleatório da superposição. Todo o resto some. É como se você tivesse milhares de respostas, mas só pudesse ver uma delas. Então, para que tudo isso funcione, você precisa encontrar formas inteligentes de extrair exatamente a informação que interessa . E foi aí que entrou um dos maiores avanços da computação quântica: a Transformada Quântica de Fourier .

Como um computador quântico quebra a criptografia?

Em 1994, Peter Shor (não "Shaw", como mencionado antes) e Don Coppersmith descobriram um algoritmo capaz de fatorar números enormes em tempo polinomial — algo impossível para computadores clássicos.

Vamos simplificar com um exemplo:

Suponha que você tenha um número N = p × q, onde p e q são primos grandes.

Shor descobriu que, se você construir uma função periódica baseada em N, pode usar a Transformada Quântica de Fourier para descobrir o período dessa função . E, com isso, é possível deduzir p e q.

Ou seja: em vez de tentar todos os possíveis divisores, o computador quântico usa a periodicidade matemática para encontrar os fatores rapidamente.

Isso significa que, com um computador quântico suficientemente grande, o RSA pode ser quebrado em minutos .

E aí, o que fazer?

Todo esse cenário fez com que governos e empresas começassem a correr contra o tempo. Nos EUA, o Congresso aprovou legislação exigindo que agências federais adotem criptografia resistente à computação quântica até 2025. A NASA alerta que, se um computador quântico realmente grande for construído, todo o sistema atual de segurança digital vai ruir. Mas calma, não é hora de entrar em pânico. Ainda.

Estamos seguros por enquanto?

Sim. Os computadores quânticos ainda não são capazes de quebrar a criptografia moderna . As máquinas existentes têm poucos cubits e muita instabilidade. Além disso, a correção de erros quânticos é um desafio imenso. Estima-se que, para quebrar um sistema RSA padrão, seria necessário um computador quântico com pelo menos 4 mil cubits sem erro . Atualmente, os melhores modelos têm cerca de 1000 cubits, mas com altas taxas de erro. Então, respira fundo: você está seguro por enquanto. Mas a corrida já começou.

Preparação para o futuro

Empresas e instituições estão migrando para criptografia pós-quântica , ou seja, sistemas que não dependem da dificuldade de fatoração de números grandes. Algoritmos como CRYSTALS-Kyber , Dilithium e SPHINCS+ estão sendo testados e padronizados pela NIST (National Institute of Standards and Technology) . Esses novos métodos usam estruturas matemáticas diferentes, como reticulados (lattices ), e são considerados resistentes aos ataques quânticos. O objetivo? Que, mesmo que os computadores quânticos cheguem, nossos dados continuem protegidos.

Curiosidades que você provavelmente não sabia

Em 2022, a IBM anunciou um computador quântico com 127 cubits , batizado de Eagle . É um passo importante, mas ainda longe do ideal.
Em 2023, pesquisadores chineses afirmaram ter conseguido fatorar um número pequeno usando um dispositivo quântico híbrido — ainda não é uma ameaça real, mas mostra o caminho.
A NSA (Agência de Segurança Nacional dos EUA) já recomendou a migração para criptografia pós-quântica desde 2016.
Muitos especialistas acreditam que, entre 2030 e 2040 , a computação quântica será uma realidade prática.

Conclusão: estamos no meio de uma revolução silenciosa

A guerra pela segurança digital não é mais sobre firewalls e senhas fortes. Ela se expandiu para o domínio das partículas subatômicas, dos estados quânticos e da física teórica. O SNDL não é apenas uma estratégia de espionagem. É um alerta global : dados que você considera seguros hoje podem ser comprometidos no futuro. E a resposta? Preparação. Migração. Inovação. E, acima de tudo, consciência. Porque, no fim das contas, não é sobre o que você está enviando hoje , mas sim sobre quem pode estar lendo isso amanhã .