Quando os computadores quânticos se tornarem funcionais, alertam os especialistas, eles poderão executar cálculos exponencialmente mais rapidamente do que os computadores clássicos – potencialmente permitindo que eles destruam a criptografia que atualmente protege nossos dados, desde registros bancários on-line a documentos pessoais em discos rígidos.
É por isso que o Instituto Nacional de Padrões e Tecnologia já está pressionando os pesquisadores a olharem adiante para esta era “pós-quântica”. Mais recentemente, a IBM demonstrou com sucesso um método de criptografia à prova de quantum que desenvolveu.
“Existem muitos problemas nos quais a criptografia se baseia agora que, na verdade, não acreditamos que possam ser resolvidos por computadores normais”, diz Vadim Lyubashevsky, pesquisador de criptografia com segurança quântica da IBM Research – Zurich. Mas muitos desses algoritmos de criptografia (incluindo aqueles que dependem da multiplicação de dois grandes números primos juntos) foram originalmente desenvolvidos décadas atrás, antes dos pesquisadores desenvolverem algoritmos quânticos que poderiam superar os clássicos. “Por acaso, [computadores quânticos] podem resolver o tipo desses problemas criptográficos sobre os quais construímos nossa criptografia na década de 1980 exponencialmente mais rápido que os computadores clássicos”, diz Lyubashevsky.
No entanto, ainda existem equações que os algoritmos quânticos ainda não conseguiram resolver. “As pessoas assumiram que os computadores quânticos são uma aceleração generalizada dos computadores convencionais – que de alguma forma podem fazer tudo o que um computador convencional pode fazer, mas muito mais rapidamente. E isso não é verdade ”, diz Alan Woodward, professor de ciência da computação na Universidade de Surrey, na Inglaterra, que não está envolvido nas pesquisas da IBM. “Existe um conjunto bastante limitado – quatro tipos de algoritmos que conhecemos até agora – [que] eles podem executar mais rapidamente do que os computadores convencionais”. Infelizmente, porém, esse conjunto limitado ainda é suficiente para ameaçar a infraestrutura de criptografia atual até certo ponto.
Em particular, uma técnica quântica chamada algoritmo de Shor pode fatorar números grandes exponencialmente mais rápido que as máquinas clássicas. Essa capacidade significa que um computador quântico pode quebrar sistemas como o RSA, um método amplamente usado para criptografar dados.
Em vez de esperar que um computador quântico realize esse feito (o que pode não acontecer por mais uma década ou mais), equipes de pesquisadores, incluindo Lyubashevsky e seus colegas, estão se esforçando para encontrar novos métodos de criptografia que os computadores quânticos não podem manipular, com base em métodos e equações mais seguras “A suposição de trabalho é que, se você puder encontrar um desses problemas matemáticos que são fáceis de serem executados de uma maneira, mas difíceis de serem executados de outra maneira – e não podem ser solucionados como parte do problema oculto do subgrupo -, devem ser capazes de resistir ao ataque por computadores quânticos ”, diz Woodward. Um “problema de subgrupo oculto” descreve uma categoria que inclui o problema de dividir os números em fatores primos. “Embora os computadores quânticos possam fazer algumas coisas melhor contra um conjunto específico de problemas, há muitas outras coisas com as quais eles simplesmente não ajudam – quase que tudo”, diz Lyubashevsky. “Portanto, esses são os tipos de problemas nos quais as pessoas estão tentando criar criptografia”.
Como existem muitos desses tipos de problemas, organizações como o NIST estão tentando restringir as opções em potencial para desenvolver um método padronizado para criptografia à prova de quantum. Em 2016, o NIST solicitou possíveis algoritmos pós-quântico e, no início deste ano, anunciou que havia conquistado 69 inscrições aceitas para 26 candidatos principais. O plano é selecionar os algoritmos finais nos próximos dois anos e disponibilizá-los em forma de rascunho até 2024. No entanto, a IBM não espera os resultados dessa competição. Em agosto, a empresa anunciou que seus pesquisadores usaram sua submissão ao NIST, um sistema chamado CRYSTALS (abreviação de Cryptographic Suite for Algebraic Lattices) para criptografar com êxito uma unidade de armazenamento de fita magnética.
CRYSTALS gera suas chaves públicas e privadas com uma categoria de equações denominadas “problemas de rede”. Embora os pesquisadores estudem essas equações desde os anos 80, eles não desenvolveram algoritmos clássicos ou quânticos capazes de derrotá-los. De acordo com Lyubashevsky, um exemplo simples desse problema é somar três de um conjunto de cinco números, dar a soma a um amigo e pedir à segunda parte para determinar quais três números foram adicionados. “É claro que, com cinco números, não é difícil”, diz Lyubashevsky. “Mas agora imagine 1.000 números com 1.000 dígitos cada, e eu escolho 500 desses números.”
A IBM enviou o CRYSTALS para o concurso NIST em 2017. No entanto, foi somente neste verão que a empresa anunciou que havia usado o método em um aplicativo prático, criptografando os dados em uma unidade de armazenamento de protótipo. Embora o NIST não possa finalmente selecionar CRYSTALS como sua nova técnica de criptografia padronizada, a IBM ainda espera usar o sistema para seus próprios produtos. Seu anúncio de verão, apresentado na Segunda Conferência de PQC de padronização da Universidade da Califórnia, em Santa Barbara, também incluiu as notícias de uma modificação do CRYSTALS que deveria permitir a criptografia de dados baseados em nuvem. A IBM espera usar essa melhoria para tornar o IBM Cloud à prova de quantum até 2020.
Como a IBM também tornou o sistema de código aberto, observa Lyubashevsky, qualquer pessoa interessada em proteger seus dados pode experimentá-lo. “Se eles realmente precisam que seus dados estejam protegidos daqui a 20 anos, existem realmente boas opções disponíveis para a criptografia que eles podem usar”, diz ele.