Translate

08 abril 2014

A Era da Computação Quântica - Impactos na Criptografia



Há pouco tempo vimos a seguinte manchete: “NSA investe no desenvolvimento da computação quântica”. 
Os recentes avanços da computação quântica prenunciam uma reviravolta no campo da criptografia, destruindo técnicas atuais e trazendo novas soluções. Observa-se que a criptografia é um subconjunto da criptologia, área de estudo que envolve também a criptoanálise. Enquanto a criptografia busca esconder informações, a criptoanálise objetiva o inverso. A evolução de ambas ao longo da história corre paralelamente e, com frequência, o desenvolvimento de uma nova técnica criptográfica é motivado pelo descobrimento de formas eficientes de ataque às técnicas atuais. A NSA, que investe valores significativos na construção de um computador quântico, conhece bem a ciência da Criptologia e costuma estar sempre anos à frente da comunidade científica nesta área, sendo inclusive conhecida por não deixar nenhum vestígio de seus avanços. Em relação ao conceito de criptografia assimétrica ou de chave pública, por exemplo, há indícios de que a NSA já o havia descoberto 13 anos antes do anúncio oficial feito pela comunidade científica. Assim, não consideramos adequada a alegação do professor Scott Aaronson, do MIT, ao afirmar que “parece pouco provável que a NSA tenha chegado tão longe sem que ninguém tenha tomado conhecimento antes”.
blog-pagliusi
A Criptologia atual está fortemente ligada à Ciência da Computação, dada a enorme quantidade de cálculos e manipulações realizadas a cada operação de codificação e decodificação. De forma recíproca, a natureza segura de algumas técnicas criptográficas se baseia na computabilidade dos algoritmos aplicados – dado um computador, ou grupo de computadores, com poder suficiente, algumas técnicas passam a ser quebradas com facilidade. Assim, a segurança da criptografia atual, em especial a criptografia assimétrica, utilizada em quase todas as formas de codificação, inclusive as de segurança mais elevadas empregadas para proteger segredos de Estado, transações financeiras, informações médicas e de negócios, baseia-se na dificuldade de se solucionar alguns problemas matemáticos. As soluções conhecidas para estes problemas têm complexidade não-polinomial: apesar de serem, em teoria, solucionáveis, quando se utiliza chaves com tamanho adequado, o tempo previsto de solução ultrapassa as centenas de anos, tornando ataques brutos impraticáveis.
Por sua vez, a computação quântica permite que estes problemas “computacionalmente difíceis” de se solucionar sejam resolvidos em pouco tempo – chegando à ordem dos segundos – pois várias soluções podem testadas ao mesmo tempo, de forma análoga a uma computação paralela, mas com apenas um processador. Esta revolução na criptoanálise inutilizaria as técnicas atualmente conhecidas de criptografia para aqueles que possuirem computadores quânticos, como o que a NSA busca desenvolver, tornando necessário o desenvolvimento de uma nova classe de técnicas criptográficas para se defender. Está em curso, por esta razão, uma corrida científica na pesquisa da criptologia quântica, sendo considerada matéria de segurança nacional em vários países.
Por fim, destaca-se que a criptografia quântica – técnica criptográfica que pode fazer frente à criptoanálise efetuada por computadores quânticos – é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. Esta técnica prevê a transmissão quântica de chaves, e não pode sofrer espionagem passiva. Isto porque, neste caso, qualquer espionagem passiva, apesar de não poder ser evitada, pode ser detectada, uma vez que a observação dos bits quânticos transmitidos altera irrecuperavelmente o próprio valor destes bits. Quando isto acontece, a transmissão é abortada e o espião não consegue obter as informações privilegiadas desejadas. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.
Paulo Pagliusi, Ph.D., CISM

Nenhum comentário:

Postar um comentário