Conforme vimos na coluna passada, virtualmente toda segurança das comunicações via Internet atualmente baseia-se na hipótese que o tempo necessário para realizar a fatoração em números primos de um número elevado (ou seja, descobrir quais os números primos que, multiplicados, levam ao número original) é por demasiado longo para beneficiar qualquer parte mal-intencionada. As chamadas “chaves públicas e privadas” funcionam adequadamente devido à essa dificuldade, e é por isso que números de cartões de crédito, exames médicos, contratos confidenciais e outras informações sensíveis podem ser transmitidas via Internet desde que devidamente criptografadas.
Ainda não é possível garantir com absoluta certeza que é impossível obter-se a chave privada a partir da chave pública – com os processadores atuais, baseados em dois estados (zero e um), os algoritmos utilizados para tentar realizar essa tarefa são lentos demais. Mas existe uma tecnologia, por enquanto ainda emergente, que potencialmente pode modificar a dinâmica de troca de informações ao redor do mundo digital. Trata-se do computador quântico, e sua importância para o futuro dos negócios ficará clara em mais alguns parágrafos.
Em 1975, o físico polonês Roman Ingarden (1920-2011) escreveu (e no ano seguinte publicou) o artigo científico “Teoria da informação quântica”, expandindo para o território da mecânica quântica as bases da teoria da informação estabelecidas por Claude Shannon (1916-2001) em seu artigo histórico “A Mathematical Theory of Communication” (algo como “Uma Teoria Matemática da Comunicação”), de 1948. A mecânica quântica, por sua vez, surgiu no início do século XX, motivada por inconsistências que a física clássica era incapaz de explicar. Em 1980 o físico norte-americano Paul Benioff publicou um artigo no Journal of Statistical Physics comprovando que, teoricamente, computadores quânticos poderiam existir. No ano seguinte, Richard Feynman (1918-1988), em uma de suas famosas palestras, indicou que, com o uso de computadores clássicos, não é possível simular sistemas quânticos. Isso porque – em um dos conceitos pouco intuitivos e ilógicos que a mecânica quântica comprova – elementos de um sistema quântico podem existir em um estado de superposição: ao mesmo tempo em mais de um lugar, com sua localização descrita por funções probabilísticas. Em outras palavras, o ato de medir determinado elemento passa a defini-lo.
Para tentar explicar essa propriedade fundamental do mundo quântico, o físico austríaco Erwin Schrödinger escreveu, em 1935, sobre aquilo que ficou conhecido como o gato de Schrödinger: coloca-se um gato, um vidro com veneno e algum elemento radioativo dentro de uma caixa fechada. Se for detectada radioatividade no interior da caixa, o vidro se quebra e o veneno é liberado. Segundo a mecânica quântica, enquanto a caixa não for aberta, o gato está – simultaneamente – vivo e morto. Quando a caixa for aberta e o gato for observado, a superposição termina e um dos estados (nesse caso, vivo ou morto) colapsa com a realidade (ou seja, a observação do elemento acaba por defini-lo).
Computadores quânticos baseiam-se nessa propriedade, e sua aplicabilidade em áreas como criptografia, otimização e simulação de sistemas complexos é objeto de estudos (e investimentos) ao redor do mundo. Ao contrário dos computadores tradicionais, que utilizam bits (binary digits) com valor zero ou um, os computadores quânticos utilizam os qubits (quantum bits), que existem em uma superposição de estados.
E por que isso é tão importante para o mundo dos negócios? Vamos voltar à questão da obtenção de uma chave privada a partir de uma chave pública. Se isso for possível, então alguém de posse da mensagem interceptada e da chave pública utilizada para encriptá-la será capaz de lê-la. Por mais difícil que seja a forma de tentar reverter o processo (ou seja, obter a chave privada a partir da chave pública), sempre é possível realizar uma busca exaustiva, por tentativa e erro. O tempo que isso leva com os computadores atuais é longo demais para oferecer um risco real, porém a aplicação do algoritmo de Shor em computadores quânticos pode mudar isso.
O matemático norte-americano Peter Shor desenvolveu, durante seu trabalho nos Laboratórios Bell, um algoritmo especificamente criado para ser executado em computadores quânticos e descobrir quais os números primos que, quando multiplicados, geram um determinado valor. Conforme já vimos, o núcleo do algoritmo de criptografia RSA, utilizado globalmente nas comunicações via Internet, depende exatamente da impossibilidade (por enquanto) dessa fatoração ser executada dentro de um intervalo de tempo razoável.
Uma das alternativas para evitar que isso ocorra é buscar alterar os algoritmos utilizados na geração das chaves, utilizando uma função que não seja facilmente invertida por máquinas quânticas (como é o caso do RSA). Um exemplo é o sistema de chaves criado pelo matemático norte-americano Robert McEliece, cuja segurança independe de problemas que máquinas quânticas são capazes de resolver. Chamamos de criptografia pós-quântica as técnicas de criptografia que não sucumbam a ataques realizados por computadores quânticos que, caso venham a tornar-se viáveis economicamente, podem ameaçar a privacidade das comunicações online e modificar de forma definitiva a Internet - que, por questões geopolíticas, parece ameaçada por uma ruptura importante. Este será nosso próximo tema - até lá.
* Guy Perelmuter é fundador da GRIDS Capital e autor do livro Futuro Presente - o mundo movido à tecnologia, é Engenheiro de Computação e Mestre em Inteligência Artificial