THE NEW YORK TIMES - Eles o chamam de Q-Day: o dia em que um computador quântico, mais poderoso do que qualquer outro já construído, poderia destruir o mundo da privacidade e da segurança como o conhecemos. Isso aconteceria por meio de um ato de bravura da matemática: a separação de alguns números muito grandes, com centenas de dígitos, em seus fatores primos.
Isso pode parecer um problema de divisão sem sentido, mas prejudicaria fundamentalmente os protocolos de criptografia nos quais os governos e as empresas confiam há décadas. Informações confidenciais, como inteligência militar, projetos de armas, segredos industriais e informações bancárias, geralmente são transmitidas ou armazenadas sob cadeados digitais que o ato de fatorar números grandes poderia abrir.
Leia também
Entre as várias ameaças à segurança nacional dos Estados Unidos, a quebra da criptografia raramente é discutida nos mesmos termos que a proliferação nuclear, a crise climática global ou a inteligência artificial geral (AGI, na sigla em inglês). Mas para muitos dos que estão trabalhando no problema nos bastidores, o perigo é existencial.
“Esse é um tipo de problema completamente diferente de todos os que já enfrentamos”, disse Glenn S. Gerstell, ex-conselheiro geral da National Security Agency (NSA) e um dos autores de um relatório de consenso de especialistas em criptologia. “Pode ser que haja apenas 1% de chance de isso acontecer, mas 1% de chance de algo catastrófico é algo com que você precisa se preocupar.”
A Casa Branca e o Departamento de Segurança Interna deixaram claro que, nas mãos erradas, um computador quântico potente poderia interromper tudo, desde comunicações seguras até as bases de nosso sistema financeiro. Em pouco tempo, as transações com cartão de crédito e as bolsas de valores poderiam ser invadidas por fraudadores. Os sistemas de tráfego aéreo e os sinais de GPS poderiam ser manipulados e a segurança da infraestrutura essencial, como usinas nucleares e a rede elétrica, poderia ser comprometida.
O perigo se estende não apenas a futuras violações, mas também a violações passadas: os dados criptografados coletados agora e nos próximos anos poderiam, após o Q-Day, ser desbloqueados. Autoridades de inteligência atuais e anteriores afirmam que a China e outros rivais em potencial provavelmente já estão trabalhando para encontrar e armazenar esses conjuntos de dados na esperança de decodificá-los no futuro. Pesquisadores de políticas europeias reiteraram essas preocupações em um relatório nos últimos meses.
Ninguém sabe quando, se é que algum dia, a computação quântica chegará a esse nível. Atualmente, o dispositivo quântico mais poderoso usa 433 “qubits”, como são chamados os equivalentes quânticos dos transistores. Provavelmente, esse número precisaria chegar a dezenas de milhares, talvez até milhões, para que os sistemas de criptografia atuais caíssem.
Mas dentro da comunidade de segurança cibernética dos EUA, a ameaça é vista como real e urgente. A China, a Rússia e os Estados Unidos estão correndo para desenvolver a tecnologia antes que seus rivais geopolíticos o façam, embora seja difícil saber quem está à frente porque alguns dos ganhos estão envoltos em sigilo.
Do lado americano, a possibilidade de um adversário vencer essa corrida deu início a um esforço de anos para desenvolver uma nova geração de sistemas de criptografia, que nem mesmo um poderoso computador quântico seria capaz de quebrar.
O esforço, que começou em 2016, culminará no início do próximo ano, quando se espera que o Instituto Nacional de Padrões e Tecnologia finalize sua orientação para migrar para os novos sistemas. Antes dessa migração, o presidente dos EUA Joe Biden, no final do ano passado, sancionou a Lei de Preparação para a Segurança Cibernética da Computação Quântica, que orientou as agências a começarem a verificar se há criptografia em seus sistemas que precisará ser substituída.
Mas, mesmo com essa nova urgência, a migração para uma criptografia mais forte provavelmente levará uma década ou mais - um ritmo que, segundo alguns especialistas, pode não ser rápido o suficiente para evitar uma catástrofe.
Ficando à frente do relógio
Desde a década de 1990, os pesquisadores sabem que a computação quântica - que se baseia nas propriedades das partículas subatômicas para realizar vários cálculos ao mesmo tempo - poderá um dia ameaçar os sistemas de criptografia em uso atualmente.
Em 1994, o matemático americano Peter Shor mostrou como isso poderia ser feito, publicando um algoritmo que um computador quântico então hipotético poderia usar para dividir rapidamente números excepcionalmente grandes em fatores - uma tarefa na qual os computadores convencionais são notoriamente ineficientes. Esse ponto fraco dos computadores convencionais é a base sobre a qual se assenta grande parte da criptografia atual. Ainda hoje, a fatoração de um dos grandes números usados pelo R.S.A., uma das formas mais comuns de criptografia baseada em fatores, levaria trilhões de anos para ser realizada pelos computadores convencionais mais potentes.
No início, o algoritmo de Shor era pouco mais do que uma curiosidade inquietante. Grande parte do mundo já estava adotando exatamente os métodos de criptografia que Shor havia demonstrado serem vulneráveis. O primeiro computador quântico, que era muito fraco para executar o algoritmo de forma eficiente, não seria construído antes de quatro anos.
Mas a computação quântica tem progredido rapidamente. Nos últimos anos, a IBM, o Google e outros demonstraram avanços constantes na construção de modelos maiores e mais capazes, o que levou os especialistas a concluir que o aumento de escala não é apenas teoricamente possível, mas alcançável com alguns avanços técnicos cruciais.
“Se a física quântica funcionar da maneira que esperamos, será uma questão de engenharia”, disse Scott Aaronson, diretor do Centro de Informações Quânticas da Universidade do Texas em Austin.
Espera-se que a computação quântica traga benefícios radicais para campos como química, ciência dos materiais e IA. Os dispositivos do futuro poderão simular reações químicas complexas, turbinando a descoberta de novos medicamentos e materiais que poderão levar a baterias mais duradouras para veículos elétricos ou alternativas sustentáveis de plástico.
No ano passado, as empresas iniciantes de tecnologia quântica atraíram US$ 2,35 bilhões em investimentos privados, de acordo com uma análise da empresa de consultoria McKinsey, que também projetou que a tecnologia poderia criar US$ 1,3 trilhão em valor nesses campos até 2035.
Especialistas em segurança cibernética alertam há algum tempo que rivais com grandes recursos, como a China e a Rússia - entre os poucos adversários com o talento científico e os bilhões de dólares necessários para construir um computador quântico formidável - provavelmente estão avançando com a ciência quântica em parte em segredo.
Apesar de várias conquistas dos cientistas americanos, os analistas insistem que o país corre o risco de ficar para trás - um temor reiterado este mês em um relatório do Center for Data Innovation, um grupo de reflexão voltado para a política tecnológica.
‘Perto demais para ser confortável’
Cientistas do National Institute of Standards and Technology (Instituto Nacional de Padrões e Tecnologia) são responsáveis pela manutenção dos padrões de criptografia desde a década de 1970, quando a agência estudou e publicou a primeira cifra geral para proteger as informações usadas por agências civis e contratadas, o padrão de criptografia de dados. À medida que as necessidades de criptografia evoluíram, o NIST tem colaborado regularmente com órgãos militares para desenvolver novos padrões que orientam empresas de tecnologia e departamentos de TI em todo o mundo.
Durante a década de 2010, os funcionários do NIST e de outros órgãos se convenceram de que a probabilidade de um salto substancial na computação quântica dentro de uma década - e o risco que isso representaria para os padrões de criptografia do país - havia se tornado muito alta para ser prudentemente ignorada.
Nosso pessoal estava fazendo o trabalho de base que dizia: “ei, isso está se tornando muito próximo para o conforto”, disse Richard H. Ledgett Jr., ex-vice-diretor da NSA.
O senso de urgência foi intensificado pela consciência de quão difícil e demorada seria a implementação de novos padrões. A julgar, em parte, por migrações passadas, as autoridades estimaram que, mesmo depois de se estabelecer uma nova geração de algoritmos, poderia levar mais 10 a 15 anos para implementá-los amplamente.
Isso não se deve apenas a todos os atores, desde gigantes da tecnologia até pequenos fornecedores de software, que precisam integrar novos padrões ao longo do tempo. Algumas criptografias também existem no hardware, onde pode ser difícil ou impossível modificá-las, por exemplo, em carros e caixas eletrônicos. Dustin Moody, matemático do NIST, ressalta que até mesmo os satélites no espaço podem ser afetados.
“Você lança o satélite, o hardware está lá e não será possível substituí-lo”, observou o Dr. Moody.
Uma defesa de código aberto
De acordo com o NIST, o governo federal estabeleceu uma meta geral de migrar o máximo possível para esses novos algoritmos resistentes ao quantum até 2035, o que muitos funcionários reconhecem ser ambicioso.
Esses algoritmos não são o produto de uma iniciativa semelhante à do Projeto Manhattan ou de um esforço comercial liderado por uma ou mais empresas de tecnologia. Em vez disso, eles surgiram após anos de colaboração em uma comunidade diversificada e internacional de criptógrafos.
Após sua chamada mundial em 2016, o NIST recebeu 82 propostas, a maioria desenvolvida por pequenas equipes de acadêmicos e engenheiros. Como no passado, o NIST se baseou em um manual no qual solicita novas soluções e, em seguida, as libera para pesquisadores do governo e do setor privado, para que sejam desafiadas e analisadas em busca de pontos fracos.
“Isso foi feito de forma aberta, de modo que os criptógrafos acadêmicos, as pessoas que estão inovando nas formas de quebrar a criptografia, tiveram a chance de avaliar o que é forte e o que não é”, disse Steven B. Lipner, diretor executivo da SAFECode, uma organização sem fins lucrativos voltada para a segurança de software.
Muitos dos trabalhos mais promissores foram desenvolvidos com base em redes, um conceito matemático que envolve grades de pontos em várias formas repetidas, como quadrados ou hexágonos, mas projetadas em dimensões muito além do que os seres humanos podem visualizar. À medida que o número de dimensões aumenta, problemas como encontrar a menor distância entre dois pontos tornam-se exponencialmente mais difíceis, superando até mesmo os pontos fortes de computação de um computador quântico.
Por fim, o NIST selecionou quatro algoritmos para recomendar o uso mais amplo.
Apesar dos sérios desafios da transição para esses novos algoritmos, os Estados Unidos se beneficiaram da experiência de migrações anteriores, como a que foi feita para solucionar o chamado bug do milênio e as mudanças anteriores para novos padrões de criptografia. O tamanho das empresas americanas, como Apple, Google e Amazon, com seu controle sobre grandes faixas de tráfego da internet, também significa que alguns poucos participantes poderiam realizar grande parte da transição com relativa agilidade.
“Você realmente consegue que uma fração muito grande de todo o tráfego seja atualizada diretamente para a nova criptografia com muita facilidade, de modo que você pode obter esses grandes pedaços de uma só vez”, disse Chris Peikert, professor de ciência da computação e engenharia da Universidade de Michigan.
Mas os estrategistas alertam que a maneira como um adversário pode se comportar depois de obter um grande avanço torna a ameaça diferente de qualquer outra que a comunidade de defesa já enfrentou. Aproveitando os avanços em inteligência artificial e aprendizado de máquina, um país rival pode manter seus avanços em segredo em vez de demonstrá-los, para invadir discretamente o maior número possível de dados.
Especialmente porque o armazenamento se tornou muito mais barato, dizem os especialistas em segurança cibernética, o principal desafio agora para os adversários dos Estados Unidos não é o armazenamento de grandes quantidades de dados, mas sim fazer suposições informadas sobre o que eles estão coletando.
“Junte isso aos avanços em ofensiva cibernética e inteligência artificial”, disse Gerstell, “e você terá uma arma existencial potencialmente justa para a qual não temos nenhum impedimento específico”.
Os comentários são exclusivos para assinantes do Estadão.