Conteúdo Patrocinado
Anúncio SST SESI

Computação Quântica e seus efeitos na criptografia

A computação quântica pode mudar a segurança digital. Algoritmos como RSA e AES são seguros, mas os computadores quânticos ameaçam essa proteção. O algoritmo de Shor pode tornar a criptografia assimétrica obsoleta, o que exige adaptação imediata. Discussões sobre criptografia pós-quântica já estão acontecendo, com novas soluções surgindo. Entenda como essa nova era da computação pode afetar suas informações e o que fazer para se proteger. Não espere; a hora de agir é agora!

Dizer que a criptografia é um controle de segurança fundamental não é exagero. Desde a antiguidade, comunicações militares têm sido protegidas com técnicas criptográficas. Na Roma de César, usava-se um algoritmo de substituição simples; na Segunda Guerra Mundial, os alemães recorreram à máquina Enigma; e hoje ainda se fala em “criptografia de nível militar”.

Já faz tempo, porém, que a proteção de dados deixou de ser um tema restrito às forças armadas. Empresas e indivíduos utilizam criptografia para proteger redes Wi-Fi domésticas, dados pessoais regulados pela GDPR ou LGPD e transações financeiras que exigem confidencialidade, integridade e não repúdio.

A criptografia é peça central da segurança da informação, mas há uma realidade incômoda: qualquer algoritmo pode ser quebrado com tempo e poder computacional suficientes. Enquanto o modelo de César pode ser resolvido em minutos por um computador comum, algoritmos atuais como AES, RSA e ECDSA são considerados seguros, pois exigiriam centenas de milhares de anos — talvez bilhões — para serem violados por força bruta, mesmo com enormes recursos computacionais.

O cenário muda com a chegada da computação quântica.

O que é a computação quântica?

A computação quântica representa uma nova forma de processar informações. Diferente do bit clássico, que só pode assumir 0 ou 1, o qubit (quantum bit) aproveita fenômenos como sobreposição e interferência para assumir múltiplos estados simultaneamente. Isso permite realizar operações em escala massivamente paralela, com mais velocidade e menor consumo de energia.

Gigantes como Google, IBM, Intel e Microsoft já investem pesadamente nesse campo, sinalizando que não se trata de ficção científica, mas de um futuro em construção.

Impactos da computação quântica na criptografia

Grande parte da segurança digital atual depende da criptografia de chave pública, baseada em problemas matemáticos de difícil solução — como a fatoração de grandes números primos (RSA-2048) ou cálculos em curvas elípticas (ECDSA-256). Para computadores convencionais, quebrar essas estruturas levaria mais tempo do que a própria idade do universo.

A computação quântica, porém, ameaça essa segurança. Com o algoritmo de Shor, um computador quântico suficientemente poderoso poderia fatorar números grandes rapidamente, comprometendo sistemas como RSA e tornando a criptografia assimétrica ineficaz.

Já algoritmos simétricos, como AES, tendem a se manter mais robustos diante dessa mudança, especialmente com chaves longas (AES-256).

O futuro da criptografia

Esse cenário coloca a criptografia pós-quântica como prioridade. Entre as candidatas a substituir os modelos atuais estão soluções baseadas em reticulados, funções de hash e equações multivariadas. Ainda não há consenso sobre qual tecnologia se tornará padrão, mas a pesquisa avança rapidamente.

Apesar dos avanços, a computação quântica com poder suficiente para quebrar algoritmos assimétricos atuais ainda é extremamente cara e deve permanecer restrita a governos e grandes centros de pesquisa. Mas o ritmo da inovação não permite acomodação: uma descoberta inesperada pode acelerar a chegada de computadores quânticos mais acessíveis.

Por isso, a preparação precisa começar agora. Empresas e instituições devem acompanhar o desenvolvimento da criptografia pós-quântica e considerar planos de adaptação para o dia em que as chaves atuais deixarem de oferecer proteção.

*Opinião – Artigo por Cláudio Dodt é sócio da Daryus Consultoria e especialista e evangelista em Cibersegurança e Proteção de Dados.

**Este texto não reflete, necessariamente, a opinião do Portal.

FacebookInstagramLinkedIn
Acesse nossos canais
Siga nas Redes Sociais
Leia Também
Conteúdo Patrocinado M Dias Branco
Conteúdo Patrocinado Anúncio BS Cash
Conteúdo Patrocinado Anúncio Grupo New
Conteúdo PatrocinadoAnúncio Prime Plus
Conteúdo Patrocinado
Conteúdo Patrocinado
Conteúdo Patrocinado M Dias Branco
Conteúdo PatrocinadoAnúncio Prime Plus
Conteúdo Patrocinado Anúncio Grupo New
Conteúdo Patrocinado Anúncio BS Cash
Conteúdo Patrocinado
Conteúdo Patrocinado Anúncio BS Cash
Conteúdo Patrocinado M Dias Branco
Conteúdo PatrocinadoAnúncio Prime Plus
Conteúdo Patrocinado Anúncio Grupo New
Conteúdo Patrocinado M Dias Branco
Conteúdo Patrocinado Anúncio BS Cash
Conteúdo Patrocinado
Conteúdo Patrocinado Anúncio Grupo New
Conteúdo PatrocinadoAnúncio Prime Plus