
Como preparação para a era da computação quântica, a Check Point está a tomar medidas concretas para garantir que os clientes permaneçam seguros e que os seus dados permaneçam privados.
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder de soluções de cibersegurança abordou, recentemente, o estado da computação quântica e os seus potenciais benefícios para a sociedade e agora vai abordar o potencial impacto da computação quântica na cibersegurança e a forma como está a inovar para assegurar que os clientes recebem a melhor segurança hoje e no futuro.
As soluções atuais de cibersegurança utilizam a criptografia de chave pública para garantir a segurança das comunicações e a proteção dos dados. Os algoritmos de chave pública são utilizados para garantir a confidencialidade, a autenticação e a integridade dos dados. A segurança das operações criptográficas, como a assinatura, a encriptação e a troca de chaves, depende da segurança dos algoritmos de chave pública – principalmente RSA, Diffie-Hellman e Curva Elíptica – que se baseiam em problemas matemáticos que envolvem algoritmos discretos e factorização de números inteiros. O facto de os computadores clássicos não conseguirem resolver estes problemas e, por conseguinte, não conseguirem quebrar estes algoritmos, reforça a segurança da maioria dos sistemas criptográficos utilizados atualmente.
Os computadores quânticos funcionam com base nos princípios da mecânica quântica, o que lhes permite manipular e processar informação de formas que os computadores clássicos não conseguem. Como resultado, os computadores quânticos têm o potencial de resolver certos tipos de problemas de forma exponencialmente mais rápida do que os computadores clássicos.
Impacto da computação quântica na cibersegurança
A vantagem de desempenho exponencial da computação quântica, combinada com algoritmos dedicados (como o algoritmo de Shor) centrados na resolução de problemas criptográficos específicos, poderia reduzir significativamente o tempo computacional necessário para quebrar qualquer algoritmo de chave pública baseado na factorização de números inteiros e no registo discreto. A quebra de algoritmos de chave pública permite ao computador extrair a chave de encriptação e, por conseguinte, desencriptar todos os dados. Infelizmente, os algoritmos utilizados atualmente por todos os principais protocolos de rede baseiam-se em chaves públicas, pelo que são vulneráveis. Ou, dito de outra forma: a computação quântica poderia efetivamente tornar possível quebrar a encriptação atual.
A encriptação protege os dados privados e sensíveis. Sempre que um consumidor faz uma compra através de uma aplicação ou da Web, a encriptação é utilizada para proteger as suas informações financeiras e pessoais. A encriptação também protege os dados médicos, a propriedade intelectual das empresas e muito mais.
Até à data, esta operação de quebra de algoritmos não pode ser efetuada com os computadores quânticos atuais. Será necessário um computador quântico criptograficamente relevante (CRQC) para pôr em risco a segurança das transmissões de dados da Internet através dos protocolos de rede TLS, SSH, FTP e VPN.
Uma questão de Timing
O computador quântico mais potente que existe atualmente é da IBM. Tem 433 qubits. Os investigadores preveem que um CRQC necessitará de aproximadamente 8K qubits para decifrar dados encriptados. A expectativa da indústria é que o CRQC comercial esteja disponível por volta de 2030.
No entanto, há outro risco que deve ser tido em consideração. O ataque “colhe hoje, desencripta depois” pressupõe que alguns elementos podem registar hoje comunicações de dados encriptados, armazená-los e desencriptá-los mais tarde com CRQC para extrair dados sensíveis. A famosa figura seguinte, criada pela primeira vez pelo Dr. Michele Mosca e conhecida como Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque:

Teorema de Mosca, ilustra as linhas de tempo associadas ao risco deste ataque
Dado que o CRQC estará provavelmente disponível em menos de 10 anos e que, na maioria dos casos, o tempo de vida útil dos dados é de 7 a 10 anos, a indústria deve migrar para soluções quânticas seguras o mais rapidamente possível.
Como é que podemos proteger dados sensíveis?
A resolução deste problema de segurança exige um esforço consolidado entre as organizações governamentais, de investigação e de cibersegurança de todo o mundo.
Para se proteger contra esta ameaça, o Instituto Nacional de Normas e Tecnologia (NIST, na sigla em inglês) criou um Fórum de Normalização da Criptografia Pós-Quantum para reunir os peritos em criptografia de diferentes países, organizações privadas, governamentais e académicas. O fórum tem como objetivo definir e normalizar novos algoritmos que sejam “quantum safe” (resistentes a ataques de computadores quânticos). Os novos algoritmos deverão substituir gradualmente os algoritmos não seguros do ponto de vista quântico atualmente utilizados pela indústria.
Nos últimos tempos, registaram-se progressos significativos nos trabalhos conduzidos pelo NIST. Com a conclusão da terceira ronda de validações de algoritmos quânticos seguros, o Fórum chegou à conclusão de que está pronto para anunciar os primeiros quatro algoritmos que são quantum-safe.
Soluções quantum-safe
O que é a solução quantum-safe? É а solução que não pode ser quebrada usando CRQC. Tais soluções podem ser construídas de pelo menos duas maneiras:
- Abordagem de atualização de software: os algoritmos de chave pública vulneráveis são completamente substituídos por algoritmos quantum-safe. Esta abordagem abrange todos os domínios em que os algoritmos vulneráveis são utilizados – identificação e autenticação, confidencialidade e integridade dos dados. O principal risco associado a esta abordagem está relacionado com a fiabilidade dos novos algoritmos do ponto de vista da segurança.
- Abordagem de distribuição de chaves quânticas (QKD): a chave de encriptação produzida por um dos algoritmos de chave pública existentes e potencialmente vulneráveis é melhorada com material de chave adicional ou totalmente substituída por uma chave externa. O material de chave adicional ou a chave externa é gerado de forma independente e entregue através de um canal quântico dedicado. A transmissão de dados funciona com base nos princípios da mecânica quântica. Esta solução QKD é relativamente nova e ainda tem certas limitações físicas. Esta abordagem dirige-se apenas a questões de confidencialidade nos cenários de redes de dados (por exemplo, VPN).
De notar que a Agência de Segurança Nacional (NSA, na sigla em inglês) dos EUA, o Centro de Cibersegurança Nacional (NCSC, na sigla em inglês) do Reino Unido e o Federal Office of Information Security (BSI) na Alemanha declararam claramente a sua recomendação de seguir a abordagem de atualização do software como a abordagem mais segura e fiável.
O Silêncio dos Bancos Centrais Também é Político
19 de Maio, 2025Moçambique e o Futuro
30 de Dezembro, 2024Inclusão e diversidade no mundo corporativo: transformações inteligentes
6 de Novembro, 2024
Sobre Nós
O Económico assegura a sua eficácia mediante a consolidação de uma marca única e distinta, cujo valor é a sua capacidade de gerar e disseminar conteúdos informativos e formativos de especialidade económica em termos tais que estes se traduzem em mais-valias para quem recebe, acompanha e absorve as informações veiculadas nos diferentes meios do projecto. Portanto, o Económico apresenta valências importantes para os objectivos institucionais e de negócios das empresas.
últimas notícias
Mais Acessados
-
Economia Informal: um problema ou uma solução?
16 de Agosto, 2019 -
LAM REDUZ PREÇO DE PASSAGENS EM 30%
25 de Maio, 2023














