Um novo estudo mostra que a tecnologia quântica alcançará os atuais padrões de criptografia muito antes do esperado. Isso deve preocupar quem precisa armazenar dados com segurança por 25 anos ou mais.

Muitas pessoas temem que os computadores quânticos sejam capazes de decifrar determinados códigos usados ​​para enviar mensagens seguras. Os códigos em questão criptografam dados usando funções matemáticas de “alçapão” que funcionam facilmente em uma direção, mas não na outra. Isso facilita a criptografia de dados, mas a decodifica enormemente sem a ajuda de uma chave especial.

Esses sistemas de criptografia nunca foram inquebráveis. Em vez disso, sua segurança é baseada na enorme quantidade de tempo que levaria para um computador clássico fazer o trabalho. Os métodos modernos de criptografia são projetados especificamente para que a decodificação deles demore tanto tempo que eles são praticamente inquebráveis.

Mas os computadores quânticos mudam esse pensamento. Essas máquinas são muito mais poderosas do que os computadores clássicos e devem ser capazes de quebrar esses códigos com facilidade.

Isso levanta uma questão importante: quando os computadores quânticos serão poderosos o suficiente para fazer isso? Após essa data, qualquer informação protegida por essa forma de criptografia se torna insegura.

Assim, os cientistas da computação tentaram calcular os recursos que um computador quântico pode precisar e, em seguida, calcular quanto tempo levará até que uma máquina desse tipo possa ser construída. E a resposta sempre foi décadas.

Hoje, esse pensamento precisa ser revisado graças ao trabalho de Craig Gidney, do Google, em Santa Barbara e Martin Ekerå, no KTH Royal Institute of Technology, em Estocolmo, na Suécia. Esses caras encontraram uma maneira mais eficiente de os computadores quânticos executarem os cálculos de quebra de código, reduzindo os recursos de que necessitam em ordens de grandeza.

Consequentemente, essas máquinas estão significativamente mais próximas da realidade do que se suspeitava. O resultado fará leituras desconfortáveis ​​para governos, organizações militares e de segurança, bancos e qualquer outra pessoa que precise proteger dados por 25 anos ou mais.

Primeiro alguns antecedentes. Em 1994, o matemático americano Peter Shor descobriu um algoritmo quântico que superou seu equivalente clássico. O algoritmo de Shor fatora números grandes e é o elemento crucial no processo de decodificação de códigos baseados em alçapão.

As funções do Trapdoor são baseadas no processo de multiplicação, que é fácil de executar em uma direção, mas muito mais difícil de fazer em sentido inverso. Por exemplo, é trivial multiplicar dois números juntos: 593 vezes 829 é 491,597. Mas é difícil começar com o número 491.597 e descobrir quais dois números primos devem ser multiplicados para produzi-lo.

E isso se torna cada vez mais difícil à medida que os números aumentam. De fato, os cientistas da computação consideram praticamente impossível para um computador clássico computar números com mais de 2048 bits, que é a base da forma mais comum de criptografia RSA.

Shor mostrou que um computador quântico suficientemente poderoso poderia fazer isso com facilidade, um resultado que causou ondas de choque na indústria de segurança.

E desde então, os computadores quânticos vêm aumentando em poder. Em 2012, os físicos usaram um computador quântico de quatro qubits para fatorar 143. Então, em 2014, eles usaram um dispositivo semelhante ao fator 56.153.

É fácil imaginar que a essa taxa de progresso, os computadores quânticos devem em breve ser capazes de superar os melhores clássicos.

Não tão. Acontece que o factoring quântico é muito mais difícil na prática do que seria de esperar. A razão é que o ruído se torna um problema significativo para grandes computadores quânticos. E a melhor maneira atualmente de lidar com o ruído é usar códigos de correção de erros que exijam qubits extras significativos.

Levar isso em conta aumenta drasticamente os recursos necessários para fatorar números de 2048 bits. Em 2015, os pesquisadores estimaram que um computador quântico precisaria de um bilhão de qubits para fazer o trabalho de forma confiável. Isso é significativamente mais do que os 70 qubits nos computadores quânticos de última geração de hoje.

Com base nisso, os especialistas em segurança podem ter justificado a ideia de que seriam necessárias décadas para que as mensagens com criptografia RSA de 2048 bits fossem quebradas por um computador quântico.

Agora Gidney e Ekerå mostraram como um computador quântico poderia fazer o cálculo com apenas 20 milhões de qubits. De fato, eles mostram que tal dispositivo levaria apenas oito horas para completar o cálculo. “[Como resultado], a pior estimativa de quantos qubits serão necessários para fatorar inteiros RSA de 2048 bits caiu quase duas ordens de magnitude”, dizem eles.

Seu método se concentra em uma maneira mais eficiente de executar um processo matemático chamado exponenciação modular. Este é o processo de encontrar o restante quando um número é elevado a uma determinada potência e depois dividido por outro número.

Este processo é a operação computacionalmente mais cara no algoritmo de Shor. Mas Gidney e Ekerå encontraram várias maneiras de otimizá-lo, reduzindo significativamente os recursos necessários para executar o algoritmo.

Esse é um trabalho interessante que deve ter implicações importantes para quem armazena informações para o futuro. Um computador quântico de 20 milhões de qubits certamente parece um sonho distante hoje. Mas a questão que esses especialistas deveriam estar se perguntando é se tal dispositivo poderia ser possível dentro dos 25 anos que eles querem garantir a informação. Se eles acham que é, então eles precisam de uma nova forma de criptografia.

De fato, especialistas em segurança desenvolveram códigos pós-quânticos que até mesmo um computador quântico não será capaz de decifrar. Por isso, já é possível proteger dados hoje contra ataques futuros por computadores quânticos. Mas esses códigos ainda não são usados ​​como padrão.

Para as pessoas comuns, há pouco risco. A maioria das pessoas usa criptografia de 2048 bits, ou algo semelhante, para tarefas como o envio de detalhes de cartão de crédito pela Internet. Se essas transações forem registradas hoje e quebradas em 25 anos, pouco será perdido.

Mas para os governos, há mais em jogo. As mensagens que eles enviam hoje – entre embaixadas ou militares, por exemplo – podem ser significativas em 20 anos e, portanto, vale a pena manter segredo. Se essas mensagens ainda estiverem sendo enviadas por meio de criptografia RSA de 2048 bits ou algo semelhante, essas organizações devem começar a se preocupar – rapidamente.