Home Tecnologia A corrida para salvar nossos segredos dos computadores do futuro

A corrida para salvar nossos segredos dos computadores do futuro

Por Humberto Marchezini


Eles chamam isso de Dia Q: o dia em que um computador quântico, mais poderoso do que qualquer outro já construído, poderá destruir o mundo da privacidade e da segurança como o conhecemos.

Isso aconteceria através de um ato de bravura da matemática: a separação de alguns números muito grandes, com centenas de dígitos, em seus fatores primos.

Isso pode parecer um problema de divisão sem sentido, mas prejudicaria fundamentalmente os protocolos de criptografia nos quais governos e empresas confiaram durante décadas. Informação sensível informações como inteligência militar, designs de armas, segredos industriais e informações bancárias são frequentemente transmitidas ou armazenadas sob fechaduras digitais que o ato de fatorar grandes números pode abrir.

Entre as várias ameaças à segurança nacional da América, o desmantelamento da encriptação raramente é discutido nos mesmos termos que a proliferação nuclear, a crise climática global ou a inteligência artificial geral. Mas para muitos dos que trabalham nos bastidores do problema, o perigo é existencial.

“Este é potencialmente um tipo de problema completamente diferente daquele que já enfrentamos”, disse Glenn S. Gerstell, ex-conselheiro geral da Agência de Segurança Nacional e um dos autores de um estudo especializado relatório de consenso sobre criptologia. “Pode ser que haja apenas 1% de chance de isso acontecer, mas 1% de chance de algo catastrófico é algo com que você precisa se preocupar.”

A Casa Branca e o Departamento de Segurança Interna esclarecido que nas mãos erradas, um poderoso computador quântico poderia perturbar tudo, desde comunicações seguras até aos fundamentos do nosso sistema financeiro. Em pouco tempo, as transações com cartão de crédito e as bolsas de valores poderão ser invadidas por fraudadores; os sistemas de tráfego aéreo e os sinais GPS poderiam ser manipulados; e a segurança da infraestrutura críticacomo as usinas nucleares e a rede elétrica, poderiam ser comprometidos.

O perigo estende-se não apenas às violações futuras, mas também às passadas: tesouros de dados encriptados recolhidos agora e nos próximos anos poderão, após o Dia Q, ser desbloqueados. Autoridades de inteligência atuais e antigas dizem que a China e potencialmente outros rivais provavelmente já estão trabalhando para encontrar e armazenar tais dados, na esperança de decodificá-los no futuro. Pesquisadores de política europeia ecoou essas preocupações num relatório este Verão.

Ninguém sabe quando, se é que algum dia, a computação quântica avançará nesse nível. Hoje, os dispositivo quântico mais poderoso usa 433 “qubits”, como são chamados os equivalentes quânticos dos transistores. Esse número provavelmente precisaria chegar a dezenas de milhares, talvez até milhões, antes que os sistemas de criptografia atuais caíssem.

Mas dentro da comunidade de cibersegurança dos EUA, a ameaça é vista como real e urgente. A China, a Rússia e os Estados Unidos estão todos a correr para desenvolver a tecnologia antes dos seus rivais geopolíticos, embora seja difícil saber quem está à frente porque alguns dos ganhos estão envoltos em segredo.

Do lado americano, a possibilidade de um adversário vencer essa corrida desencadeou um esforço de anos para desenvolver uma nova geração de sistemas de encriptação, sistemas que mesmo um poderoso computador quântico seria incapaz de quebrar.

O esforço, iniciado em 2016, culminará no início do próximo ano, quando se espera que o Instituto Nacional de Normas e Tecnologia finalize as suas orientações para a migração para os novos sistemas. Antes dessa migração, o presidente Biden no final do ano passado sancionou a lei Lei de preparação para segurança cibernética de computação quânticaque orientou as agências a começarem a verificar se há criptografia em seus sistemas que precisará ser substituída.

Mas mesmo tendo em conta esta nova urgência, a migração para uma encriptação mais forte demorará muito provavelmente uma década ou mais – um ritmo que, temem alguns especialistas, poderá não ser suficientemente rápido para evitar a catástrofe.

Os investigadores sabem desde a década de 1990 que a computação quântica – que se baseia nas propriedades das partículas subatómicas para realizar vários cálculos ao mesmo tempo – poderá um dia ameaçar os sistemas de encriptação em uso atualmente.

Em 1994, o matemático americano Peter Shor mostrou como isso poderia ser feito, publicando um algoritmo que um então hipotético computador quântico poderia usar para dividir rapidamente números excepcionalmente grandes em fatores – uma tarefa na qual os computadores convencionais são notoriamente ineficientes. Essa fraqueza dos computadores convencionais é a base sobre a qual se baseia grande parte da criptografia atual. Ainda hoje, fatorar um dos grandes números usados ​​por RSAuma das formas mais comuns de criptografia baseada em fatores, levaria trilhões de anos para ser executada pelos computadores convencionais mais poderosos.

O algoritmo de Shor inicialmente pareceu pouco mais do que uma curiosidade perturbadora. Grande parte do mundo já estava adotando precisamente os métodos de criptografia que Shor provou ser vulnerável. O primeiro computador quântico, que era muito fraco para executar o algoritmo com eficiência, só seria construído antes de quatro anos.

Mas a computação quântica progrediu rapidamente. Nos últimos anos, a IBM, a Google e outras empresas demonstraram avanços constantes na construção de modelos maiores e mais capazes, levando os especialistas a concluir que a expansão não é apenas teoricamente possível, mas alcançável com alguns avanços técnicos cruciais.

“Se a física quântica funcionar da maneira que esperamos, este será um problema de engenharia”, disse Scott Aaronson, diretor do Centro de Informação Quântica da Universidade do Texas em Austin.

No ano passado, as start-ups de tecnologia quântica atraíram US$ 2,35 bilhões em investimento privado, de acordo com um estudo. análise pela empresa de consultoria McKinsey, que também projetou que a tecnologia poderia criar US$ 1,3 trilhão em valor nessas áreas até 2035.

Especialistas em segurança cibernética alertam há algum tempo que rivais endinheirados como a China e a Rússia – entre os poucos adversários com talento científico e os bilhões de dólares necessários para construir um computador quântico formidável – estão provavelmente avançando com a ciência quântica parcialmente em segredo .

Apesar de uma série de conquistas dos cientistas norte-americanos, os analistas insistem que o país continua em perigo de ficar para trás – um receio reiterado este mês num comunicado. relatório do Center for Data Innovation, um think tank focado em políticas tecnológicas.

Cientistas do Instituto Nacional de Padrões e Tecnologia têm assumido a responsabilidade de manter os padrões de criptografia desde a década de 1970, quando a agência estudou e publicou a primeira cifra geral para proteger informações usadas por agências e prestadores de serviços civis, o padrão de criptografia de dados. À medida que as necessidades de criptografia evoluíram, o NIST tem colaborado regularmente com agências militares para desenvolver novos padrões que orientam as empresas de tecnologia e os departamentos de TI em todo o mundo.

Durante a década de 2010, responsáveis ​​do NIST e de outras agências convenceram-se de que a probabilidade de um salto substancial na computação quântica dentro de uma década — e o risco que representaria para os padrões de encriptação do país — tinha crescido demasiado para ser prudentemente ignorado.

“Nossos rapazes estavam fazendo o trabalho fundamental que dizia: ei, isso está ficando próximo demais para ser confortável”, disse Richard H. Ledgett Jr., ex-vice-diretor da Agência de Segurança Nacional.

O sentido de urgência foi aumentado pela consciência de quão difícil e demorada seria a implementação de novas normas. A julgar em parte pelas migrações anteriores, as autoridades estimaram que, mesmo depois de se decidirem por uma nova geração de algoritmos, poderão ser necessários mais 10 a 15 anos para os implementar amplamente.

Isto não se deve apenas a todos os intervenientes, desde gigantes tecnológicos a pequenos fornecedores de software, que devem integrar novos padrões ao longo do tempo. Alguma criptografia também existe em hardware, onde pode ser difícil ou impossível modificá-la, por exemplo, em carros e caixas eletrônicos. Dustin Moody, matemático do NIST, ressalta que até mesmo os satélites no espaço podem ser afetados.

“Se você lançar aquele satélite, o hardware estará lá e você não conseguirá substituí-lo”, observou o Dr. Moody.

De acordo com o NIST, o governo federal estabeleceu uma meta geral de migrar o máximo possível para estes novos algoritmos resistentes a quantum até 2035, o que muitas autoridades reconhecem ser ambicioso.

Esses algoritmos não são produto de uma iniciativa semelhante ao Projeto Manhattan ou de um esforço comercial liderado por uma ou mais empresas de tecnologia. Em vez disso, surgiram através de anos de colaboração dentro de uma comunidade diversificada e internacional de criptógrafos.

Após a sua chamada mundial em 2016, o NIST recebeu 82 submissões, a maioria das quais desenvolvidas por pequenas equipes de acadêmicos e engenheiros. Tal como fez no passado, o NIST baseou-se num manual no qual solicita novas soluções e depois as divulga a investigadores do governo e do sector privado, para serem desafiados e identificados pelas suas fraquezas.

“Isso foi feito de forma aberta para que os criptógrafos acadêmicos, as pessoas que estão inovando nas formas de quebrar a criptografia, tenham a chance de avaliar o que é forte e o que não é”, disse Steven B. Lipner, diretor executivo da SAFECode, uma organização sem fins lucrativos focada em segurança de software.

Muitas das submissões mais promissoras são construídas em redes, um conceito matemático que envolve grades de pontos em várias formas repetidas, como quadrados ou hexágonos, mas projetadas em dimensões muito além do que os humanos podem visualizar. À medida que o número de dimensões aumenta, problemas como encontrar a distância mais curta entre dois pontos dados tornam-se exponencialmente mais difíceis, superando até mesmo os pontos fortes computacionais de um computador quântico.

NIST em última análise selecionado quatro algoritmos a serem recomendados para uso mais amplo.

Apesar dos sérios desafios da transição para estes novos algoritmos, os Estados Unidos beneficiaram da experiência de migrações anteriores, como a que visa resolver o chamado bug do ano 2000 e de movimentos anteriores para novos padrões de encriptação. A dimensão de empresas americanas como a Apple, a Google e a Amazon, com o seu controlo sobre grandes áreas do tráfego da Internet, também significa que alguns intervenientes poderiam realizar grande parte da transição de forma relativamente ágil.

“Você realmente obtém uma fração muito grande de todo o tráfego sendo atualizado diretamente para a nova criptografia com bastante facilidade, então você pode obter esses pedaços muito grandes de uma só vez”, disse Chris Peikert, professor de ciência da computação e engenharia na Universidade. de Michigan, disse.

Mas os estrategistas alertam que a forma como um adversário pode se comportar após alcançar um grande avanço torna a ameaça diferente de qualquer outra que a comunidade de defesa já tenha enfrentado. Aproveitando os avanços na inteligência artificial e na aprendizagem automática, um país rival pode manter os seus avanços em segredo, em vez de os demonstrar, para invadir silenciosamente o maior número possível de dados.

Especialmente porque o armazenamento se tornou muito mais barato, dizem os especialistas em segurança cibernética, o principal desafio agora para os adversários dos Estados Unidos não é o armazenamento de enormes quantidades de dados, mas sim fazer suposições informadas sobre o que estão a recolher.

“Junte isso aos avanços no crime cibernético e na inteligência artificial”, disse Gerstell, “e você terá uma arma existencial potencialmente justa para a qual não temos nenhum impedimento específico”.



Source link

Related Articles

Deixe um comentário