Eles chamam de Dia Q: o dia em que um computador quântico, mais poderoso do que qualquer outro já construído, poderia destruir o mundo da privacidade e segurança como o conhecemos.
Isso aconteceria por meio de um ato impressionante de matemática: a separação de números muito grandes, com centenas de dígitos, em seus fatores primos.
Isso pode parecer um problema de divisão sem sentido, mas minaria fundamentalmente os protocolos de criptografia nos quais governos e empresas têm confiado por décadas.
Informações sensíveis, como inteligência militar, projetos de armas, segredos da indústria e informações bancárias, muitas vezes são transmitidas ou armazenadas sob chaves digitais que a ação de fatorar números grandes poderia abrir.
Entre as várias ameaças à segurança nacional dos Estados Unidos, o desvendar da criptografia raramente é discutido nos mesmos termos que a proliferação nuclear, a crise climática global ou a inteligência artificial geral.
Mas, para muitos daqueles que trabalham nos bastidores do problema, o perigo existe.
“Este é potencialmente um tipo de problema completamente diferente do que já enfrentamos”, disse Glenn S. Gerstell, ex-conselheiro geral da Agência de Segurança Nacional e um dos autores de um relatório de consenso de especialistas em criptologia.
“Pode ser que haja apenas 1% de chance de isso acontecer, mas uma chance de 1% de algo catastrófico é algo com que você precisa se preocupar.”
A Casa Branca e o Departamento de Segurança Interna deixaram claro que, nas mãos erradas, um poderoso computador quântico poderia interromper desde comunicações seguras até os fundamentos de nosso sistema financeiro.
Em pouco tempo, transações com cartão de crédito e Bolsas de Valores poderiam ser invadidas por fraudadores; sistemas de tráfego aéreo e sinais de GPS poderiam ser manipulados; e a segurança de infraestruturas críticas, como usinas nucleares e a rede elétrica, poderia ser comprometida.
O perigo se estende não apenas a futuras violações, mas também a violações passadas: Tesouros de dados criptografados coletados agora e nos próximos anos poderiam, após o Dia Q, ser desbloqueados.
Atuais e ex-funcionários de inteligência afirmam que a China e potencialmente outros rivais provavelmente já estão trabalhando para encontrar e armazenar esses tesouros de dados na esperança de decifrá-los no futuro. Pesquisadores de políticas europeias ecoaram essas preocupações em um relatório neste verão.
Ninguém sabe quando, se é que algum dia, a computação quântica avançará a esse ponto. Hoje, o dispositivo quântico mais poderoso usa 433 “qubits”, como são chamados os equivalentes quânticos dos transistores.
Essa figura provavelmente precisaria chegar às dezenas de milhares, talvez até aos milhões, antes que os sistemas de criptografia atuais fossem quebrados.
Mas dentro da comunidade de cibersegurança dos EUA, a ameaça é vista como real e urgente.
China, Rússia e Estados Unidos estão todos correndo para desenvolver a tecnologia antes que seus rivais geopolíticos o façam, embora seja difícil saber quem está à frente porque alguns dos avanços estão envoltos em segredo.
Do lado americano, a possibilidade de que um adversário possa vencer essa corrida deu início a um esforço de vários anos para desenvolver uma nova geração de sistemas de criptografia, aqueles que nem mesmo um poderoso computador quântico seria capaz de quebrar.
O esforço, que começou em 2016, culminará no início do próximo ano, quando se espera que o Instituto Nacional de Padrões e Tecnologia finalize suas orientações para a migração para os novos sistemas.
Antes dessa migração, o presidente Joe Biden assinou no final do ano passado a Lei de Preparação para Segurança Cibernética da Computação Quântica, que orientou as agências a começarem a verificar seus sistemas em busca de criptografia que precisará ser substituída.
Mas mesmo com essa nova urgência, a migração para uma criptografia mais forte provavelmente levará uma década ou mais – um ritmo que, alguns especialistas temem, pode não ser rápido o suficiente para evitar uma catástrofe.
À frente do relógio
Pesquisadores sabem desde a década de 1990 que a computação quântica —que se baseia nas propriedades de partículas subatômicas para realizar múltiplos cálculos ao mesmo tempo— pode um dia ameaçar os sistemas de criptografia em uso hoje.
Em 1994, o matemático americano Peter Shor mostrou como isso poderia ser feito, publicando um algoritmo que um computador quântico então hipotético poderia usar para dividir números excepcionalmente grandes em fatores rapidamente —uma tarefa na qual os computadores convencionais são notoriamente ineficientes.
Essa fraqueza dos computadores convencionais é a base sobre a qual grande parte da criptografia atual é fundamentada.
Mesmo hoje, fatorar um dos grandes números usados pelo R.S.A., uma das formas mais comuns de criptografia baseada em fatores, levaria trilhões de anos para ser realizado pelos computadores convencionais mais poderosos.
O algoritmo de Shor chegou inicialmente como pouco mais do que uma curiosidade perturbadora. Grande parte do mundo já estava se movendo para adotar precisamente os métodos de criptografia que Shor havia provado serem vulneráveis.
O primeiro computador quântico, que era várias ordens de magnitude mais fraco para executar o algoritmo de forma eficiente, só seria construído em mais quatro anos.
Mas a computação quântica tem progredido rapidamente. Nos últimos anos, IBM, Google e outros demonstraram avanços constantes na construção de modelos maiores e mais capazes, levando especialistas a concluir que a ampliação não é apenas teoricamente possível, mas alcançável com alguns avanços técnicos cruciais.
“Se a física quântica funcionar como esperamos, isso é um problema de engenharia”, disse Scott Aaronson, diretor do Centro de Informação Quântica da Universidade do Texas em Austin.
A computação quântica é esperada para trazer benefícios radicais para áreas como química, ciência dos materiais e inteligência artificial.
Dispositivos do futuro poderiam simular reações químicas complexas, acelerando a descoberta de novos medicamentos e materiais que poderiam resultar em baterias de maior duração para veículos elétricos ou alternativas plásticas sustentáveis.
No ano passado, startups de tecnologia quântica receberam US$ 2,35 bilhões em investimentos privados, de acordo com uma análise da empresa de consultoria McKinsey, que também projetou que a tecnologia poderia criar US$ 1,3 trilhão em valor dentro dessas áreas até 2035.
Especialistas em segurança cibernética têm alertado há algum tempo que rivais com bolsos fundos como China e Rússia— entre os poucos adversários com tanto talento científico quanto bilhões de dólares necessários para construir um computador quântico formidável— provavelmente estão avançando com a ciência quântica em parte em segredo.
Apesar de várias conquistas de cientistas americanos, analistas insistem que a nação corre o risco de ficar para trás —um medo reiterado neste mês em um relatório do Center for Data Innovation, instituição focada em políticas de tecnologia.
Próximo demais
Cientistas do Nist (National Institute of Standards and Technology) têm mantido os padrões de criptografia desde a década de 1970, quando a agência estudou e publicou a primeira cifra geral para proteger informações usadas por agências civis e contratantes, o padrão de criptografia de dados.
Conforme as necessidades de criptografia evoluíram, o Nist regularmente colaborou com agências militares para desenvolver novos padrões que orientam empresas de tecnologia e departamentos de TI ao redor do mundo.
Durante a década de 2010, funcionários do Nist e de outras agências se convenceram de que a probabilidade de um salto substancial na computação quântica em uma década —e o risco que isso representaria para os padrões de criptografia do país— havia se tornado muito alto para ser prudentemente ignorado.
“Nossos caras estavam fazendo o trabalho fundamental que dizia, ei, isso está ficando próximo demais para ficarmos calmos”, disse Richard H. Ledgett Jr., ex-diretor adjunto da Agência de Segurança Nacional.
O senso de urgência foi aumentado pela consciência de quão difícil e demorada seria a implementação das novas normas.
Com base em migrações anteriores, os funcionários estimaram que, mesmo depois de escolher uma nova geração de algoritmos, poderia levar mais 10 a 15 anos para implementá-los amplamente.
Isso não se deve apenas a todos os atores, desde gigantes da tecnologia até pequenos fornecedores de software, que devem integrar as novas normas ao longo do tempo.
Alguma criptografia também existe em hardware, onde pode ser difícil ou impossível modificar, por exemplo, em carros e caixas eletrônicos.
Dustin Moody, um matemático do Nist, observa que até mesmo satélites no espaço podem ser afetados. “Você lança esse satélite, esse hardware está lá dentro, você não vai conseguir substituí-lo”, observou o Dr. Moody.
Defesa de um código aberto
De acordo com o Nist, o governo federal estabeleceu uma meta geral de migrar o máximo possível para esses novos algoritmos resistentes a quântica até 2035, o que muitos funcionários reconhecem como ambicioso.
Esses algoritmos não são o produto de uma iniciativa semelhante ao Projeto Manhattan ou de um esforço comercial liderado por uma ou mais empresas de tecnologia. Pelo contrário, eles surgiram através de anos de colaboração dentro de uma comunidade diversa e internacional de criptógrafos.
Após sua chamada mundial em 2016, o Nist recebeu 82 propostas, a maioria das quais foi desenvolvida por pequenas equipes de acadêmicos e engenheiros.
Como fez no passado, o instituto se baseou em um conjunto de diretrizes em que solicita novas soluções e depois as disponibiliza para pesquisadores do governo e do setor privado, para serem desafiadas e analisadas em busca de fraquezas.
“Isso foi feito de forma aberta para que os criptógrafos acadêmicos, as pessoas que estão inovando maneiras de quebrar a criptografia, tenham tido a oportunidade de opinar sobre o que é forte e o que não é”, disse Steven B. Lipner, diretor executivo do SafeCode, uma organização sem fins lucrativos focada em segurança de software.
Muitas das propostas mais promissoras são baseadas em reticulados, um conceito matemático que envolve grades de pontos em várias formas repetitivas, como quadrados ou hexágonos, mas projetadas em dimensões muito além do que os humanos podem visualizar.
À medida que o número de dimensões aumenta, problemas como encontrar a distância mais curta entre dois pontos dados se tornam exponencialmente mais difíceis, superando até mesmo as capacidades computacionais de um computador quântico.
O NIST acabou selecionando quatro algoritmos para recomendar para uso mais amplo.
Apesar dos sérios desafios de transição para esses novos algoritmos, os Estados Unidos se beneficiaram da experiência de migrações anteriores, como a que abordou o chamado bug do Y2K e movimentos anteriores para novos padrões de criptografia.
O tamanho de empresas americanas como Apple, Google e Amazon, com seu controle sobre grandes partes do tráfego da internet, também significa que alguns jogadores podem concluir grandes partes da transição de forma relativamente ágil.
“Você realmente obtém uma fração muito grande de todo o tráfego sendo atualizado para a nova criptografia facilmente, então você pode obter esses pedaços muito grandes de uma vez”, disse Chris Peikert, professor de ciência da computação e engenharia da Universidade de Michigan.
Mas estrategistas alertam que a maneira como um adversário pode se comportar após alcançar uma grande descoberta torna a ameaça diferente de qualquer outra enfrentada pela comunidade de defesa.
Aproveitando os avanços em inteligência artificial e aprendizado de máquina, um país rival pode manter seus avanços em segredo em vez de demonstrá-los, para silenciosamente invadir o maior número possível de tesouros de dados.
Especialmente à medida que o armazenamento se tornou muito mais barato, especialistas em cibersegurança afirmam que o principal desafio agora para os adversários dos Estados Unidos não é o armazenamento de grandes quantidades de dados, mas sim fazer suposições informadas sobre o que estão coletando.
“Combine isso com avanços no ciberataque e inteligência artificial”, disse o Sr. Gerstell, “e você tem uma arma potencialmente existencial para a qual não temos um dissuasor específico”.