Computação Quântica, Computação Pós Quântica e Criptografia Quântica: Desafios, Benefícios e Estado Atual da Tecnologia.

Wagner Iatalessi do Valle
9 min readOct 26, 2024

--

Nos últimos anos, avanços em computação quântica e criptografia quântica têm prometido transformar tanto a maneira como processamos informações quanto a segurança digital. Com os desafios e benefícios que essas tecnologias trazem, entender seu desenvolvimento, aplicações e limitações pode ajudar a traçar o caminho para um futuro seguro e eficiente na era da informação.

Conceitos Básicos

Computação Quântica

A computação quântica se baseia em princípios da mecânica quântica, onde partículas subatômicas podem existir em múltiplos estados ao mesmo tempo (superposição) e estar ligadas de forma que a mudança de estado em uma afeta diretamente a outra, independentemente da distância (entrelaçamento). Essas propriedades permitem a criação de qubits (quantum bits) que podem processar uma quantidade muito maior de informações simultaneamente, comparados aos bits clássicos.

Exemplo Prático: A simulação de moléculas complexas. Empresas como a IBM e a Google estão utilizando computação quântica para simular interações moleculares que seriam inviáveis em computadores tradicionais. A IBM simulou o comportamento de uma molécula de hidreto de berílio em 2017, abrindo portas para a criação de novos materiais e medicamentos.

Computação Pós-Quântica

Já a computação pós-quântica se refere a sistemas e algoritmos de criptografia que podem resistir aos ataques de computadores quânticos, embora sejam implementados em computadores tradicionais. É uma resposta preventiva, pois com o avanço da computação quântica, muitos métodos de criptografia clássicos, como RSA e ECC, estarão vulneráveis. Computação pós quântica, portanto, explora algoritmos que permanecem seguros contra esses futuros ataques.

Exemplo Prático: A criptografia baseada em redes (lattices), utilizada em algoritmos como Kyber e Dilithium, selecionados pelo NIST, são resistentes aos ataques quânticos. Esses métodos são altamente seguros e, por isso, estão sendo integrados em sistemas financeiros e de comunicação.

Criptografia Quântica

A criptografia quântica utiliza a mecânica quântica para criar métodos de comunicação à prova de intercepções. O método mais conhecido é a Distribuição Quântica de Chaves (QKD), onde qualquer tentativa de interceptação altera os dados, alertando o sistema. A China é um dos países que mais investiu em QKD, com o lançamento de um satélite quântico em 2016, que possibilita a troca segura de informações entre cidades distantes.

Exemplo Prático: A Quantum Experiments at Space Scale (QUESS), uma colaboração entre China e Áustria, usou QKD para comunicar-se entre Pequim e Viena, ilustrando o uso prático em escala global.

Benefícios e Desafios

Benefícios

  • Capacidade de Solução de Problemas: A computação quântica permite resolver problemas complexos em criptografia, ciência dos materiais e otimização de recursos, trazendo inovação para setores como saúde e energia.
  • Segurança a Longo Prazo: A criptografia quântica e pós-quântica protegem informações sensíveis em setores críticos, como financeiro e governamental.
  • Exemplo de Impacto: A simulação de novas moléculas pode acelerar o desenvolvimento de medicamentos, como no estudo do COVID-19, em que a IBM e a D-Wave realizaram simulações para identificar possíveis tratamentos.

Desafios

  • Estabilidade dos Qubits: Qubits são altamente instáveis, exigindo temperaturas próximas do zero absoluto e precisas condições de controle para evitar erros.
  • Custo de Infraestrutura: Computadores quânticos exigem uma infraestrutura muito cara e complexa, limitando sua adoção fora de ambientes experimentais.
  • Segurança e Padronização: Os algoritmos pós quânticos precisam de padronização global para ampla implementação, o que é um desafio pela diversidade de requisitos entre indústrias e governos.

Estado Atual da Tecnologia e Projetos

Computação Quântica

Embora o quantum advantage já tenha sido atingido em experimentos, como no caso do processador Sycamore do Google, que em 2019 realizou uma tarefa específica mais rápido que um supercomputador clássico, estamos ainda em uma era de sistemas “NISQ” (Noisy Intermediate-Scale Quantum). A estabilidade dos qubits e a correção de erros são os maiores desafios.

Exemplo: A IBM e seu Quantum Hub oferecem acesso a computadores quânticos para instituições e empresas interessadas em explorar casos de uso na prática, embora ainda enfrentem as limitações de precisão.

Computação Pós-Quântica

Em 2016, o NIST começou a avaliar algoritmos para criptografia pós quântica, e em 2022 selecionou os primeiros para padronização, entre eles:

Kyber (criptografia de chave pública)

  • Desenvolvido por uma equipe internacional de criptógrafos, incluindo especialistas de instituições como IBM.
  • Esteve entre os primeiros algoritmos finalizados pelo NIST em 2024.
  • CRYSTALS-Kyber é projetado para estabelecer chaves criptográficas de forma eficiente e segura, usando criptografia baseada em redes (lattices), o que o torna resistente a ataques quânticos e adequado para proteger transmissões de dados na internet.

Dilithium (assinaturas digitais)

  • Desenvolvido por uma equipe internacional, incluindo pesquisadores da IBM e outras instituições.
  • Selecionado junto com Kyber pelo NIST em 2024.
  • Este algoritmo é otimizado para assinaturas digitais, proporcionando uma assinatura segura e de fácil verificação. É amplamente recomendado para autenticação em redes e em dispositivos digitais.

FALCON (Categoria: Assinatura Digital):

  • Também resultado de uma colaboração entre pesquisadores internacionais.
  • Selecionado pelo NIST como alternativa a Dilithium para assinaturas digitais em 2024.
  • FALCON é valorizado por seu tamanho de assinatura compacto e por sua segurança em dispositivos com restrições de armazenamento, especialmente em IoT e aplicações móveis.

SPHINCS+ (Categoria: Assinatura Digital):

  • Desenvolvido com base em funções de hash por uma equipe internacional de pesquisadores.
  • Incluído pelo NIST como uma alternativa resistente a ataques quânticos em assinaturas digitais.
  • Baseado em funções de hash, é ideal para aplicações de segurança a longo prazo e não depende de aritmética modular, tornando-o flexível e robusto.

Esses algoritmos foram escolhidos após uma rigorosa avaliação de segurança e desempenho, realizada pelo NIST ao longo de oito anos. Com essa padronização, o NIST visa criar um conjunto seguro de ferramentas de criptografia para ambientes quânticos, incentivando a transição para esses padrões como uma forma de proteger a segurança digital contra a ameaça iminente dos computadores quânticos

  • Exemplo: A Microsoft e a Google implementaram protocolos experimentais de criptografia pós quântica em seus sistemas para observar o comportamento em redes reais, uma preparação para a eventual implementação em larga escala.

Criptografia Quântica

A China lidera em criptografia quântica, utilizando uma rede de fibra óptica quântica para conectar cidades. A União Europeia também está desenvolvendo seu próprio projeto, chamado EuroQCI, para construir uma infraestrutura de comunicação quântica segura.

  • Exemplo: O satélite Micius chinês demonstrou uma rede quântica entre várias cidades, viabilizando a comunicação quântica segura entre instituições de pesquisa.

Algoritmos e Processos do NIST

O que é o NIST?

O National Institute of Standards and Technology (NIST) é uma agência de padrões e tecnologia dos Estados Unidos, responsável por definir práticas e normas de segurança da informação, adotadas amplamente pelo setor público e privado.

Processo de Submissão e Algoritmos Selecionados

Em 2016, o NIST lançou uma chamada para algoritmos de criptografia pós quântica. Foram submetidos mais de 80 algoritmos para avaliação em três rodadas:

  • Primeira Rodada: Foco na eliminação dos algoritmos menos promissores.
  • Segunda e Terceira Rodadas: Seleção dos algoritmos mais robustos, incluindo Kyber, Dilithium, FALCON, e Sphincs+.
  • Algoritmos Selecionados: Kyber e Dilithium foram anunciados em 2022 para padronização, com foco em alta segurança e performance.

Origem dos Algoritmos e Contribuições dos Pesquisadores

Principais Pesquisadores

  • Peter Shor (1994): Criador do Shor’s Algorithm, que mostrou como a fatoração de números grandes poderia ser feita com eficiência usando computadores quânticos, quebrando a criptografia RSA.
  • Lov Grover (1996): Desenvolveu o Grover’s Algorithm, que acelera buscas em bases de dados não estruturadas.
  • Pesquisa em Redes (Lattices): Pesquisadores como Oded Regev, pioneiro no uso de redes para criptografia pós quântica, contribuíram para algoritmos como Kyber.

Escalabilidade Global

Apesar do avanço, as tecnologias quânticas enfrentam obstáculos significativos para a escalabilidade global:

  • Custo e Complexidade: A construção e a manutenção de computadores quânticos são caras, com exigências de condições específicas.
  • Infraestrutura de Rede: As redes quânticas precisam de fibra óptica dedicada e satélites, o que ainda não é viável para o uso em massa.
  • Instabilidade dos Qubits: A alta sensibilidade dos qubits a perturbações externas gera desafios técnicos, tornando a computação quântica ainda instável.
  • Padronização Global: A falta de padrões aceitos globalmente torna difícil a adoção de criptografia pós quântica em sistemas heterogêneos.

O Desafio do Consumo de Energia na Computação Quântica e Pós Quântica

Com o avanço da computação quântica, o consumo de energia se apresenta como um dos principais desafios para a viabilidade e a sustentabilidade dessas tecnologias. A operação de computadores quânticos e de redes criptográficas avançadas demanda uma quantidade significativa de energia devido às condições extremas necessárias para manter a estabilidade e a precisão dos sistemas.

Consumo de Energia na Computação Quântica

Computadores quânticos exigem temperaturas próximas ao zero absoluto para manter a estabilidade dos qubits, o que consome grandes quantidades de energia. Os sistemas de refrigeração para esses equipamentos são complexos e precisam operar 24 horas por dia para evitar qualquer variação que possa introduzir erros.

  • Exemplo: Um sistema quântico de última geração, como o da IBM ou da Google, usa refrigeradores de diluição e câmaras de vácuo que exigem um consumo energético elevado, além de equipamentos de controle e monitoramento para impedir a decoerência (perda de informação dos qubits).
  • Impacto Futuro: A escalabilidade da computação quântica dependerá do desenvolvimento de tecnologias de refrigeração e de qubits mais eficientes em termos de consumo de energia, além de investimentos em fontes de energia renováveis para compensar a alta demanda.

Consumo de Energia na Computação Pós Quântica

A computação pós quântica, que usa algoritmos de criptografia resistentes a ataques quânticos, também apresenta desafios energéticos, mas de uma natureza diferente. Os novos algoritmos pós quânticos, como Kyber e Dilithium, requerem mais recursos computacionais do que os métodos tradicionais (RSA e ECC), aumentando o consumo de energia dos dispositivos e sistemas em que são implementados.

  • Impacto na Infraestrutura de Rede: Para empresas e governos que precisam proteger grandes volumes de dados, o aumento do consumo de energia se traduz em um desafio para data centers, servidores e dispositivos de rede.
  • Exemplo Prático: Um estudo da Microsoft em 2023 estimou que o uso de algoritmos pós quânticos para proteger a comunicação entre data centers e clientes pode elevar o consumo de energia em até 30% se os métodos não forem otimizados.

Perspectiva para o Futuro

Com a crescente adoção de computação quântica e pós quântica, a eficiência energética será essencial para o sucesso das tecnologias. Iniciativas em curso, como o desenvolvimento de qubits mais estáveis e eficientes e a pesquisa em algoritmos criptográficos de menor complexidade, são passos importantes para mitigar esse impacto.

Além disso, o uso de fontes de energia renovável e a otimização dos sistemas de refrigeração e armazenamento em nuvem serão necessários para integrar essas tecnologias de forma sustentável. A inovação no campo do design de hardware, buscando materiais de baixo consumo, também poderá desempenhar um papel crítico na viabilização dessas tecnologias para um uso em massa e em escala global.

Conclusão

À medida que avançamos para uma nova era digital, a computação quântica e a criptografia pós quântica representam tanto um desafio quanto uma oportunidade sem precedentes. A tecnologia quântica oferece um enorme potencial para resolver problemas complexos em várias áreas, desde a medicina até a inteligência artificial, mas também introduz ameaças significativas à segurança dos dados, especialmente para algoritmos de criptografia clássica que usamos há décadas.

Os novos padrões de criptografia pós quântica, agora homologados pelo NIST, como Kyber e Dilithium, fornecem as primeiras respostas robustas para a proteção de dados em um futuro dominado por computadores quânticos. No entanto, a jornada está apenas começando: a adaptação global a esses padrões exige investimentos em infraestrutura, otimização de consumo energético e desenvolvimento contínuo para superar a instabilidade dos qubits e os custos elevados.

O que Esperar no Futuro

Nos próximos anos, podemos esperar avanços significativos em três áreas principais:

  1. Melhorias na Eficiência Energética: Soluções inovadoras para o consumo de energia dos sistemas quânticos, combinadas com fontes de energia renováveis, serão essenciais para tornar essas tecnologias mais acessíveis.
  2. Padronização e Escalabilidade Global: À medida que mais empresas e governos adotam a criptografia pós quântica, será crucial estabelecer padrões de segurança robustos e globalmente aceitos.
  3. Novos Algoritmos e Tecnologias: A pesquisa continuará a refinar algoritmos e explorar métodos de criptografia totalmente quântica, além de adaptar os atuais para aplicações em dispositivos conectados, como IoT e redes móveis.

À medida que esses elementos evoluem, a segurança digital será cada vez mais interligada ao avanço e à aceitação da computação quântica. Este é o começo de uma era onde os desafios quânticos moldarão o futuro da tecnologia e da segurança global, oferecendo novas possibilidades e soluções para manter o mundo digital protegido em um ambiente cada vez mais interconectado e complexo.

Referências

IBM Quantum — A IBM mantém um site completo sobre seus avanços e pesquisas em computação quântica. Além disso, publica regularmente relatórios e white papers sobre a tecnologia.

Google Quantum AI — A equipe de computação quântica do Google fornece detalhes sobre o processador quântico Sycamore e outros projetos quânticos.

National Institute of Standards and Technology (NIST) — O NIST disponibiliza informações sobre a padronização de algoritmos pós quânticos e possui relatórios sobre cada fase do processo de seleção.

Microsoft Quantum Computing — A Microsoft também tem uma plataforma dedicada, com informações sobre computação quântica, pós quântica e as implicações de energia nos sistemas.

Artigos Científicos e Publicações:

  • Plataformas como o arXiv e a IEEE Xplore têm artigos detalhados sobre computação quântica, criptografia quântica e pós quântica. Procure por tópicos específicos como “Shor’s Algorithm”, “Kyber”, e “Quantum Key Distribution”.
  • Links: arXiv e IEEE Xplore

China e Projetos de Criptografia Quântica (Satélite Micius):

  • Para entender mais sobre a rede de criptografia quântica da China e o satélite Micius, você pode encontrar artigos em sites de publicações científicas ou relatórios de agências como Nature e ScienceDirect.

--

--

Wagner Iatalessi do Valle

Desenvolvi minha carreira na área da Tecnologia da Informação, atuando em empresas nacionais e multinacionais de grande porte nos segmentos de tecnologia.