Criptografia pós-quântica: criptografia contra computadores quânticos

Criptografia pós-quântica: criptografia contra computadores quânticos

Compartilhar postagem

Os algoritmos usados ​​hoje para criptografia podem se mostrar muito fracos em breve - uma vez que os computadores quânticos se tornem práticos. Portanto, devem ser desenvolvidos algoritmos e hardware que também possam suportar esses poderosos supercomputadores: a criptografia pós-quântica.

Há alguns anos, a agência federal dos EUA Instituto Nacional de Padrões e Tecnologia (NIST) iniciou um processo para definir/avaliar algoritmos resistentes a quantum. Os potenciais candidatos foram selecionados em várias rodadas. No total, mais de 80 algoritmos foram propostos, alguns dos quais foram descartados bem cedo. A razão para isso foi que ataques matemáticos foram desenvolvidos para computadores quânticos que poderiam quebrar ou enfraquecer severamente os algoritmos. O NIST concluiu agora a terceira rodada do processo de avaliação. O resultado disso é a recomendação de quatro algoritmos considerados “quânticos seguros”.

Corrida com os computadores quânticos

Os computadores quânticos inicialmente soam um pouco como ficção científica ou um futuro muito distante. Mas eles podem se tornar uma realidade muito em breve. Em uma pesquisa ad hoc da Utimaco com clientes, 64% dos entrevistados disseram esperar ameaças do mundo real da computação quântica nos próximos cinco a nove anos.

Portanto, 35% desses participantes da pesquisa já começaram a introduzir a criptografia pós-quântica em suas empresas. Na verdade, já é hora disso: se, por exemplo, carros autônomos são desenvolvidos hoje com a intenção de permanecer no trânsito por dez anos ou mais, eles devem ter criptografia que permanecerá segura no futuro com computadores quânticos.

Consequências de longo alcance de algoritmos quebrados

Se a comunicação de um veículo não for adequadamente protegida, existe o risco de criminosos obterem acesso e assumirem o controle dos carros. É difícil imaginar o que isso pode significar para os ocupantes. Mas também pode haver problemas de longo alcance em outros lugares.

Cada vez mais documentos e contratos estão sendo assinados eletronicamente em vez de em papel. Porém, por trás da assinatura eletrônica existe também um processo criptográfico que depende da integridade dos algoritmos utilizados. Se um algoritmo for quebrado, todas as assinaturas feitas com ele de repente não terão mais valor probatório. Para evitar isso, empresas e instituições devem começar a renunciar documentos digitais importantes em um estágio inicial. A nova assinatura com um algoritmo de segurança quântica garante a preservação de evidências para o futuro.

A agilidade criptográfica é a melhor precaução

Além das assinaturas digitais, os processos de identificação e autenticação na rede também dependem de algoritmos seguros que criptografam os dados de acesso. Criminosos que conseguissem quebrar essa criptografia teriam um novo caminho para roubo de identidade. Portanto, um mundo onde existam computadores quânticos, mas sem algoritmos projetados para eles, seria uma perspectiva inquietante.

As empresas devem se posicionar hoje para estarem prontas para a mudança para algoritmos à prova de quantum quando surgir a necessidade. Isso inclui, entre outras coisas, atualizar o lado do hardware e adquirir módulos de segurança de hardware que possam lidar com os novos algoritmos e chaves mais complexas. Esse investimento é o gerenciamento de risco ideal: assim que os computadores quânticos se tornarem disponíveis ao público, as empresas poderão atualizar rapidamente seus sistemas. No entanto, se você tiver que começar do zero, pode ser tarde demais. O tempo de migração não deve ser subestimado.

 

Mais em Utimaco.com

 


Sobre a Utimaco

A UTIMACO é uma fornecedora líder global de tecnologias de alta segurança para soluções e serviços de segurança cibernética e conformidade com sede em Aachen, Alemanha e Campbell (CA), EUA. A UTIMACO desenvolve e produz módulos de segurança de hardware baseados em nuvem e no local, gerenciamento de chaves, proteção de dados e soluções de gerenciamento de identidade.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais