Codificação segura na era quântica

Tecnologia em ação

Codificação segura na era quântica

A distribuição de chaves quânticas (QKD) e a criptografia pós-quântica (PQC) destinam-se a serem compatíveis com computadores quânticos

Voltar à visão geral da revista
Updated on mar. 14, 2024 🛈
Originally published on abr. 01, 2023

Dr. Henning Maier, Dr. Jasper Rödiger e Stefan Röhrich, todos da Rohde & Schwarz

Os métodos de criptografia assimétrica atualmente são comuns e são considerados seguros. Em alguns anos, os computadores quânticos podem fazer com que eles se tornem inseguros. Duas opções podem ajudar a evitar esse cenário: distribuição de chaves quânticas (QKD) e criptografia pós-quântica (PQC).

Sejam mensagens de bate-papo privadas ou arquivos classificados pelo governo, atualmente a proteção de dados quase sempre envolve uma combinação de codificação simétrica e assimétrica. Na codificação simétrica, o receptor descodifica os dados com a mesma chave que o remetente usou para codificá-los. O padrão de codificação avançado (Advanced Encryption Standard - AES) usa esse método e foi certificado pelo Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology - NIST) em 2000. Atualmente ele é usado no mundo todo.

Protegendo a criptografia simétrica, assimetricamente

A questão decisiva na codificação simétrica é a distribuição segura de chaves entre as partes que se comunicam. A codificação assimétrica normalmente é usada para proteger a distribuição de chaves. Conforme o nome indica, a distribuição de chaves assimétricas usa uma chave diferente para codificação e descodificação. Uma chave privada é mantida com confidencialidade e uma chave pública é disponibilizada com autenticidade certificada.

A chave pública pode ser comunicada em um canal público sem nenhuma proteção adicional. Um fator importante é que a chave pública é unidirecional: uma vez que os dados sejam codificados, apenas uma chave privada pode descodificá-los. O receptor inicia a transmissão de dados no processo de codificação assimétrica (figura). A força desse método é que a chave privada confidencial permanece com o receptor desde o início e não é comunicada.

Criptografia assimétrica (1): o receptor gera um par de chaves que consiste em uma chave pública e em uma chave privada. Ele disponibiliza a chave pública por meio de um servidor de chaves acessível abertamente.

Criptografia assimétrica (2): o remetente baixa a chave pública e a usa para codificar sua mensagem. Um certificado garante que essa chave realmente tenha tido origem no receptor.

Criptografia assimétrica (3): o receptor usa sua chave privada para descodificação.

Como a codificação assimétrica precisa de muito mais poder de computação do que a codificação simétrica, ela tende a não ser usada para tráfego de dados real. Em vez disso, o método protege o processo de distribuição de chaves para a codificação simétrica usada para tráfego de carga útil.

Firewall matemático

Como a chave pública é usada para codificação, ela também contém determinadas informações sobre o processo de descodificação. Em princípio, a chave privada pode ser deduzida da chave pública, mas não em um período de tempo razoável. As chaves públicas usam problemas matemáticos difíceis de resolver, como a fatoração de números primos ou o cálculo de logaritmos discretos.

A dedução da chave privada levaria um tempo impossível. Um computador convencional poderia precisar de alguns milhões de anos, ou mais, para resolver tais problemas.

Os computadores quânticos avançados representam uma virada de jogo

Quando os computadores quânticos avançados são considerados, a situação muda completamente. O algoritmo de Shor foi publicado em 1994. Ele descreve um método que acelera significativamente a fatoração de números primos e a determinação de logaritmos discretos. Trata-se de um algoritmo quântico que requer um computador quântico com poder de computação suficiente.

Como quase todos os métodos criptográficos assimétricos usados atualmente são baseados nesses dois problemas matemáticos, os computadores quânticos de ponta os tiraria de sua base teórica. Apesar de já se saber que os algoritmos quânticos podem atacar diretamente métodos de criptografia simétrica, as chaves mais longas podem preservar o nível de proteção. No entanto, nenhuma proteção prévia da distribuição de chaves é possível, pois os métodos de codificação assimétrica seriam violados.

Especialistas do Escritório federal de segurança da informação (BSI) da Alemanha preveem que até 2030, haja uma chance de 20% de os primeiros computadores quânticos serem capazes de violar os métodos de codificação atualmente seguros. A pressão está aumentando para que se comece a codificar dados com métodos quânticos seguros. Isso é especialmente decisivo para organizações e autoridades governamentais que lidam com grandes quantidades de dados confidenciais por longos períodos de tempo. Eles precisarão de muito tempo para converter os dados que eles gerenciam para a codificação com segurança quântica.

PQC e QKD: dois métodos com um objetivo

Atualmente, temos dois métodos promissores de codificação com segurança quântica. Na criptografia pós-quântica (PQC), os pesquisadores desenvolvem algoritmos assimétricos especiais impossíveis

de serem violados dentro de um período de tempo razoável, ainda que seja utilizado um computador quântico. Alguns candidatos promissores se baseiam em diversos problemas matemáticos, como malhas ou funções de hash criptográficas. Outra abordagem da PQC usa códigos de correção de erros que um computador quântico supostamente não pode violar com eficiência.

Uma grande vantagem da PQC é que a infraestrutura de rede existente pode continuar a ser usada. No entanto, alguns desafios ainda permanecem. Alguns candidatos promissores da PQC recentemente foram violados. Além disso, quando comparado aos métodos assimétricos convencionais, a PQC apresenta problemas de eficiência e com o comprimento das chaves. Atualmente, muitos esforços de pesquisa e desenvolvimento estão focados nessas questões.

Distribuição de chaves quânticas (QKD)

A distribuição de chaves quânticas adota uma abordagem totalmente diferente. Determinadas leis fundamentais da física quântica são utilizadas para gerar e distribuir com segurança chaves que podem ser usadas para criptografia simétrica. Em vez de usar bits convencionais, as partes comunicantes trocam qubits baseados nos estados quânticos de fótons individuais.

Infraestrutura de QKD: as chaves quânticas são muito frágeis para serem enviadas a mais de 100 quilômetros. Para distâncias maiores, os chamados "nós confiáveis" (2) são integrados à rede. Os encriptadores de rede (4) são o link para as redes existentes.

A QKD tem a vantagem de os estados quânticos individuais não poderem ser perfeitamente copiados e de qualquer terceiro poder ser descoberto se tentar medir os fótons para ter acesso a uma chave. Essas duas leis fundamentais da física podem ser utilizadas de maneira inteligente para obter vantagem sobre um potencial invasor. Se os qubits medidos forem pós-processados de forma correta, poderá ser gerada uma sequência de bits que será conhecida apenas pelas duas partes e poderá ser usada como chave.

Se os métodos criptográficos assimétricos forem violados, a QKD pode ser uma alternativa muito importante. A distribuição de chaves quânticas é baseada nas leis da física e na teoria da informação. A segurança de uma chave independe do poder de processamento de computadores quânticos e convencionais.

Dispositivos e infraestrutura compatíveis com a QKD

Há muitos protocolos de QKD disponíveis atualmente. De acordo com os princípios descritos acima, eles são baseados em diferentes graus de liberdade, que incluem polarização, bem como tempo e fase, e requerem diferentes mecanismos para medir o estado quântico. Alguns protocolos já são bem desenvolvidos e utilizados em aplicações reais. As primeiras soluções de QKD para comunicações seguras de ponto a ponto atualmente podem ser adquiridas de vários fornecedores. A gama de produtos disponíveis continuará a crescer no futuro próximo.

A iniciativa EuroQCI sinaliza o compromisso dos 27 estados membros da UE de criar redes nacionais de QKD a partir de 2023. Como exemplo, as redes de alguns países são apresentadas aqui em cores diferentes. Essas redes serão reunidas gradualmente para compor uma rede europeia comum até 2027.

A codificação quântica requer infraestrutura de rede adicional para transmitir bits quânticos. Essa infraestrutura está sendo implementada atualmente em várias regiões do mundo. O procedimento é semelhante em todos os lugares: links ponto a ponto individuais são combinados em redes de teste maiores que, cada vez mais, compõem uma rede comercialmente viável. A maior rede de QKD é a rede de backbone quântica. Ela foi oficialmente concluída em 2017 e desde então foi expandida por toda a China.

A União Europeia lançou um programa conhecido como iniciativa de Infraestrutura de comunicações quânticas europeia (EuroQCI - European Quantum Communications Infrastructure) em 2019. Usando fibras ópticas e links de satélite, ele abrangerá toda a União Europeia, inclusive os territórios ultramarinos. As redes nacionais criadas nesse processo irão se unir para compor uma rede europeia comum nos próximos anos.

Elementos de rede de QKD

Uma rede quântica é mais do que apenas dispositivos de QKD. Ela também deve incluir sistemas reforçados para gerenciamento de chaves, encriptadores capacitados para QKD e sistemas de controle e gerenciamento. A Rohde & Schwarz Cybersecurity GmbH recentemente se envolveu muito mais nesse setor. A empresa está trabalhando com vários parceiros para desenvolver funções e produtos. Alguns deles já podem ser encontrados em soluções atuais.

A Rohde & Schwarz Cybersecurity é, há muito tempo, um fornecedor confiável de soluções de segurança para tecnologia de informação aprovadas pelo BSI e pode aproveitar a tecnologia existente para redes convencionais ao desenvolver encriptadores capacitados para QKD. O alcance funcional desses encriptadores foi estendido para uso em redes de QKD. Eles foram implementados com sucesso e estão em operação contínua em redes de teste europeias como parte de projetos de pesquisa.

Outras tecnologias, como sistemas de gerenciamento de chaves, estão sendo desenvolvidas de raiz. A experiência da Rohde & Schwarz Cybersecurity relativamente a soluções de segurança aprovadas e reforçadas é um grande benefício, pois esses sistemas também precisam ser reforçados para aprovação.

Mais artigos

Como controlar um qubit

Tecnologia em ação

Como controlar um qubit

A pesquisa atual via computador quântico seria impossível sem equipamentos de teste e medição de RF de alta precisão

Leia o artigo inteiro
Próxima parada: a próxima geração

Artigos da Rohde & Schwarz

Próxima parada: a próxima geração

Como as soluções de teste e medição e a codificação de redes possibilitam novas aplicações de tecnologia quântica

Leia o artigo inteiro
Uma breve história das comunicações móveis: do 1G ao 6G

Conhecimentos valiosos em versão expressa

Uma breve história das comunicações móveis: do 1G ao 6G

Cinco gerações de padrões celulares mudaram de forma significativa nossas vidas e o mundo das comunicações móveis continua evoluindo.

Leia o artigo inteiro