Quando perguntamos qual é a maior ameaça para a TI, muitos respondem “Inteligência Artificial”.
De fato, a IA é celebrada pela produtividade que gera e temida pelo risco de substituição de empregos. Mas existe uma ameaça menos comentada, e potencialmente mais impactante: a computação quântica.
Enquanto a IA domina o debate, a computação quântica carrega o potencial de tornar inúteis os algoritmos de criptografia atuais — e, com isso, transformar comunicações eletrônicas seguras em um ambiente de alto risco.
O que é computação quântica?
Para entender o impacto, vale voltar um passo.
O modelo atual de processamento — agora chamado de computação clássica — se baseia em bits binários (0 e 1). Esses bits formam cadeias que representam números, processados em alta velocidade por chips para realizar cálculos, exibir informações e viabilizar a comunicação eletrônica.
Já a computação quântica usa qubits, que podem assumir múltiplos estados simultaneamente (superposição). Além disso, podem estar entrelaçados (entanglement) e até interferirem uns nos outros.
Isso a torna diferente: a computação quântica não é simplesmente “mais rápida”, mas especializada em gerar múltiplas respostas possíveis a um problema, amplificar probabilisticamente as corretas e eliminar as incorretas até chegar à resposta certa.
Por que a computação quântica é uma ameaça?
Hoje, a computação quântica não substitui notebooks, smartphones ou servidores convencionais — ela não é ideal para tarefas simples como abrir este blog ou rodar cálculos básicos.
O risco está em áreas específicas em que sua capacidade probabilística faz diferença:
- Busca e otimização de dados não estruturados, acelerando análises complexas.
- Simulações científicas, úteis em P&D de novos medicamentos, vacinas e materiais.
- Criptografia assimétrica (RSA, DH, ECC), que pode ser quebrada por um computador quântico tolerante a falhas usando o algoritmo de Shor.
E é esse último ponto que traz impacto direto para o MFT: a computação quântica ameaça a base da criptografia assimétrica que sustenta a segurança digital atual.
A boa notícia é que ainda não chegamos ao ponto de alerta máximo. Computadores quânticos tolerantes a falhas ainda estão em fase de pesquisa e, mesmo quando disponíveis, deverão aparecer primeiro em ambientes restritos.
Empresas do setor estimam que os primeiros sistemas realmente úteis e tolerantes a falhas podem surgir entre o final da década de 2020 e o início dos anos 2030.
No entanto, existe um risco imediato: a prática de quantum harvesting, ou “harvest now, decrypt later”.
O que isso significa?
Hackers e agentes estatais já estão roubando e armazenando grandes volumes de dados criptografados hoje, com o objetivo de decifrá-los no futuro, quando a computação quântica (ou outras técnicas) permitir.
Isso torna dados aparentemente inofensivos hoje, como projetos de defesa, documentos de identidade ou informações governamentais, altamente valiosos quando, daqui a alguns anos, os métodos para decifrá-los estiverem disponíveis.
Na prática, políticas atuais como “criptografar dispositivos removíveis para reduzir risco em caso de perda” deixam de ser suficientes. O que parecia seguro hoje pode se tornar uma vulnerabilidade amanhã.
Como isso afeta o MFT?
O MFT depende fortemente da criptografia assimétrica em várias etapas da segurança:
- Criação e uso de chaves SSH no SFTP.
- Criação e uso de certificados SSL/TLS para autenticação em FTPS e HTTPS.
- Estabelecimento de sessões SSL/TLS em conexões com AWS S3, Azure Blobs ou peer-to-peer em arquiteturas de MFT.
- Uso de PGP encryption para criptografia ponta a ponta.
A questão é que a criptografia assimétrica está particularmente vulnerável à computação quântica, graças ao algoritmo de Shor, que torna exponencialmente mais rápido resolver os problemas matemáticos que garantem sua segurança.
Em contraste, algoritmos de criptografia simétrica como AES ou RC6 são menos vulneráveis. Nesses casos, aumentar o tamanho das chaves já seria suficiente para mantê-los resistentes.
Mas há uma armadilha: a criptografia assimétrica é usada justamente para trocar as chaves da criptografia simétrica entre duas partes. Se essa troca for comprometida, toda a sessão segura também estará em risco.
Como enfrentar essa ameaça?
A indústria já se mobiliza contra esse risco.
Em 2016, o NIST (National Institute of Standards and Technology) iniciou uma competição global para criar padrões de criptografia pós-quântica (PQC) — algoritmos resistentes ao poder dos computadores quânticos.
Dos 96 algoritmos apresentados, já foram definidos quatro padrões até 2024, com um quinto previsto:
- FIPS 203: baseado no algoritmo CRYSTALS-Kyber, rebatizado como ML-KEM (key-encapsulation mechanism).
- FIPS 204: padrão principal de assinaturas digitais, baseado no CRYSTALS-Dilithium, rebatizado como ML-DSA.
- FIPS 205: também para assinaturas digitais, usando o SPHINCS+, agora chamado SLH-DSA (stateless hash-based digital signature).
- FIPS 206 (em rascunho): baseado no FALCON, outro algoritmo lattice-based de assinaturas.
- Quinto padrão previsto para 2027: baseado em Hamming Quasi-Cyclic, como backup do ML-KEM caso sejam encontradas vulnerabilidades.
Esses algoritmos pós-quânticos (PQC) já estão sendo incorporados gradualmente a soluções de TI e devem ser adotados onde possível para reduzir riscos de quantum harvesting.
E os pontos positivos da computação quântica?
Apesar dos riscos, não podemos esquecer que a computação quântica traz também benefícios enormes:
- Acelerar a descoberta de novos medicamentos, por meio de simulações moleculares.
- Apoiar o desenvolvimento de tratamentos personalizados e a análise genética de vírus.
- Ampliar a capacidade de modelagem científica em setores como energia, clima e indústria química.
- Potencializar a Inteligência Artificial, combinando IA + computação quântica para criar modelos mais rápidos, precisos e poderosos.
Assim como Pasteur, Jenner e Fleming mudaram a história da saúde com suas descobertas, a computação quântica pode inaugurar uma nova era na ciência e na inovação tecnológica.
Empresas como a Axway já se preparam para o futuro: seus princípios para o MFT sempre foram segurança, confiabilidade e escalabilidade.
Com isso em mente, a equipe de produto MFT da Axway acompanha de perto o desenvolvimento de PQC. À medida que os padrões se consolidarem em bibliotecas utilizadas pelas soluções, os clientes passarão a vê-los incorporados em releases de produto, garantindo proteção e continuidade dos negócios na era quântica.
Autor Chris Payne
Gerente Principal de Marketing de Produtos e Soluções da Axway MFT