PQCRYPTO: antes que seja tarde demais.
2022 - Ano 2-3, era NISQ (Noisy Intermediate-Scale Quantum).
Academia do Código Quântico |
"Quando ocorrer a necessidade de substituir o RSA, saberemos fazer, será uma questão de esforço e vontade. Não está claro quando isso ocorrerá. Houve um esforço enorme para consertar o bug do ano 2000. Será necessário um esforço enorme para trocar para o pós-quantum. Se você esperar demais, será tarde demais" (Peter Shor)
__________________________
1. A "BOMBA"
Ao escrever este artigo confesso que não tive como fugir das lembranças e comparações com o problema que eu (e muitos outros e outras na época) vivemos próximo a virada do ano de 1999 para o ano 2000 ou seja, o problema Y2K das datas nos sistemas de computadores e que ficou popularmente conhecido como bug do milênio ou bug do ano 2000.
A diferença é que no Y2K o problema que tínhamos era conhecido (o campo ano com apenas dois dígitos nos registros para datas) e as intervenções para solução (a inclusão de mais dois dígitos aumentando assim para quatro dígitos o campo ano) foi providenciar (medir) o "tamanho da encrenca" que tínhamos em mãos antes de sanar o problema, além de muito trabalho posterior (lembre-se que ainda estavamos no século XX), pois em muitos sistemas a alteração foi praticamente de forma manual, até a fatídica data, antes do tempo se esgotar, exatamente em 31/12/1999 as 23h59.
Felizmente, muito pouco ou quase nada houve em decorrência, mas na época foi como estar trabalhando diante de um cronômetro tiquetaqueando no seu ouvido, prestes a explodir uma bomba relógio a cada minuto que passava e mais se aproximava do prazo zero, do ano 2000, e este foi o terror, pois cada segundo contava.
Desta vez a situação é diferente, mas ser diferente não significa que ela seja melhor, mais suave ou confortável. Desta vez não temos um cronômetro nos impondo terror, ainda, mas também não temos a mínima ideia da localização do (s) problema (s) antes "da bomba" explodir e nem sequer sabemos a quantidade de sistemas que poderão ser afetados de imediato ou após a detecção do problema e destes, quais efetivamente podem ser prejudicados em decorrência do ataque inimigo que certamente virá. E é está a situação que hoje nos coloca preocupados com o perigo diante destes relatos desconhecidos, que acaba se tornando ansiosa e apreensiva.
Na verdade, o que sabemos é que além da certeza do ataque, o inimigo já possui acesso à chave que abre todos os nossos segredos, que são os dados e as informações instalados em sigilos (criptografados) nos sistemas de computação por todo o planeta e estes segredos, neste momento, podem estar em uma nuvem cibernética ou mesmo na palma de suas mãos, sendo que o acesso à chave é conhecido pelo nome de Algoritmo [1] de Shor.
Felizmente, "a bomba" que me refiro é uma metáfora à possibilidade de um computador quântico cair em mãos erradas porém, não menos devastador no sentido cibernético [2] sem que se tenha um sistema de protocolo de criptografia [3] resistente aos computadores quânticos e que é conhecida como criptografia pós-quântica ou PQCripto.
As preocupações com invasões cibernéticas passaram a se intensificar e serem foco mundial de divulgação pela mídia em geral, principalmente a partir do caso Eduard Snowden, um ex administrador de sistemas da CIA, que em 2013 chocou o mundo após ele ter feito vazar diversas ações de espionagens do governo norte americano, ao fornecer detalhes do sistema de informações capaz de extrair dados confidenciais de cidadãos estadunidenses e de outras nações, onde inclusive o Brasil aparecia como um dos principais países alvo dos ataques por escutas telefônicas.
O vazamento das escutas foi publicado pelos jornais The Guardian e The Washington Post, onde o governo alegava que esta foi a forma encontrada pelos EUA para monitorar terroristas internacionais após os atentados de 11 de setembro de 2001, segundo publicações da época.
Entretanto, a segurança cibernética na era da computação quântica é algo tão sério que já está sendo chamada de apocalipse quântico.
Em 02/08/2018, Roger A. Grimes, que é escritor, editor e especialista em assuntos sobre a segurança de computadores nos EUA escreveu um artigo que foi reproduzido no site IT FORUM com o título "Como computadores quânticos irão destruir e (talvez) salvar a criptografia", onde em um dos parágrafos ele coloca que "Em teoria, a maioria dos principais estados nação do mundo tem gravado e armazenado grande parte do tráfego de rede criptografado do mundo para futura decodificação, apenas aguardando o dia do ajuste de contas que está por vir. A América poderá ler as comunicações secretas da Rússia e da China e vice-versa".
Por isso, antes de falar mais sobre computação quântica e criptografia segue um breve resumo destes dois assuntos para quem ainda não conhece.
2. O COMPUTADOR QUÂNTICO
Pois bem, um computador quântico é um dispositivo que utiliza dos fenômenos da mecânica quântica (ou física quântica) para oferecer recursos avançados de processamento de dados e informações.
Na computação clássica ou tradicional o valor de um dado é feita unicamente pela representação do estado físico 0 ou 1 que denominamos bit, já na computação quântica o valor de um dado é tratado como um espaço de estado físico e denominado bit quântico, ou qubit abreviadamente, podendo assumir os valores 0, 1 e 0 e 1 ao mesmo tempo (que é a sobreposição). E não somente isso, mas dois ou mais qubits tem a possibilidade de se influenciarem mesmo que distantes um do outro e a isto denominamos de "emaranhamento quântico", que é o recurso que fornece muito mais poder de processamento a um computador quântico.
As equivalências entre os qubits e os bits são: 1 qubit = 2 bits, 2 qubits = 4 bits, 3 qubits = 8 bits (1 byte), 4 qubits = 16 bits, 5 qubits = 32 bits, ... , n qubits = 2^n.
Para saber mais sobre computação quântica clique aqui ou na imagem da revista abaixo.
Revista ACADEMIA DO CÓDIGO QUÂNTICO |
3. A CRIPTOGRAFIA E A CRIPTOANÁLISE
A criptografia e a criptoanálise [4] são técnicas que fazem parte de uma ciência denominada criptologia [5].
A criptografia é a técnica de embaralhar (encriptar ou cifrar) uma mensagem confidencial para ocultar uma informação a ser passada a uma segunda pessoa, impedindo que uma possível terceira pessoa não autorizada tenha acesso ao conteúdo da mensagem.
Uma primeira pessoa encripta a mensagem a ser transmitida usando um algoritmo que gera uma chave (código), para depois uma segunda pessoa poder desencriptar aquela mensagem transmitida encriptada.
A criptografia é denominada simétrica se a mesma chave servir para encriptar e desencriptar uma mensagem ou assimétrica, se houver uma chave (chave privada) para encriptar e uma outra chave (chave pública) para desencriptar a mensagem.
Se uma terceira pessoa não autorizada (intrusa) tentar conhecer o conteúdo de uma mensagem encriptada sem possuir a chave ela estará praticando criptoanálise, que são técnicas para decifrar ou quebrar mensagens criptografadas sem o conhecimento da chave secreta ou sem autorização, que é denominado acesso por força bruta.
3.1. Os algoritmos RSA e ECC.
Hoje em dia a maioria dos sistemas de computação seguros faz uso da criptografia assimétrica para gerar uma chave privada e outra chave pública, como o RSA (utilizado por bancos, corretoras financeiras, e-comerce, etc.) que se baseia na dificuldade da fatoração de números grandes (fatoração de números primos) e a ECC (utilizado nas transações de criptomoedas por exemplo) que se baseia na criptografia de curva elíptica (problema do logaritmo discreto) nos computadores clássicos.
Por exemplo, no caso da criptografia RSA, se eu multiplicar 3 x 5 facilmente consigo encontrar o produto que é 15 ou se alguém me perguntar quais são os dois números que multiplicados entre si resulta 15, eu ainda consigo responder que é 3 x 5 com certa facilidade. Agora, se alguém me perguntar ou se eu perguntar a quem quer que seja, quais são os dois números que multiplicados entre si resulta no número 2923, creio que seria um quebra cabeça para um longo tempo se tentarmos encontrar o produto pelo método da força bruta e eu, certamente não terminaria de escrever este artigo hoje. Pois bem, a resposta são os números 79 e 37 e, quanto maior for o número muito mais tempo leva para se encontrar o resultado correto.
Por este motivo os algoritmos de criptografia RSA e ECC dependem da chamada "computational hardness assumption" ou suposição da dureza computacional, que não tem solução eficiente para um problema polinomial difícil que é como trabalha um computador clássico ou tradicional.
3.2. O algoritmo de Shor
Entretanto, em 1994 o matemático estadunidense Peter Shor provou que um algoritmo quântico utilizando os recursos do emaranhamento quântico em um computador quântico consegue fatorar números grandes e desde então, colocou em alerta os profissionais da área da segurança da informação e da computação, que passaram a investigar as possibilidades dos riscos da quebra criptográfica e as respectivas medidas de prevenção.
O Grupo de Estudos de Risco de Computação Quântica ASC X9 - Quantum Computing Risk Study Group, em 14/02/2019, apresentou uma espectativa dos requisitos necessários para um computador quântico quebrar a criptografia RSA-248 e ECC NIST P-256 em um computador tradicional e os resultados foram os seguintes:
- RSA-2048, 4700 qubits lógicos com profundidade de circuito ≈ 8 10^9;
- ECC NIST P-256, 2330 qubits lógicos com profundidade de circuito 1,3 10^11.
Alertas sobre quebras criptográficas em sistemas de computação seguros geram respostas de que isso é apenas uma questão de tempo mas, estas mesmas respostas geram sempre novas perguntas de, quanto tempo?
Mark Webber, arquiteto quântico pela Universal Quantum, da Universidade de Sussex, estimou que, com "as tecnologias de computação quântica escalando rapidamente, com os avanços regulares que afetam as nossas estimativas, um cenário muito possível (veremos) nos próximos 10 anos."
A pesquisa de Mark Webber foi publicada em 25/01/2022 no AVS Quantum Science do American Institute of Physics com o título de "O impacto das especificações de hardware no alcance da vantagem quântica no regime tolerante a falhas" e levou em consideração computadores quânticos com 13 milhões de qubits físicos para quebrar a criptografia do Bitcoin em um dia e, 300 milhões de qubits para quebrá-lo em uma hora.
4. AÇÕES DE PREVENÇÃO (antes que venha o apocalipse)
Você sabe o que é um código malicioso?
Um "código malicioso é um tipo de código de computador ou script da Web nocivo que tem como objetivo criar vulnerabilidades no sistema, gerando backdoors, violações de segurança, roubo de dados e informações, além de outros danos possíveis em sistemas de arquivos e computadores." Veja mais aqui.
Você sabe o que é um ransomware?
Ransomware é um código malicioso que pode impedir o total acesso a um equipamento infectado (tipo locker) ou que pode impedir acessar dados que estão armazenados em um equipamento infectado usando criptografia (tipo crypto).
Após a infecção é exigido um pagamento de resgate (ransom), normalmente em criptomoedas, para restabelecer o acesso do usuário ao equipamento ou dos dados bloqueados mas sem qualquer garantia do restabelecimento após pagamento. Clique aqui para saber algumas formas de proteção atuais.
Um relatório da SonicWall informa que só no ano de 2021 houve, no mundo, 623 milhões de ataques ransomware apontando um crescimento de 105% em relação a 2020, medidos por 1 milhão de sensores de segurança em mais de 215 países e outras fontes, conforme publicado pelo site Ciso Advisor de 17/02/2022.
Esta introdução foi apenas para informar que as tentativas de invasões por ransomware, atualmente, está entre uma das maiores ameaças de ataques de códigos maliciosos.
Mas, vejamos o que pode ser feito ou o que já está sendo feito para tentar mitigar ou tentar impedir tais ameaças e invasões de sistemas.
4.1. EUA
O secretário do Departamento de Segurança Interna (DHS) dos EUA, Alejandro Mayorkas, em 31/03/2021 deixou claro que "o ransomware agora representa uma ameaça à segurança nacional" durante seu discurso na Universidade de Hampton, para divulgar um "roteiro de orientação para mitigar riscos de segurança com o avanço da computação quântica".
O roteiro dos EUA contempla, um planejamento da transição do DHS para a criptografia pós-quântica; a cooperação com o NIST na organização e gerenciamento da transição e; as avaliações com base nos riscos e nas necessidades das funções críticas.
A parceria DHS e NIST é para fornecer orientações na preparação da transição à criptografia pós-quântica e considera que as organizações devem fazer um inventário dos seus sistemas de criptografias atuais, dos dados que estão sendo protegidos e priorizar seus sistemas de transição com o envolvimento dos diretores de informação e funcionários de segurança cibernéticas, enquanto o NIST da andamento ao processo do novo padrão de criptografia pós-quântica.
4.2. China
Após a Universidade de Ciência e Tecnologia da China divulgar em janeiro de 2021 que, estabeleceu a "primeira rede de comunicação quântica integrada do mundo, combinando mais de 700 fibras ópticas no solo com dois links terra-satélite para alcançar a distribuição de chaves quânticas em uma distância total de 4.600 quilômetros para usuários em todo o país", o site asia.nikkei, da Nikkei Inc, em março deste mesmo ano publicou que Wang Yang, presidente da Conferência Consultiva Política do Povo Chinês (CCPPC), discursou na sessão de abertura no Grande Salão do Povo em Pequim em 4 de março para anunciar o roteiro do governo chinês de estratégias e ações ambiciosas até 2025, que entre eles estão incluídas redes de satélites, computação quântica e muito mais qubits.
Segundo a publicação acima referida, a CCPPC é composta por acadêmicos, executivos de empresas e órgãos não governamentais. Seus delegados apóiam o Congresso Nacional do Povo, a legislatura mais alta de tomada de decisões, fornecendo conselhos e feedback sobre as políticas nacionais.
4.3. Japão
Diante do apocalipse quântico que estamos vivendo no ciberespaço, onde vários governos já admitiram arquivar documentos criptografados agora para descriptografá-los assim que os computadores quânticos estiverem disponíveis, pesquisadores da Universidade Ritsumeikan, no Japão, parece que estão encontrando solução na teoria do caos que, em matemática, são sistemas dinâmicos em condições iniciais extremamente sensíveis, mas que ao evoluírem tornam-se tão complexos que é quase impossível prever seu estado a longo prazo.
Seguindo esta teoria os pesquisadores desenvolveram uma cifra de fluxo em três primitivas que, resumidamente funciona assim:
- a primeira primitiva gera números pseudoaleatórios baseado em um mapa de Lorenz aumentado;
- a segunda primitiva é baseada na sincronização de dois osciladores Lorenz caóticos, que podem ser inicializados de forma independente e aleatória pelos dois usuários que querem se comunicar;
- a terceira e última primitiva usa uma função resumo (hash) baseada em um mapa logístico (uma equação caótica de movimento), que permite ao emissor enviar um valor resumo, que por sua vez, permite ao receptor garantir que a chave secreta recebida está correta, ou seja, os osciladores caóticos foram sincronizados corretamente.
A equipe implementou o sistema em um Raspberry Pi 4 usando Python 3.8, portanto, sem a necessidade de computadores quânticos o que torna os custos de implementação e funcionamento baixos em comparação com os da Criptografia quântica, o que é excelente. (O artigo completo está no site Inovação Tecnológica e você pode ler aqui).
4.4. Europa
A União Europeia desde 2015 vem demonstrando preocupações com os riscos de ataques cibernéticos para quem ainda não está desenvolvendo novas tecnologias criptográficas. Segundo a professora dra. Tanja Lange, da Universidade de Tecnologia de Eindhoven, na Holanda, "Leva de 15 a 20 anos para introduzir e padronizar novos sistemas de encriptação, e ainda estamos na fase de pesquisa", "2025 parece ainda longe, mas nós já podemos estar muito atrasados".
Assim, na época, a Comissão Europeia liberou €3,9 milhões para o desenvolvimento de novas tecnologias de criptografias que consigam resistir a ataques usando computadores quânticos ou PQCrypto conforme publicação do site Inovação Tecnológicas de 24/04/2015, possível acessar clicando aqui.
PQCrypto.org, é uma organização financiada pela Comissão Europeia que vem realizando simpósios periódicos sobre o tema, envolvendo os principais atores europeus no assunto da criptografia pós-quântica desde 2006, este na Bélgica e cada ano é alterado para um país diferente da Europa, com objetivo de tentar apresentar soluções para o mais grave problema computacional desde o Y2K, que aqui já relembrei no início deste artigo comparando-o a uma bomba relógio que estava prestes a ser detonada, mas que no entanto, agora, o terror se apresenta em forma de ameaças cibernéticas, fazendo exigências descabidas antes de acionar "o explosivo" com um simples click que pode abrir ao mundo os nossos maiores segredos que acreditamos estar na mais absoluta segurança em algum servidor na nuvem cibernética ou até mesmo na palma de nossas mãos.
4.5. UK
Lindy Cameron, presidente-executiva do National Cyber Security Center (NCSC), disse que o ransomware “apresenta o perigo mais imediato” de todas as ameaças cibernéticas enfrentadas pelo Reino Unido, em um discurso ao thinktank Chatham House.
“Nós – juntamente com a NCA [National Crime Agency] – avaliamos que os cibercriminosos baseados na Rússia e países vizinhos são os responsáveis pela maioria dos ataques devastadores de ransomware contra alvos do Reino Unido”, disse ainda Cameron.
Ainda, segundo o site, suas observações representam uma das tentativas mais firmes de um chefe de inteligência britânico de atribuir a epidemia de extorsão na Internet à Rússia, acusada de abrigar hackers criminosos que buscam extrair milhões apreendendo dados corporativos. A reportagem completa você pode ler acessando o site The Guardian aqui.
Porém, a notícia mais recente que tenho do Reino Unido foi publicada em 03/03/2022, no site Ciso Advisor, pouco antes deste artigo ir ao ar, com informações de que o Centro de Segurança Cibernética da OTAN (Organização do Tratado do Atlântico Norte) anunciou ter testado com sucesso uma VPN (Virtual Private Network ou Rede Virtual Privada) segura contra computadores quânticos denominada "VPN híbrida pós-quântica", da fabricante Post-Quantum, em que o projeto de financiamento visa ainda aproveitar este conhecimento para utilização na padronização proposta pela Internet Engineering Task Force (IETF), nas redes abertas.
4.6. Brasil
E finalmente chegamos às nossas terras tropicais e aqui, não menos, devemos ficar alerta ao relatório da SonicWall, que já citei aqui, o qual divulgou os 623 milhões de ataques de ransomware no mundo em 2021, pois deste total o Brasil absorveu 33 milhões das tentativas de invasões de ransomware contra 3,8 milhões contabilizados em 2020 e é o 4° colocado na preferência dos ataques, ficando atrás somente dos EUA, da Alemanha e do Reino Unido, revelando assim o altíssimo grau de vulnerabilidade brasileira para o ransomware.
Fonte da imagem: CISO Advisor 17/02/2022
Portanto, se o Brasil, na contramão do desenvolvimento mundial, desejar aguardar "melhores dias?" ou "o melhor momento ou momento certo?", para investir em pesquisas e no desenvolvimento da computação quântica, alegando falta de verbas e/ou recursos financeiros, entre outras, isto seria muito triste e lamentável pois estaria perdendo terrenos de desvantagens em relação a outros países que já estão atuando na corrida da computação quântica, seria uma opção errada, mas ainda assim seria uma opção. Por outro lado, deixar de investir em ações de criptografia pós-quântica agora, não seria opcional, seria trágico, pois a partir do momento que existir um computador quântico útil funcionando em qualquer lugar do planeta, toda criptografia que não estiver preparada para um ataque dele estará condenada por ele, seja em computadores clássicos ou tradicionais e em computadores quânticos.
Como vimos acima, ataques cibernéticos são fatores de altíssimo risco na vulnerabilidade computational brasileira, que não é possível deixar para mais tarde qualquer ação de prevenção pois, como disse Peter Shor "se você esperar demais, pode ser tarde demais".
Clique aqui e veja um mapa em tempo real dos ataques cibernéticos por todo o planeta e suas estatísticas produzido pela empresa Kasperskay. No mapa, a sigla RMW é a referente aos ataques de ransomware.
5. CONCLUSÃO
Quero deixar claro que este artigo não se presta, em hipótese alguma, a criar um cenário sombrio e/ou tenebroso sobre o futuro da computação e da informação com notícias sensacionalistas pois, todas as informações possuem as suas respectivas referências que podem ser livremente consultadas e mesmo porquê, além de profissional da área, sou também um entusiasta que conheço esta área há mais de quatro décadas e há dois anos atuo totalmente imerso nos estudos da computação quântica com o propósito de poder participar neste árduo, porém magnífico, trabalho que é o processo da transição dos bits para as complexidades dos qubits com suas incríveis possibilidades de recursos que cercam este novo paradigma contraintuitivo.
Acredito que os argumentos disponibilizados consigam dar uma ideia, um pouco pelo menos, da dimensão do problema diante de nós e que temos que enfrentar quando o assunto é o sigilo da guarda e transferência dos dados e das informações que precisamos proteger. E que isto não pode ser deixado para depois, ignorado ou simplesmente tratado como uma preocupação apenas local ou pontual, a criptografia pós-quântica tem que ser encarada com a responsabilidade do aspecto ao problema que ela representa ou seja, de solução global e geral.
A segurança dos dados e das informações produzidas, armazenadas e em circulação pelo globo terrestre e que muitas vezes hoje vai além deste, é um fator do interesse de quem produz, armazena e tem dados e informações para divulgar, independentemente da sua localização que também não pode estar restrita a um pequeno grupo de privilegiados.
Os países que aqui eu exemplifiquei se destacam no panorama geral da realidade global em função do crescente número de ataques cibernéticos que têm sofrido ou porque já tornaram públicas as suas intenções de ações no sentido de mitigar os problemas da segurança cibernética, mas muitos outros países ainda estão envolvidos nesta questão.
Se você analisar os links das conferências da PQCripto disponibilizados acima poderá observar que a maioria das nações alí representadas são de países do primeiro mundo com interesses na indústria da computação quântica ou ainda, uma rápida olhada no mapa existente no site qureca, quantificando em diversas cores os bilhões de investimentos em computação quântica referentes ao ano de 2021, talvez você chegue a errônea conclusão de que a computação quântica ainda é um assunto apenas dos países do hemisfério norte, com excessão ao continente australiano, porque o restante do mapa aparece em cinza e, continuando neste raciocínio analítico, achar que a criptografia pós-quântica, por sua vez, também ainda não nos interessa, isso seria fatal.
Um grande e forte abraço.
______________________
[1] Conjunto das regras e procedimentos lógicos perfeitamente definidos que levam à solução de um problema em um número finito de etapas (Dicionário Oxford Languages).
[2] ciência que tem por objeto o estudo comparativo dos sistemas e mecanismos de controle automático, regulação e comunicação nos seres vivos e nas máquinas (Oxford Languages).
[3] Conjunto de princípios e técnicas empregadas para cifrar [embaralhar] a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas (Oxford Languages).
[4] operação de decodificação ou solução de criptogramas; criptologia (Oxford Languages).
[5] disciplina que reúne os conhecimentos e as técnicas necessários à criptoanálise ('solução de criptogramas') e à criptografia ('modificação codificada') (Oxford Languages).
________________________
Carlos Roberto Miranda é Consultor, Analista e Palestrante em sistemas de computação
http://br.linkedin.com/in/carlosrobertomiranda
Autor da revista de treinamento Academia do Código Quântico, de publicação independente
Registro no MTb. n°. 0086198/SP
______________________________
Comentários
Postar um comentário