Computação Quântica e Criptografia: Como o Q-Day Pode Quebrar a Segurança da Internet

ActaHub

📌 Resumo IA: A computação quântica ameaça a criptografia de chave pública atual (RSA, ECC, Diffie-Hellman) por meio do Algoritmo de Shor (1994).

Algoritmo de ShorRSADiffie-HellmanQ-DaySLH-DSAGoogle Quantum
Computação Quântica e Criptografia: Como o Q-Day Pode Quebrar a Segurança da Internet

O que a computação quântica tem a ver com a sua senha do banco?

Quando você acessa seu internet banking, faz uma compra online ou envia um e-mail corporativo confidencial, um mecanismo invisível protege esses dados: a criptografia de chave pública. Por décadas, ela foi considerada inquebrável na prática não porque seja perfeita em teoria, mas porque quebrá-la exigiria que um computador clássico fatorasse números com centenas de dígitos em primos. Fazer isso levaria mais tempo do que a idade do universo.

A computação quântica muda esse pressuposto de forma fundamental.

Não estamos falando de computadores "mais rápidos". Estamos falando de uma arquitetura completamente diferente, que explora as propriedades da mecânica quântica superposição e emaranhamento para resolver certas classes de problemas matemáticos de maneira exponencialmente mais eficiente do que qualquer máquina clássica jamais poderia.

E o problema matemático em questão é exatamente aquele sobre o qual a segurança da internet foi construída.

Por que a criptografia atual funciona e por que isso pode acabar?

Os alicerces matemáticos da segurança digital

A maioria dos sistemas de criptografia usados hoje se baseia em três famílias de problemas matemáticos considerados "difíceis" para computadores clássicos:

Fatoração de inteiros grandes: dado um número enorme (produto de dois primos enormes), encontrar esses primos. Base do RSA.

Logaritmo discreto: dado $g^x \mod p$, encontrar $x$. Base do Diffie-Hellman.

Logaritmo discreto em curvas elípticas: versão mais compacta do problema anterior. Base do ECC (Elliptic Curve Cryptography).

Esses problemas são "fáceis" em uma direção (multiplicar dois primos grandes é trivial) e "difíceis" na direção reversa (fatorar o resultado é computacionalmente inviável para máquinas clássicas). Essa assimetria é a fundação de toda a segurança digital moderna.

Algoritmos como RSA, Diffie-Hellman e criptografia de curva elíptica foram projetados para um mundo de computação clássica, onde certos problemas matemáticos são inviáveis de resolver em escala.

O que os computadores quânticos fazem de diferente?

Computadores quânticos não processam bits que são 0 ou 1. Eles usam qubits, que podem existir em superposição simultaneamente 0 e 1 até o momento da medição. Isso permite explorar múltiplos caminhos de cálculo em paralelo de formas que não têm equivalente clássico.

Para a criptografia, o desenvolvimento crítico é o Algoritmo de Shor, publicado pelo matemático Peter Shor em 1994. O algoritmo de Shor permite que um computador quântico suficientemente poderoso fatore números grandes e calcule logaritmos discretos de forma eficiente. Uma vez que tal máquina exista em escala, RSA, Diffie-Hellman e criptografia de curva elíptica deixam de ser seguras.

Não se trata de segurança enfraquecida ou de precisar de chaves maiores. Não há tamanho de chave prático que torne o RSA ou a criptografia de curva elíptica seguros contra o algoritmo de Shor. A única resposta viável é a substituição.

O que é o Q-Day e quando ele vai acontecer?

Definindo o ponto de ruptura

Q-Day é o termo usado para o momento hipotético em que um computador quântico se torna poderoso o suficiente para quebrar os métodos de criptografia que atualmente protegem grande parte das comunicações digitais do mundo. Não será um único momento de colapso será uma erosão progressiva das fundações criptográficas conforme a capacidade quântica aumenta.

Onde estamos agora?

Os computadores quânticos mais poderosos de hoje ultrapassaram recentemente a marca de 1.000 qubits e conseguem manter operação estável por apenas 1 a 2 milissegundos. Isso os coloca em uma fase que especialistas chamam de era NISQ Noisy Intermediate-Scale Quantum onde os erros ainda são altos demais para executar os cálculos necessários para quebrar criptografia real.

O que está mudando rapidamente, porém, é a engenharia de software quântico. Um estudo de um pesquisador do Google Quantum AI sugere que uma chave RSA de 2048 bits poderia ser quebrada em menos de uma semana usando um computador quântico com menos de um milhão de qubits "ruidosos" uma redução de uma ordem de magnitude em relação a estimativas anteriores.

Essa nova estimativa requer menos de um milhão de qubits uma redução de 95% em relação à estimativa anterior de 20 milhões de qubits feita em 2019.

A linha do tempo realista

Período Estado da Computação Quântica Implicação para Criptografia

Agora (2026) Era NISQ, ~1.000+ qubits físicos, alto ruído Sem ameaça direta ao RSA-2048

2028–2030 Qubits lógicos com correção de erro, centenas de qubits lógicos RSA-1024 pode se tornar vulnerável

2030–2035 Computador Quântico Criptograficamente Relevante (CRQC) RSA-2048, ECC, Diffie-Hellman quebráveis

Após 2035 Sistemas quânticos em escala Criptografia clássica de chave pública obsoleta

Agências do governo dos EUA, incluindo o NIST e a NSA, emitiram alertas de que o Q-Day pode chegar tão cedo quanto 2030, especialmente se um avanço acelerar o desenvolvimento do hardware. O consenso da indústria entre especialistas em segurança quântica situa a probabilidade de um CRQC existir até 2035 em mais de 50%.

Por que o perigo começa hoje, mesmo sem um computador quântico capaz?

A ameaça "Harvest Now, Decrypt Later"

Este é o ponto mais urgente e menos compreendido do debate: a ameaça quântica já está ativa.

Dados interceptados e armazenados hoje poderiam ser descriptografados mais tarde, uma vez que a capacidade quântica amadureça. Esse conceito é frequentemente chamado de "colher agora, descriptografar depois".

Agências de inteligência e atores estatais hostis podem estar, neste momento, capturando e armazenando comunicações cifradas e-mails corporativos, documentos governamentais classificados, dados médicos, negociações diplomáticas com a intenção de descriptografá-los quando um computador quântico suficientemente poderoso existir.

Isso significa que dados com vida útil longa precisam ser protegidos agora. Um segredo de Estado classificado por 25 anos, ou um segredo comercial que vale décadas de vantagem competitiva, já está em risco hoje.

Quais sistemas estão vulneráveis?

Praticamente todo protocolo que protege comunicações na internet depende de pelo menos um dos algoritmos vulneráveis:

HTTPS/TLS: estabelecimento de sessões seguras (usa RSA ou ECDH)

VPNs: túneis cifrados (RSA, Diffie-Hellman)

E-mail cifrado (PGP, S/MIME): usa RSA

Assinaturas digitais: certificados digitais, software updates, documentos eletrônicos

Blockchain e criptomoedas: assinaturas de transações (ECDSA)

Infraestrutura crítica: comunicações de redes elétricas, sistemas bancários interbancários, comunicações militares

O mundo já tem uma resposta: a Criptografia Pós-Quântica (PQC)

O que é e como funciona

A criptografia pós-quântica (PQC) não usa computadores quânticos ela é criptografia clássica projetada para resistir a ataques de computadores quânticos. O princípio é basear os algoritmos em problemas matemáticos que o algoritmo de Shor (e outros algoritmos quânticos conhecidos) não consegue resolver eficientemente.

As principais famílias de problemas usados na PQC:

Problemas em redes (lattices): como o "Learning With Errors" (LWE) base da maioria dos padrões aprovados

Problemas baseados em hash: funções hash são consideradas resistentes a quânticos com tamanhos maiores

Criptografia baseada em códigos: como o problema de decodificação de síndrome (base do HQC)

Criptografia multivariada: sistemas de equações polinomiais multivariadas

Os padrões oficiais aprovados pelo NIST

O NIST finalizou seu conjunto principal de algoritmos de criptografia projetados para resistir a ataques de computadores quânticos em agosto de 2024 e está incentivando os administradores de sistemas a começar a transição para os novos padrões o quanto antes.

Padrão FIPS Nome do Algoritmo Uso Principal Base Matemática

FIPS 203 ML-KEM (CRYSTALS-Kyber) Encapsulamento de chave / TLS Redes (lattices) FIPS 204 ML-DSA (CRYSTALS-Dilithium) Assinaturas digitais Redes (lattices)

FIPS 205 SLH-DSA (SPHINCS+) Assinaturas digitais (backup) Hash-based

FIPS 206 (draft) FN-DSA (FALCON) Assinaturas compactas Redes NTRU

Em padronização HQC KEM alternativo ao ML-KEM Códigos corretores

Com o lançamento dos primeiros três padrões PQC finais, as organizações devem começar a migrar seus sistemas para criptografia resistente a quânticos. Produtos, serviços e protocolos de cibersegurança precisarão de atualizações, e as organizações devem identificar onde algoritmos vulneráveis são usados e planejar substituí-los.

O que empresas e governos precisam fazer e quando

Nos Estados Unidos, as diretrizes do NIST e da NSA deprecarão RSA e ECC até 2030 e os proibirão completamente até 2035. O Grupo de Especialistas em Cyber do G7, em declaração de janeiro de 2026, identificou 2035 como data-alvo geral para completar a transição para criptografia resistente a quânticos, com sistemas críticos priorizados para 2030–2032.

O problema é o tempo de implementação. Migrações criptográficas em escala de infraestrutura tipicamente levam de cinco a dez anos para empresas complexas. Uma organização que começa hoje mal cumpre o prazo de 2035. Qualquer atraso cria risco de não conformidade, sistemas inoperáveis e violações de dados.

O que os grandes players de tecnologia estão fazendo agora?

A resposta da indústria já está em andamento. O Google integrou suporte a ML-KEM no Chrome e no TLS. A Apple implementou proteção pós-quântica no iMessage com o protocolo PQ3. A Cloudflare habilitou negociação híbrida pós-quântica no TLS para todo o tráfego que passa por sua rede. A IBM está incorporando PQC em seu portfólio de segurança em nuvem. A Microsoft anunciou integração de ML-KEM e ML-DSA em sua biblioteca criptográfica central SymCrypt, com atualizações planejadas para Windows e Azure.

Paralelamente, em março de 2026, um artigo sobre limites termodinâmicos da busca quântica gerou atenção ao sugerir barreiras físicas fundamentais para certos tipos de ataque. A nova teoria não derruba a razão principal pela qual governos e grandes fornecedores de tecnologia estão migrando para criptografia pós-quântica o RSA e os sistemas de curva elíptica ainda são considerados teoreticamente vulneráveis ao algoritmo de Shor.

O que você ou sua empresa devem fazer agora?

O ponto de partida não é substituir tudo amanhã é ganhar visibilidade sobre o que você usa e qual é a exposição real. Os passos práticos recomendados por especialistas:

Inventário criptográfico: mapear todos os sistemas, certificados, bibliotecas e protocolos que usam RSA, ECC ou Diffie-Hellman

Classificar por prioridade de risco: dados com longa vida útil ou comunicações de infraestrutura crítica são prioridade máxima

Adotar crypto-agility: arquitetar sistemas para trocar algoritmos sem redesenho completo

Iniciar testes com PQC: ML-KEM e ML-DSA (FIPS 203 e 204) já estão disponíveis para uso imediato

Adotar abordagem híbrida como transição: usar simultaneamente o algoritmo clássico e o pós-quântico durante a migração

Monitorar prazos regulatórios: especialmente em setores financeiro, saúde e governo, onde compliance quântico já tem datas definidas

A computação quântica não vai "hackear" seu sistema da noite para o dia. Mas a janela para preparação está se fechando e para dados que precisam ser confidenciais por décadas, ela pode já estar parcialmente fechada.

Perguntas Frequentes

O que é o Q-Day?

É o momento hipotético em que um computador quântico se torna poderoso o suficiente para quebrar a criptografia de chave pública usada hoje, como RSA e ECC. Especialistas estimam que isso pode ocorrer entre 2030 e 2035, embora avanços imprevisíveis possam antecipar a data.

Minha senha e meus dados bancários já estão em risco agora?

Não imediatamente para ataques em tempo real. O risco atual é o "harvest now, decrypt later": adversários podem capturar seus dados cifrados hoje e guardá-los para descriptografar quando tiverem um computador quântico. Dados que precisam ser confidenciais por décadas já devem ser considerados em risco.

O AES (criptografia simétrica) também vai ser quebrado?

Não da mesma forma. O AES e o SHA são muito menos vulneráveis a ataques quânticos. O algoritmo de Grover reduz efetivamente o tamanho da chave pela metade, mas dobrar o tamanho da chave (ex: usar AES-256 em vez de AES-128) é suficiente para manter a segurança.

O que é criptografia pós-quântica e já posso usar?

É criptografia clássica baseada em problemas matemáticos resistentes a ataques quânticos. Sim: o NIST publicou três padrões finais em agosto de 2024 (FIPS 203, 204 e 205), aprovados para uso imediato. Empresas como Google, Apple e Cloudflare já os estão implementando.

Como minha empresa deve se preparar para a ameaça quântica?

O primeiro passo é um inventário criptográfico: mapear todos os sistemas que usam RSA, ECC ou Diffie-Hellman. Em seguida, priorizar sistemas com dados de longa vida útil ou infraestrutura crítica para migração antecipada para os padrões PQC do NIST, adotando uma arquitetura "crypto-agile" que permita trocar algoritmos sem redesenho completo.