Entenda por que senhas podem virar inúteis — e o que o Brasil está fazendo
Uma revolução tecnológica silenciosa ameaça transformar em lixo digital todas as proteções que mantêm seus dados seguros hoje. Computadores quânticos — máquinas que exploram as leis da física em escala atômica — podem quebrar em minutos criptografias que levariam trilhões de anos para serem violadas por sistemas convencionais.
A ameaça não se trata de um episódio de ficção científica distante. Criminosos e governos adversários já interceptam e armazenam dados criptografados agora, apostando que conseguirão decifrá-los em breve. A estratégia mais preocupante já tem nome: “harvest now, decrypt later” (coletar agora, decifrar depois, em tradução livre).
O que está em risco?
Qualquer informação que mantenha seu valor ou caráter sensível por muitos anos após a sua criação está em risco. Isso inclui comunicações diplomáticas, segredos industriais, propriedade intelectual e detalhes íntimos da vida de figuras públicas, especialmente políticos.
Para entender a dimensão do problema, é importante saber que a criptografia atual se baseia na assimetria da complexidade computacional. No entanto, computadores quânticos conseguem contornar essa proteção através do algoritmo de Shor, desenvolvido pelo físico Peter Shor.
A resposta brasileira
Diante desse cenário, o CISSA e a Agência Brasileira de Inteligência (ABIN) anunciaram uma parceria para desenvolver soluções de criptografia pós-quântica adaptadas à realidade brasileira. A colaboração envolve pesquisadores do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações da ABIN (CEPESC) e especialistas do CESAR, organização que opera o CISSA.
A parceria representa um passo importante para que o país não fique para trás nessa corrida tecnológica. O projeto brasileiro, com duração inicial de 18 meses, focará na otimização de algoritmos de criptografia pós-quântica — torná-los mais eficientes e viáveis para uso em larga escala.
O que muda para o cidadão comum
Se tudo correr bem, a resposta é: nada. A migração para a nova criptografia deve ser completamente transparente para os usuários. As pessoas não devem perceber que algo mudou — seus aplicativos de banco, mensagens e serviços online continuarão funcionando normalmente, apenas com proteção muito mais robusta nos bastidores.
A transição acontecerá de forma gradual ao longo de anos, começando pelas infraestruturas mais sensíveis. Grandes empresas de tecnologia e agências governamentais de países desenvolvidos já iniciaram esse processo de forma incipiente.
- Os principais objetivos da parceria entre CISSA e ABIN são:
- Desenvolver soluções de criptografia pós-quântica adaptadas à realidade brasileira;
- Garantir a soberania digital brasileira diante da ameaça tecnológica iminente;
- Otimizar algoritmos de criptografia pós-quântica para uso em larga escala.
Este conteúdo pode conter links de compra.
Fonte: link