Computação
Colha Agora Decifre Mais Tarde: A Ameaça Quântica Explicada

A estratégia de hacking “Colha Agora, Decifre Mais Tarde” (HNDL) se baseia na crença de que o mundo está apenas a alguns anos de distância de computadores quânticos acessíveis. Esses computadores são milhares de vezes mais poderosos do que as opções tradicionais. Como tal, eles serão capazes de desmantelar grande parte da criptografia atual. Aqui está o que você precisa saber.
Computadores Quânticos Se Destacam em Tarefas Específicas
Os computadores quânticos estão aqui, e em certas instâncias, são mais poderosos do que os melhores supercomputadores do mundo. Mais especificamente, eles são bons apenas em tarefas específicas porque podem executar algoritmos em grande escala em paralelo. Por exemplo, os computadores quânticos podem realizar tarefas de otimização em minutos que levariam dias para o melhor supercomputador concluir.
Tarefas como a amostragem de circuitos aleatórios levaria mais de 47 anos para ser concluída pelo Frontier, um supercomputador líder. A mesma tarefa levou 6 segundos para um sistema quântico ser concluída – uma proeza realizada em 2019, quando o processador Sycamore da Google completou uma tarefa de amostragem de circuito aleatório em segundos, que a Google estimou que levaria supercomputadores clássicos significativamente mais tempo. No entanto, essa referência foi debatida, e melhorias nos algoritmos clássicos reduziram a diferença.
Colha Agora, Decifre Mais Tarde (HNDL)
À medida que os computadores quânticos se tornam mais estáveis e acessíveis, eles trazem consigo uma série de vantagens, juntamente com vários riscos para a infraestrutura e as medidas de segurança atuais. O método Colha Agora, Decifre Mais Tarde ocorre quando os atacantes obtêm cópias de dados criptografados para serem decifrados em uma data posterior.
A ideia de HNDL começou a ganhar tração no início dos anos 2010, à medida que criptomoedas e outros protocolos avançados começaram a decolar. Esses sistemas usavam métodos de criptografia avançados que dependem de longas equações matemáticas que exigem grandes quantidades de tempo para serem quebradas com a tecnologia atual.
No entanto, os hackers HNDL não querem quebrar a criptografia hoje. Em vez disso, seu objetivo é armazenar os dados até uma data posterior, quando os computadores quânticos estiverem amplamente disponíveis. Essa estratégia permitiria que os hackers aproveitassem protocolos como o algoritmo de Shor para desmantelar estratégias de criptografia como ECC (Criptografia de Curva Elíptica) e codificação RSA.
Algoritmo de Shor
| Método de Criptografia | Usado Em | Vulnerável Quântico? | Tipo de Substituição |
|---|---|---|---|
| RSA | TLS, Banco | Sim (Algoritmo de Shor) | Baseado em retículo (ML-KEM) |
| ECC (ECDSA) | Bitcoin, Ethereum | Sim | Assinaturas baseadas em hash |
| AES-256 | Criptografia de dados em repouso | Parcialmente (Algoritmo de Grover reduz a força) | Chaves simétricas mais longas |
No núcleo dessa capacidade está uma equação chamada algoritmo de Shor. O algoritmo de Shor foi inventado por Peter Shor em 1994 como uma maneira de fatorar inteiros grandes em sistemas quânticos. Essa capacidade permite que o sistema derrote métodos de criptografia tradicionais que levariam décadas para serem quebrados por um sistema regular, tornando métodos como criptografia RSA obsoletos.
Edward Snowden
A primeira revelação dessa estratégia de hacking veio à luz em 2013, quando Edward Snowden fugiu dos EUA, preocupado com sua segurança, após revelar a extensão da espionagem civil da NSA. Em suas revelações, ele documenta como a organização roubava regularmente dados criptografados com o objetivo expresso de usar tecnologias futuras para quebrar a criptografia.

Fonte – Freedom of the Press
O conceito ganhou mais vida quando o principal criptógrafo Michele Mosca e outros falaram sobre como os computadores quânticos tornariam a criptografia de comércio eletrônico atual obsoleta. Essa revelação repentina, juntamente com recentes avanços em computação quântica, levou governos e corporações a instituir estratégias de migração de emergência.
O Risco é Real e Está Acontecendo Hoje
Embora não haja como obter estatísticas confiáveis sobre ataques HNDL devido à sua natureza técnica, os riscos permanecem prevalentes. De acordo com pesquisas da Deloitte, HNDL deve ser a principal preocupação para qualquer empresa ou organização que possua dados altamente sensíveis de longo prazo.
Tipos de Dados Vulneráveis
Para entender por que esse método de hacking é tão perigoso, você primeiro precisa olhar para os tipos de dados que estão sendo visados. Esses hackers não estão procurando por dados de curto prazo. Em vez disso, seu foco está em informações-chave de longo prazo, como dados financeiros e de saúde regulamentados.
Há também relatos crescentes de que esse método de hacking está sendo usado em propriedade intelectual, segredos comerciais corporativos, programas governamentais e estratégias de defesa. Todos esses itens retêm valor à medida que o tempo avança, com alguns ganhando mais relevância com o passar do tempo.
Dia Q
Esses hackers estão esperando pelo Dia Q. Esse termo é usado para descrever o ponto de inflexão quando os computadores quânticos se tornam capazes de quebrar quase qualquer método de criptografia mais antigo. Esse ponto de inflexão hipotético depende de computadores quânticos criptograficamente relevantes (CRQCs) que suportam funções de qubit estáveis que possam resolver algoritmos criptográficos assimétricos.
De acordo com analistas, o Dia Q continua a se aproximar da realidade. Alguns analistas o colocam como próximo deste ano, enquanto outros acreditam que ainda há outra década para as empresas e governos se prepararem. No entanto, todas as partes concordam que as primeiras estimativas do Dia Q ocorrendo nos anos 2050 foram muito otimistas.
Por Que Colha Agora, Decifre Mais Tarde é uma Ameaça Real
Atualmente, os computadores quânticos são extremamente raros e caros para manter. Como tal, eles estão disponíveis apenas para nações com instituições de aprendizado avançado e instituições que podem suportar os requisitos do dispositivo.
No entanto, à medida que a tecnologia e o preço para manter esses dispositivos diminuem, haverá mais nações e organizações comprando e operando dispositivos quânticos. Essa revelação não foi perdida para hackers de nações, que aumentaram o roubo de dados criptografados de longo prazo. Infelizmente, HNDL não deixa um rastro como violações de dados tradicionais, até que os dados sejam decifrados.
Notavelmente, os engenheiros trabalharam em algumas maneiras que podem tornar a detecção de infiltração mais rápida, incluindo o monitoramento de volumes anômalos de extração. Esse cenário significa que não há como saber quais dados já foram roubados e estão esperando para ser acessados no futuro.
Como Proteger Seus Dados
Dada a velocidade com que esses dispositivos estão se desenvolvendo e sua acessibilidade planejada para o final da década, é importante que as organizações e empresas aprendam a permanecer protegidas. Uma das primeiras etapas no processo é fazer um inventário de todos os seus ativos criptográficos.
Criptografia Pós-Quântica (PQC)
Essa etapa permite criar uma lista de ativos que precisam ser migrados para opções de criptografia pós-quântica (PQC). Essa lista deve especificar o ativo e sua criptografia. Ela também deve incluir uma duração e vetores de exposição que levem em conta a relevância do computador quântico.
As empresas podem usar métricas como o sistema de pontuação HNDL para ver quais dados estão no maior risco. Essa classificação deve ser então cruzada com dados de hacking atuais para garantir que informações valiosas e mais procuradas permaneçam uma prioridade. O objetivo dessa abordagem é garantir que sua empresa use apenas criptografia com uma vida útil de +10 anos.
Padrões PQC do NIST
O Instituto Nacional de Padrões e Tecnologia (NIST) foi fundado em 1901 como uma agência do Departamento de Comércio. Seu objetivo é criar padrões que ajudem a impulsionar a inovação, mantendo proteções ao consumidor e segurança.
Um de seus papéis principais é estabelecer padrões de segurança para a indústria de tecnologia sob a iniciativa do Quadro de Segurança Cibernética (CSF). Esse quadro foi instrumental para empresas que buscam orientação sobre como permanecer seguras no futuro da computação quântica.
Por exemplo, o grupo introduziu vários padrões de criptografia pós-quântica (PQC), incluindo FIPS 203-205, ML-KEM, ML-DSA e SLH-DSA. Esses métodos de criptografia foram testados em quantum nos laboratórios do grupo, garantindo que sejam resistentes a ataques futuros.
Computador Quântico Criptograficamente Relevante
O termo Computador Quântico Criptograficamente Relevante (CRQC) se refere a um sistema que possui capacidades quânticas e é tolerante a falhas. Além disso, ele pode suportar o algoritmo de Shor em escala. Notavelmente, esse dispositivo ainda está a caminho.
Há alguns obstáculos técnicos que os engenheiros estão trabalhando arduamente para superar para trazer CRQCs ao mercado. Por exemplo, esses dispositivos devem suportar milhares de qubits lógicos. Essa tarefa é mais fácil de ser dita do que feita, pois qubits lógicos são construídos a partir de milhões de qubits físicos usando códigos de correção de erros para eliminar a decoerência.
Atualmente, a decoerência ainda é um fator limitante importante no design de computadores quânticos. No entanto, houve alguns avanços recentes que poderiam tornar esses dispositivos uma realidade dentro dos próximos cinco anos.
Quais Países Estão Realizando Operações HNDL?
Há muitos países suspeitos de realizar operações HNDL. Edward Snowden revelou que agências dos EUA estavam usando esse método há muitos anos para coletar informações que um dia poderiam ser usadas para rastrear ou categorizar cidadãos dos EUA.
China, Rússia, Coreia do Norte
Não surpreendentemente, China, Rússia e Coreia do Norte também estão envolvidos em esquemas suspeitos de HNDL contra nações. Em uma instância, a China é acusada de roubo de propriedade intelectual de empresas de defesa, permitindo que elas capturem grandes quantidades de dados que um dia poderiam ser decodificados.
Criptomoedas
O setor blockchain em particular gastou muito esforço se preparando para o Dia Q. Os computadores quânticos podem potencialmente quebrar a criptografia de curva elíptica (ECDSA), que é a base de vários projetos líderes, como Bitcoin (BTC ) e Ethereum (ETH ).
Um dos principais problemas é que os computadores quânticos são poderosos o suficiente para pegar as chaves públicas expostas e descobrir a equação para desbloquear as chaves privadas em minutos. Essa etapa levaria décadas ou mais para computadores tradicionais. Como tal, há vários projetos integrando proteções quânticas.
Como as Blockchains Podem Prevenir Ataques Quânticos
Há várias maneiras pelas quais as blockchains podem proteger sua defesa contra ataques de computadores quânticos. Notavelmente, alguns projetos já estão protegidos contra ataques quânticos, com a primeira criptomoeda a integrar essas proteções sendo o Quantum Resistant Ledger (QRL ) em 2018.
Interessantemente, essa blockchain integra várias novas tecnologias, incluindo um sistema de assinatura baseado em hash aprovado pelo NIST. O projeto combina essa tecnologia com um XMSS (Esquema de Assinatura de Merkle Estendido) para garantir proteção.
O Que Dizer dos Projetos Tradicionais como o Bitcoin
A maioria das blockchains não está protegida contra ataques quânticos no momento. Como tal, elas precisarão fazer mudanças mais drásticas para garantir proteção. Essas mudanças sem dúvida exigirão uma bifurcação difícil, pois alterarão os algoritmos centrais dos projetos.
Núcleo do Bitcoin Resistente a Atualizações para Consenso
O Bitcoin Core é conhecido por seu desejo de manter o algoritmo de consenso intacto para garantir estabilidade, consenso e compatibilidade com versões anteriores. Apesar da forte resistência contra qualquer bifurcação difícil, houve propostas de blindagem quântica e até bifurcações que ocorreram.
Riscos à Segurança Nacional
Há também um número crescente de analistas de segurança que continuam a soar o alarme sobre ataques HNDL nos mais altos níveis do governo. Itens como discussões diplomáticas, operações militares passadas, redes secretas e até planos de defesa poderiam se tornar amplamente disponíveis após o Dia Q.
Essa tecnologia tem o potencial de expor segredos que o governo conseguiu proteger por décadas. Essa capacidade inclui ser capaz de decodificar transações financeiras confidenciais do governo e outras operações financeiras altamente sensíveis.
Quanto Tempo Você Tem para se Preparar para o Dia Q
Não há uma data definida para quando os desenvolvedores de computadores alcançarão um CRQC funcional, e os analistas permanecem divididos em suas previsões. No lado conservador, você tem a maioria dos especialistas colocando isso em algum lugar após 2035. Isso se alinha com o mapa de escalonamento da IBM.
O outro lado do espectro inclui aqueles que acreditam que a tecnologia pode ser alcançada dentro dos próximos cinco anos, com impacto generalizado sentido no início dos anos 2030. Esses analistas apontam para recentes avanços em computação quântica que criaram qubits mais estáveis e chips mais poderosos.
Empresas que Lideram a Migração de Segurança Pós-Quântica
Uma lista crescente de organizações e empresas tomou a iniciativa de prevenir esforços de hacking quântico futuros. Essas empresas continuam a gastar enormes quantidades de dinheiro pesquisando e testando seus sistemas para prevenir bilhões em perdas no futuro.
IBM
A IBM (IBM ) permanece um pioneira em sistemas quânticos tolerantes a falhas. A empresa gastou muito esforço desenvolvendo ferramentas de gerenciamento de criptografia automatizadas, como o Gerenciador de Criptografia Guardium, para prevenir ataques futuros. Ela também se comprometeu a alcançar o alinhamento total com os padrões PQC do NIST até o final de 2026
(IBM )
Notavelmente, a IBM tem uma vantagem distinta, pois está ativa no setor de computação quântica, permitindo que ela obtenha insights diretos. Notavelmente, a empresa começou a testar seu sistema de 1.121 qubits Condor. Cada iteração de seus chips adiciona mais qubits, trazendo o Dia Q mais perto.
A IBM estima que alcançará 2.000 qubits lógicos em seu chip Blue Jay. Essa densidade colocaria o chip apenas 372 qubits abaixo dos limites de Shor RSA-2048, potencialmente tornando-o o primeiro Computador Quântico Criptograficamente Relevante.
Colha Agora, Decifre Mais Tarde – Devemos nos Preocupar?
Sim, a perspectiva de computadores quânticos absolutamente destruindo a criptografia da noite para o dia é uma questão importante e real que vale a pena sua atenção. No entanto, ainda há muitas barreiras técnicas que a tecnologia precisa superar antes de alcançar esse estado. Como tal, você tem pelo menos cinco anos para blindar seus bancos de dados contra ataques quânticos.
Aprenda sobre outros desenvolvimentos de computação interessantes aqui.












