Imagine um mundo onde não é mais possível confiar na segurança de uma compra por cartão de crédito, na autenticidade de um documento encaminhado por e-mail ou na proteção de dados pessoais por uma empresa. Essa é uma das principais discussões sobre a evolução da computação quântica no mundo.

“A criptografia atual não vai sobreviver à computação quântica. Cientistas, matemáticos e empresas já voltaram os olhos para a criptografia pós-quântica, ou criptografia quantum-proof, que usará uma nova espécie de chave para proteger sistemas e, assim, garantir a segurança em nossa vida digital e pessoal”, afirma Fabio Covolo Mazzo, principal software architect da CTC, empresa especializada em soluções e serviços de tecnologia.

Como funciona hoje?

Mazzo explica que a tecnologia criptográfica de hoje mais usada é a assimétrica, na qual quem troca as mensagens usam chaves diferentes. “Existem tecnologias simétricas, nas quais os participantes utilizam a mesma chave, mas hoje não faz muito sentido e não utiliza números primos. Já na assimétrica existe uma chave privada, que realiza a criptografia da mensagem, e uma chave pública, que realiza a descriptografia”, explica.

Segundo ele, apesar de se poder criptografar qualquer tipo de mensagem, como texto, imagem e vídeo, todas as mensagens podem ser facilmente representadas por números. Aqui entram os números primos.

Na teoria dos números, um número primo só é divisível por ele mesmo ou por 1. Como exemplo, os 10 primeiros números primos são: 2, 3, 5, 7, 11, 13, 17, 19, 23 e 29. “O filósofo Euclides provou que os números primos são infinitos há mais de 2.000 anos. Não existe limite para a utilização de números primos gigantescos”, diz Mazzo.

Teste de primalidade

Existem diversos testes de primalidade de números, como o mais famoso e também rápido o chamado “O último teorema de Fermat”, criado por Pierre de Fermat em 1637.

“Na técnica mais empregada em criptografia, a RSA, cada participante gera um par de chaves, para permitir a comunicação, e cada participante envia aos outros participantes sua chave pública para decifrar suas mensagens cifradas com sua chave privada (que ficará, ou deveria, apenas em sua posse)”, diz o especialista.

O primeiro passo para iniciar a geração da chave é a escolha de números primos: escolhe-se um número gigantesco aleatório e executa-se o teste de primalidade (caso dê negativo, passa-se para o número seguinte, até encontrar um primo). Encontrado o primo, podemos dizer, de uma forma bem resumida, que ele é multiplicado por outro.

“É aí que entra a dificuldade: para conhecer dois números primos a partir do produto deles, a única maneira é a ‘força bruta’, ou seja, a fatoração, por tentativa e erro. O que em um computador atual levaria milhões de anos”, afirma Mazzo.

Qual é o perigo?

O temor em relação à computação quântica é que ela é extremamente rápida em fatorar. Um computador atual trabalha com bits (menor nível de informação, que é binário: 0 e 1). O quântico trabalha com qubit (bit quântico): uma teia de informações que trabalha em conjunto, em cadeia, e não de forma binária. Isso é capaz de quebrar um número primo gigante em segundos.

“Quando o computador quântico se tornar realidade, e isso pode ocorrer nos próximos cinco anos, todos os dados protegidos pela criptografia atual poderão ser acessados. E, como sabemos, os hackers estão na vanguarda desse interesse”, alerta o especialista.

Precisamos nos preocupar?

“É uma discussão essencial”, afirma Mazzo. “Ao mesmo tempo, a própria tecnologia quântica tem limitações que ainda precisam ser vencidas para sua popularização, entre eles a necessidade de funcionar a temperaturas muito frias, próximas do zero absoluto, que é de -273º C.”

O especialista também explica que os benefícios da nova tecnologia deverão suplantar em muito os entraves causados pela criptografia. “Se a computação quântica efetivamente se tornar realidade, a humanidade contará com um gigantesco avanço em diversas áreas, com novos materiais, medicamentos mais efetivos e baterias mais eficientes, além de um salto sem igual em serviços que dependem de funções matemáticas, como tráfego, meteorologia e a própria tecnologia da informação.”