A COMPUTAÇÃO QUÂNTICA E SEU IMPACTO NO DESENVOLVIMENTO DE ALGORITMOS CRIPTOGRÁFICOS AVANÇADOS

QUANTUM COMPUTING AND ITS IMPACT ON THE DEVELOPMENT OF ADVANCED CRYPTOGRAPHIC ALGORITHMS

REGISTRO DOI: 10.69849/revistaft/ni10202409171403


 Vitor Regatieri Capelane1
João Henrique Gião Borges2
Fabiana Florian3


Resumo: Este documento detalha um estudo sobre a computação quântica e seu impacto no desenvolvimento de algoritmos criptográficos avançados. A meta principal desta análise foi explorar como pode transformar o campo da criptografia e quais são os desafios principais para desenvolver algoritmos que sejam tanto seguros quanto eficientes na era quântica, e para atingir essa meta, definiram-se os seguintes propósitos detalhados: analisar o impacto dos computadores na segurança dos algoritmos criptográficos clássicos, identificar e descrever novos algoritmos resistentes, avaliar a eficácia destes novos algoritmos em termos de segurança e eficiência, e comparar o desempenho de criptossistemas clássicos e quântico-resistentes em cenários aplicados. A estratégia adotada para cumprir esses propósitos envolveu o exame de textos relevantes e a avaliação de informações obtidas de recursos secundários. O estudo descobriu que os sistemas atuais estão em risco significativo perante a computação, mas novos algoritmos promissores estão emergindo para enfrentar esses desafios e determinou que a adoção desses novos sistemas requer mais investigações e desenvolvimento para garantir sua eficácia e integração segura. As reflexões finais sublinham a necessidade de prosseguir com as investigações sobre o tema para enriquecer o entendimento existente e encorajar progressos vindouros.

Palavras-chave: Computação Quântica. Criptografia. Quântico-Resistente. Algoritmos PósQuânticos. Segurança Digital. 

Abstract: This document details a study on quantum computing and its impact on the development of advanced cryptographic algorithms. The main goal of this analysis was to explore how it can transform the field of cryptography and what the main challenges are for developing algorithms that are both secure and efficient in the quantum era. To achieve this goal, the following detailed purposes were defined: to analyze the impact of computers on the security of classical cryptographic algorithms, to identify and describe new resistant algorithms, to assess the efficacy of these new algorithms in terms of security and efficiency, and to compare the performance of classical and quantum-resistant cryptosystems in applied scenarios. The strategy adopted to fulfill these purposes involved the examination of relevant texts and the evaluation of information obtained from secondary resources. The study found that current systems are at significant risk due to computing, but new promising algorithms are emerging to meet these challenges. It determined that the adoption of these new systems requires further investigations and development to ensure their efficacy and secure integration. The final reflections underline the need to continue research on the topic to enrich the existing understanding and encourage forthcoming advancements.

Key-words: Quantum Computing, Cryptography, Quantum-Resistant, Post-Quantum Algorithms, Digital Security.

1 INTRODUÇÃO

A computação quântica representa uma fronteira avançada na ciência da computação e tem potencial para revolucionar diversos campos de estudo e aplicação, incluindo a criptografia. Esta nova era da computação é caracterizada pela utilização de princípios da mecânica, como superposição e entrelaçamento, para realizar cálculos a uma velocidade e com uma complexidade que os clássicos não conseguem alcançar. 

Atualmente, muitos dos sistemas criptográficos dependem da dificuldade de fatoração de grandes números primos, um problema que é computacionalmente exigente para clássicos, mas que pode ser resolvido de maneira eficiente por um quântico usando algoritmos especializados. Assim, a evolução tecnológica ameaça tornar obsoletas muitas das abordagens tradicionais à segurança digital. Contudo, também está pavimentando o caminho para o desenvolvimento de novos tipos de algoritmos criptográficos que são seguros mesmo na presença de ataques de computadores quânticos. 

Esses novos algoritmos buscam estabelecer métodos de segurança que possam suportar o poder de processamento de computadores quânticos. O desenvolvimento desses algoritmos envolve uma compreensão profunda tanto de criptografia quanto de mecânica, exigindo uma integração interdisciplinar entre a matemática, a ciência da computação e a física. 

Os algoritmos estão em uma fase intensa de desenvolvimento, com múltiplos grupos de pesquisa ao redor do mundo explorando diferentes aspectos dessa tecnologia. Os avanços nessa área são frequentemente publicados em jornais científicos de alto impacto, refletindo o interesse crescente e a importância fundamental dessas descobertas. 

Explorar as implicações da computação quântica no desenvolvimento de algoritmos criptográficos avançados é o objetivo geral desta pesquisa. Dessa forma, será realizada uma investigação, visando contribuir para o meio acadêmico e prover bases adicionais para investigações futuras. Para atender a este propósito principal e demonstrar um entendimento detalhado sobre a temática, foram definidos os objetivos específicos a seguir:

– Analisar o impacto dos computadores quânticos na segurança dos algoritmos criptográficos clássicos;

– Identificar e descrever novos algoritmos criptográficos quântico-resistentes;

– Avaliar a eficácia destes novos algoritmos em termos de segurança e eficiência computacional;

– Comparar o desempenho de criptossistemas clássicos e quântico-resistentes em cenários aplicados. 

Com o propósito de falar sobre o problema dos algoritmos clássicos e os ataques de computadores quânticos, a pesquisa busca, dessa forma, responder à questão: Como a computação quântica pode transformar o campo da criptografia e quais são os desafios principais para desenvolver algoritmos que sejam tanto seguros quanto eficientes na era quântica? 

A pesquisa se destaca pela necessidade de desenvolver sistemas criptográficos que possam resistir aos ataques de computadores quânticos, assegurando a proteção de informações sensíveis na era digital. Além disso, evidencia lacunas na literatura atual sobre a robustez e a viabilidade prática de algoritmos criptográficos quântico-resistentes e como esta pesquisa pretende preencher essas lacunas e contribuir para o acervo científico. 

Este estudo também explora as potenciais aplicações práticas destes novos algoritmos em setores críticos como bancário, de defesa e de comunicações, oferecendo determinantes para o fortalecimento da segurança digital em múltiplos domínios. 

Será realizada pesquisa bibliográfica com as palavras-chave: Scielo, Capes e Google Scholar. 

Segundo Dourado e Ribeiro (2023), essa abordagem de revisão da literatura representa uma base firme e segura para dados, pois agrega determinantes de múltiplas obras selecionadas, auxiliando na identificação de lacunas nos estudos já realizados. 

Em vista das metas definidas, a pesquisa avançou cobrindo os tópicos a seguir: Fundamentos da Computação Quântica e Criptografia; Desenvolvimento de Algoritmos Criptográficos Quântico-Resistentes; Avaliação Comparativa e Aplicações Práticas. Com a realização da pesquisa e o sucesso na resolução do problema, chegou-se a uma conclusão e uma bibliografia abrangente foi compilada. 

2 FUNDAMENTOS DA COMPUTAÇÃO QUÂNTICA E CRIPTOGRAFIA

A aplicação dos princípios da mecânica quântica à computação tem catalisado transformações significativas na forma como a informação é processada e manipulada em escala atômica e subatômica. Fundamentada nos conceitos de superposição e emaranhamento quântico, a computação oferece uma nova perspectiva para resolver problemas que são intratáveis por meio de máquinas clássicas.

A superposição é explorada para criar qubits, que diferentemente dos bits clássicos que representam um estado entre zero e um, podem representar ambos simultaneamente, expandindo exponencialmente a capacidade de processamento. Tal característica habilita o processador a realizar múltiplos cálculos em paralelo, aumentando a eficiência na execução de tarefas específicas, como a busca em bases de dados grandes e a fatoração de números grandes (SILVA, RIBEIRO, EMBOAVA e MIANO, 2023). 

Partículas emaranhadas compartilham estados, independentemente da distância que as separa. Isso permite a execução de operações complexas de maneira distribuída e sincronizada, facilitando a implementação de algoritmos que necessitam de coordenação entre os qubits, independentemente de sua localização física no sistema (DAMASCO, 2019).

A luta para manter em um estado quântico coerente por períodos extensos sem interferência ambiental é um dos maiores obstáculos técnicos enfrentados pelos cientistas e engenheiros. O desenvolvimento de técnicas para mitigar a decoerência é crucial para o avanço da estabilidade dos sistemas quânticos (UZEDA, DALLASEN, SANTOS e ROLLWAGEN, 2022).

A interseção da mecânica quântica com a ciência da computação não apenas desafia nossa compreensão convencional dos dados e de seu processamento, mas também promove o desenvolvimento de novos paradigmas para a análise de informações. À medida que a tecnologia quântica avança, a capacidade de aplicar esses princípios de maneira eficaz e eficiente poderá resolver problemas que hoje são considerados impraticáveis, abrindo novos caminhos em diversas áreas do conhecimento e da indústria (LUIZ, 2021).

A investigação focaliza-se no desenvolvimento e na análise de procedimentos que utilizam os estados de superposição e emaranhamento para executar cálculos de maneira mais rápida e eficaz do que os algoritmos clássicos. Eles são projetados para tirar vantagem das propriedades únicas do comportamento para realizar operações que, de outra forma, seriam exponencialmente mais lentas em computadores convencionais (SILVEIRA, 2022).

Um exemplo notório de eficiência quântica é o algoritmo de busca quântica, que pode encontrar um item em uma lista não ordenada quadruplicadamente mais rápido do que seu equivalente clássico. Este tipo demonstra a aplicação do princípio de superposição, permitindo a avaliação simultânea de múltiplas possibilidades. A utilização efetiva dessa capacidade de processamento paralelo maciço pode teoricamente reduzir o tempo necessário para resolver problemas complexos em campos como criptografia, otimização e simulação de sistemas físicos (SILVA, 2021).

Outro exemplo significativo é o algoritmo de fatoração quântica, que propõe uma maneira de decompor números grandes em seus fatores primos de forma muito mais eficiente do que os métodos atualmente disponíveis em computadores clássicos. A capacidade de fatorar números grandes rapidamente tem implicações profundas, especialmente no campo onde a segurança de muitos sistemas depende da dificuldade associada a essa tarefa.

Porém, apesar de seu potencial revolucionário, a implementação prática desses algoritmos enfrenta desafios significativos, principalmente devido às limitações tecnológicas atuais que dificultam a manutenção da coerência quântica necessária para que os computadores quânticos operem efetivamente. Além disso, a complexidade de programar eficientemente em uma arquitetura ainda é uma barreira considerável, exigindo um novo paradigma de desenvolvimento de software que possa realmente explorar as peculiaridades do processamento quântico.

Os métodos clássicos, como a criptografia simétrica e assimétrica, têm servido como a espinha dorsal da segurança digital por décadas. A simétrica utiliza a mesma chave para criptografar e descriptografar uma mensagem, enquanto a assimétrica emprega um par de chaves, uma pública e outra privada, onde a chave pública é usada para criptografar e a chave privada para descriptografar (PASQUALE e BIANCHINI, 2020).

Na assimétrica, muitos dos sistemas baseiam-se na dificuldade computacional de tarefas como a fatoração de números grandes, um problema que pode ser resolvido eficientemente por algoritmos quânticos como o algoritmo de Shor. Esta capacidade representa uma ameaça significativa, pois poderia permitir a um adversário com acesso a um computador quântico suficientemente poderoso quebrar a criptografia que protege as comunicações seguras na internet hoje (PLÁCIDO e SILVA, 2019).

A segurança desses métodos depende em grande parte do tamanho da chave utilizada; enquanto um computador clássico exigiria um tempo computacional exponencial para quebrar uma chave simétrica por força bruta, um computador quântico poderia potencialmente realizar essa tarefa em tempo subexponencial, graças ao algoritmo de Grover, que acelera a busca de soluções em um conjunto não estruturado de dados (MIANO, 2020).

Desse modo, é evidente que, enquanto os métodos clássicos continuam a fornecer uma linha de defesa essencial contra muitas formas de ataques cibernéticos, suas vulnerabilidades se tornam cada vez mais pronunciadas diante dos avanços na computação quântica. Esta situação demanda um olhar crítico e a evolução constante das técnicas para enfrentar os desafios impostos pelo desenvolvimento tecnológico, garantindo assim a segurança das informações no futuro próximo e distante. O reconhecimento dessas vulnerabilidades é importante para o desenvolvimento de novas abordagens que possam resistir à crescente capacidade de processamento quântico, protegendo as infraestruturas críticas e os dados pessoais contra ameaças emergentes.

3 DESENVOLVIMENTO DE ALGORITMOS CRIPTOGRÁFICOS QUÂNTICO-RESISTENTES

Os esforços para classificar esses algoritmos se concentram em diferentes famílias, cada uma baseada em uma classe distinta de problemas matemáticos que são, até o momento, considerados resistentes a ataques quânticos. Essas famílias incluem a criptografia baseada em reticulados, em códigos de correção de erros, em isogenias de curvas elípticas e em funções hash. A escolha dessas bases depende de sua resistência teórica e comprovada contra os algoritmos quânticos conhecidos.

A baseada em reticulados, por exemplo, utiliza a complexidade de problemas em espaços vetoriais sobre redes, que são desafiadores de resolver mesmo para computadores quânticos. Essa abordagem tem mostrado promessas não apenas em termos de segurança, mas também na manutenção de eficiência em suas operações criptográficas. Por outro lado, a baseada em isogenias de curvas elípticas oferece uma nova técnica que envolve a manipulação de curvas elípticas de maneira que preserva a dificuldade dos problemas mesmo na presença de computadores (SILVA, RIBEIRO, EMBOAVA e MIANO, 2023).

A classificação desses algoritmos não é apenas um exercício acadêmico, mas uma necessidade prática para entender qual das tecnologias disponíveis oferece a melhor combinação de segurança e performance. Cada família de algoritmos pós-quânticos vem com suas próprias vantagens e desvantagens em termos de complexidade de implementação, velocidade de processamento e resistência contra diferentes tipos de ataques computacionais (ALVES e FELIPE, 2022).

Ao investigar a conceituação e classificação dos algoritmos pós-quânticos, a comunidade científica busca não apenas antecipar futuras ameaças, mas também preparar o terreno para uma transição segura para a era pós-quântica da criptografia. Essa pesquisa é essencial para garantir que as infraestruturas críticas de segurança possam continuar a proteger informações vitais contra adversários cada vez mais sofisticados, assegurando a confidencialidade e a integridade dos dados em um mundo onde a computação é uma realidade iminente (PLÁCIDO e SILVA, 2019).

A análise de segurança dos novos algoritmos criptográficos é uma etapa crítica no processo de validação de qualquer sistema de segurança digital projetado para resistir tanto a ataques convencionais quanto aos provenientes da computação quântica. Este exame minucioso visa assegurar que as medidas de proteção implementadas sejam robustas e capazes de salvaguardar informações contra intrusões, mantendo a confidencialidade, a integridade e a disponibilidade dos dados (LUIZ, 2021).

No coração da análise de segurança está a avaliação da resiliência dos algoritmos diante de uma variedade de vetores de ataque. Isso inclui análise contra-ataques de força bruta, onde um adversário tenta decifrar chaves através de tentativas sistemáticas e exaustivas; ataques de canal lateral, que exploram falhas na implementação física do algoritmo, como variações no tempo de processamento ou consumo de energia; e, mais criticamente, ataques específicos que exploram as propriedades matemáticas dos algoritmos, como aqueles que se beneficiariam das capacidades de um computador quântico (AMORIM e HENRIQUES, 2020).

Para conduzir essa análise, os especialistas empregam uma série de ferramentas e metodologias, incluindo a análise formal de segurança, que utiliza modelos matemáticos para provar teoricamente a segurança de um algoritmo contra uma classe definida de ataques. Esta abordagem é complementada por testes empíricos, que simulam ataques em ambientes controlados para observar a resposta do sistema sob condições adversas. Este tipo de teste é essencial para identificar vulnerabilidades não previstas na fase de design (MIANO, 2020).

Além disso, a comunidade criptográfica frequentemente adota um paradigma de “segurança por obscuridade”, onde os detalhes do algoritmo são mantidos confidenciais. No entanto, a tendência moderna e mais segura é a de “segurança através da transparência”, que encoraja a publicação aberta dos detalhes do algoritmo para que especialistas independentes possam avaliar e potencialmente identificar falhas. Esta abordagem colaborativa ajuda a fortalecer a confiança nos algoritmos ao sujeitá-los ao escrutínio público, promovendo uma análise mais robusta e uma melhoria contínua (SILVA, 2021).

4 AVALIAÇÃO COMPARATIVA E APLICAÇÕES PRÁTICAS

Os métodos de teste e validação de algoritmos criptográficos são essenciais para assegurar a eficácia e a confiabilidade das técnicas de segurança empregadas na proteção de dados digitais. A validação deles envolve uma série de procedimentos estruturados que visam confirmar tanto a correção matemática quanto a robustez prática dos métodos sob variadas condições de uso.

Um aspecto fundamental na validação de algoritmos criptográficos é a verificação formal, um processo que se baseia na lógica matemática para provar ou refutar a segurança de um algoritmo com base em sua especificação. Esta abordagem procura garantir que atenda a todos os requisitos teóricos necessários para uma segurança efetiva, examinando meticulosamente as propriedades como a resistência à decifração sem a chave correta (AUGUSTO et al, 2022).

Os testes empíricos envolvem a execução em condições controladas para detectar falhas de implementação ou possíveis debilidades operacionais. Isso geralmente inclui testes de resistência e simulação de ataques conhecidos para verificar como o algoritmo resiste em cenários adversos. Esses testes podem revelar vulnerabilidades não evidentes durante a análise teórica, permitindo que sejam corrigidas antes da implementação final (CABRAL, 2020).

A análise de complexidade mede a eficiência do algoritmo em termos de recursos necessários, como tempo de processamento e memória utilizada. Isso é vital para garantir que o algoritmo será viável em ambientes de uso real, onde recursos podem ser limitados e a eficiência é crucial para a usabilidade. Adicionalmente, os métodos de validação também incluem revisões por pares dentro da comunidade criptográfica, que ajudam a identificar possíveis falhas de concepção ou implementação. Este processo de revisão colaborativa é fundamental para o fortalecimento da confiança na robustez dos algoritmos (ALVES e FELIPE, 2022).

Sendo assim, a comparação de desempenho entre sistemas criptográficos clássicos e quântico-resistentes é importante para entender a viabilidade e a eficácia destas tecnologias emergentes em contextos reais de aplicação. Ao abordar esta comparação, é essencial considerar múltiplas dimensões de desempenho, incluindo segurança, eficiência, e adaptabilidade a diferentes ambientes operacionais.

Os sistemas criptográficos clássicos, baseados em problemas matemáticos tais como a fatoração de grandes números primos e a logaritmação discreta, têm sido a espinha dorsal da segurança digital. No entanto, sua principal vulnerabilidade reside na potencial capacidade de solucionar esses problemas matemáticos de forma eficiente, comprometendo assim a segurança oferecida por tais sistemas (SGOBBI, 2022).

Em contraste, os sistemas são projetados para serem seguros contra as capacidades de um computador quântico, empregando problemas matemáticos considerados intratáveis mesmo para estas máquinas avançadas. Tais sistemas incluem algoritmos baseados em reticulados, hashes criptográficos e sistemas multivariáveis, os quais são teoricamente resistentes aos métodos de ataque conhecidos. Ao avaliar a eficiência computacional, é notório que os sistemas clássicos geralmente requerem menos recursos e são mais rápidos em comparação com os algoritmos quântico-resistentes, que frequentemente demandam mais poder de processamento e maior uso de memória. Esta diferença pode impactar a implementação destes sistemas em dispositivos com recursos limitados ou em aplicações que necessitam de processamento em tempo real (UZEDA, DALLASEN, SANTOS e ROLLWAGEN, 2022).

Enquanto os sistemas clássicos são bem estabelecidos e amplamente integrados em várias plataformas e infraestruturas, os sistemas quântico-resistentes necessitam de mais desenvolvimento e teste para garantir sua compatibilidade e eficiência em uma gama similar de aplicações (AUGUSTO et al, 2022). Portanto, a transição do uso de sistemas criptográficos clássicos para aqueles quântico-resistentes requer uma análise cuidadosa do trade-off entre segurança aprimorada e possíveis desafios de desempenho. A análise comparativa entre esses sistemas serve para orientar futuras pesquisas e desenvolvimentos, assegurando que a segurança digital evolua de forma a prevenir vulnerabilidades e atender às necessidades emergentes em um ambiente tecnológico em rápida transformação (LUIZ, 2021).

A implementação desses algoritmos em setores chave, como o financeiro e de comunicações, implica uma série de mudanças significativas e necessárias para a proteção contra as potenciais ameaças que emergem com o desenvolvimento da computação quântica. Estes setores, que são altamente dependentes da segurança da informação para operar eficazmente, enfrentam riscos particularmente elevados devido à sensibilidade das informações que gerenciam, como dados pessoais, transações financeiras e comunicações confidenciais (AMORIM e HENRIQUES, 2020).

A adoção de algoritmos quântico-resistentes promete fortalecer as defesas contraataques avançados, garantindo que tanto as transações como os registros financeiros se mantenham seguros contra intrusões, mesmo com o advento da computação. Isso envolve a revisão de sistemas de pagamento, plataformas de negociação e bancos de dados de clientes para incluir tecnologias criptográficas que possam resistir a desafios computacionais previamente inimagináveis (SGOBBI, 2022).

No âmbito das comunicações, a privacidade e a segurança das informações trocadas são cruciais, seja em comunicações governamentais, corporativas ou pessoais. Os algoritmos são capazes de oferecer uma camada adicional de segurança, assegurando que as mensagens e as chamadas permaneçam protegidas contra eavesdropping avançado, potencializado pela capacidade de decifração dos computadores quânticos. Implementar essas tecnologias em infraestruturas de telecomunicações e plataformas de comunicação digital pode prevenir vazamentos de informação e garantir a confiança no fluxo de comunicação (SILVA, RIBEIRO, EMBOAVA e MIANO, 2023).

5 CONSIDERAÇÕES FINAIS

Visando alcançar os resultados desejados, esta análise empreendeu a clarificação do tema em investigação relacionado à computação quântica e seu impacto no desenvolvimento de algoritmos criptográficos avançados, por meio de uma pesquisa bibliográfica detalhada e rigorosa. As literaturas selecionadas proporcionaram um panorama amplo do assunto e permitiram uma análise das evidências coletadas.

Ao concluir o estudo, verificou-se que os computadores quânticos possuem o potencial para desestabilizar significativamente os paradigmas de segurança criptográfica atualmente em uso, corroborando a suposição inicial de que a criptografia clássica pode ser insuficiente frente ao avanço. Por outro lado, emergiram novas abordagens pós-quântica que demonstraram ser promissoras em termos de segurança e viabilidade.

A transição para a criptografia pós-quântica exige um comprometimento abrangente, tanto no âmbito acadêmico quanto no industrial, para desenvolver e implementar soluções que sejam não apenas teoricamente seguras, mas também praticáveis em um ambiente realista. Este estudo sublinha a importância de uma colaboração multidisciplinar que inclua criptógrafos, físicos quânticos e profissionais de TI, para criar um ecossistema robusto que possa enfrentar as nuances desta nova era.

As políticas públicas e as estratégias de segurança nacional devem ser atualizadas para acompanhar esses avanços tecnológicos. O envolvimento de governos na promoção de normas e na provisão de recursos para pesquisa e desenvolvimento é crucial para a evolução segura da infraestrutura criptográfica. Enquanto os avanços apresentam desafios significativos, eles também oferecem uma oportunidade sem precedentes para fortalecer nossas capacidades de defesa cibernética. Por meio da continuidade das pesquisas e da cooperação entre diferentes setores, é possível aspirar a um futuro em que a segurança digital esteja em consonância com o progresso tecnológico. A realização de mais estudos empíricos e o desenvolvimento de benchmarks claros serão essenciais para validar a eficácia das novas abordagens criptográficas em ambientes diversificados e em constante evolução.

À medida que se entra mais profundamente na era pós-quântica, torna-se imperativo que a educação e a formação em criptografia também evoluam. Instituições educacionais e programas de formação deverão adaptar seus currículos para incluir conhecimentos avançados em criptografia quântica e pós-quântica, preparando a próxima geração de especialistas para enfrentar os desafios emergentes. Esta capacitação deve estender-se não apenas aos futuros criptógrafos, mas também aos desenvolvedores de software, engenheiros de sistemas e profissionais de segurança da informação.

A pesquisa também destaca a necessidade de desenvolver métodos de teste mais sofisticados para avaliar a segurança das novas tecnologias criptográficas. Tais métodos devem ser capazes de simular ataques quânticos realísticos para verificar a resiliência dos sistemas em condições adversas. A colaboração internacional para a criação de uma base de dados de vulnerabilidades associadas à criptografia pós-quântica poderá ser uma ferramenta valiosa para os profissionais da área e para a comunidade global.

É importante que todos os stakeholders envolvidos — desde acadêmicos e desenvolvedores até reguladores e formuladores de políticas — mantenham um diálogo contínuo e aberto sobre as implicações éticas, legais e sociais da adoção da criptografia pósquântica. As questões de privacidade e acesso equitativo aos recursos de segurança são de suma importância, uma vez que a segurança cibernética afeta todos os aspectos da vida contemporânea.

A implementação de tecnologias pós-quânticas seguras é mais do que uma necessidade técnica; é uma questão de responsabilidade social. Portanto, enquanto continuamos a avançar tecnicamente, devemos também garantir que esses avanços sejam acessíveis e benéficos para todos, mantendo um compromisso firme com os princípios éticos que regem a ciência e a tecnologia.

Contudo, é preciso enfatizar que mais investigações são necessárias para melhorar o entendimento atual e enriquecer o debate em torno do tema, particularmente no que diz respeito à eficiência operacional e à integração desses novos algoritmos em sistemas existentes. A continuidade das pesquisas é fundamental para avaliar a real aplicabilidade dessas soluções criptográficas em um cenário prático e para garantir a transição segura para tecnologias que possam coexistir com a ameaça.

REFERÊNCIAS

ALVES, Warley Marcos Santos; FELIPE, Jean Carlos Coelho. Algoritmos Quânticos usando o Qiskit: Uma abordagem para o ensino de informação e computação quântica. Revista Brasileira de Ensino de Física, v. 44, 2022. 

AMORIM, Pedro Rubbioli; HENRIQUES, Marco AA. Uma comparação de desempenho de algoritmos para criptografia pós-quântica. Anais Estendidos do XX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2020. 

AUGUSTO, Acsa Laiane Arcanjo. Cibersegurança na Computação Quântica. 2022. 

CABRAL, Arthur Tassinari. Proposição de uma metodologia pedagógica para a apresentação do algoritmo de Shor a iniciantes uma contribuição para o progresso da computação quântica sobre o algoritmo de criptografia RSA. 2020. 

DAMASCO, Ronan. Computação Quântica. Revista LIFT papers, v. 2, n. 2, 2019.

DOURADO, Simone; RIBEIRO, Ednaldo. Metodologia qualitativa e quantitativa. Editora chefe Profª Drª Antonella Carvalho de Oliveira Editora executiva Natalia Oliveira Assistente editorial, p. 12, 2023.

LUIZ, Bruna Schwarz Nunes. Um estudo exploratório envolvendo criptografia e noções de computação quântica. 2021. 

MIANO, Mariana Godoy Vazquez. Aplicação de protocolos quânticos e algoritmo de Shor para a segurança da informação. 2020. 

PASQUALE, Rodrigo Pigatto; BIANCHINI, Calebe de Paula. Um estudo exploratório das falhas de segurança de algoritmos de criptografia na era da computação quântica. XVI Jornada de Iniciação Científica e X Mostra de Iniciação Tecnológica-2020, 2020. 

PLÁCIDO, Victor Biral do Nascimento; SILVA, Vinicius Fernandes dos Santos. Simulações computacionais dos algoritmos quânticos atuais aplicados à privacidade das comunicações. 2019. 

SGOBBI, Wagner. Criptografia: Lagrange, Euler, Fermat, WhatsApp, MercadoLivre, Tranças e Computaçao Quântica. 2022. 

SILVA, Erick; RIBEIRO, Leonardo; EMBOAVA, Stheffani; MIANO, Mariana. Análise comparativa entre crivo quadrático e algoritmo quântico de shor aplicado à criptografia. In: FatecSeg-Congresso de Segurança da Informação. 2023. 

SILVA, Michael Correa Da. O impacto da computação quântica nos esquemas de criptografia atuais. 2021. 

SILVEIRA, Pedro Vianna. Computação quântica e suas aplicações. 2022. 

UZEDA, Evandro Evandro Fernandes de; DALLASEN, Ricardo Vanni; SANTOS, Miakon Cismoki dos; ROLLWAGEN, André Fernando. et. al. Utilização do algoritmo de shor para quebra de criptografia rsa em computadores quânticos. Salão do Conhecimento, v. 8, n. 8, 2022.


1Graduando do Curso de Engenharia de Computação da Universidade de Araraquara- UNIARA. Araraquara-SP
E-mail: vcapelane@uniara.edu.br

2Orientador. Docente Curso de Engenharia de Computação da Universidade de Araraquara- UNIARA. Araraquara-SP.
E-mail: jhgborges@uniara.edu.br

3Coorientador. Docente Curso de Engenharia de Computação da Universidade de Araraquara- UNIARA. Araraquara-SP.
E-mail: fflorian@uniara.edu.br