THE IMPACT OF QUANTUM COMPUTING ON MODERN CRYPTOGRAPHY
REGISTRO DOI: 10.69849/revistaft/dt10202511132318
Éric D’Andréa Rapatão1
Renata Mirella Faria2
RESUMO
A computação quântica representa uma das mais significativas transformações tecnológicas do século XXI, com potencial para alterar profundamente os fundamentos da segurança da informação. Este trabalho tem como objetivo analisar os impactos da computação quântica sobre os sistemas de criptografia moderna, investigando as ameaças trazidas por algoritmos quânticos e as alternativas de proteção atualmente em desenvolvimento. A pesquisa foi conduzida por meio de uma revisão bibliográfica qualitativa, baseada em livros, artigos científicos e publicações especializadas nas áreas de criptografia e computação quântica. Foram analisados os algoritmos de Shor e Grover, evidenciando como suas propriedades matemáticas comprometem os modelos criptográficos clássicos, especialmente os de chave pública, como o RSA. Também foram examinadas as propostas de criptografia pós-quântica e quântica, com destaque para as soluções baseadas em reticulados e na distribuição quântica de chaves (QKD). Os resultados apontam que, embora a computação quântica represente um risco concreto à segurança digital, ela também impulsiona o surgimento de novas abordagens mais resistentes e inovadoras. Conclui-se que a transição para uma era pós-quântica requer planejamento, padronização e investimentos contínuos em pesquisa e infraestrutura.
Palavras-chave: Computação quântica. Criptografia moderna. Criptografia pós-quântica. Segurança da informação.
ABSTRACT
Quantum computing represents one of the most significant technological transformations of the 21st century, with the potential to profoundly alter the foundations of information security. This study aims to analyze the impacts of quantum computing on modern cryptographic systems, investigating both the threats posed by quantum algorithms and the protective alternatives currently under development. The research was carried out through a qualitative bibliographic review based on books, scientific articles, and technical publications in the fields of cryptography and quantum computing. The study examined Shor’s and Grover’s algorithms, demonstrating how their mathematical properties undermine classical cryptographic models, particularly public-key systems such as RSA. It also explored post-quantum and quantum cryptographic approaches, highlighting lattice-based solutions and quantum key distribution (QKD). The results indicate that, although quantum computing presents a real threat to digital security, it also drives the emergence of more resilient and innovative cryptographic techniques. It is concluded that the transition to a post-quantum era demands careful planning, international standardization, and continuous investment in research and infrastructure.
Key-words: Quantum computing. Modern cryptography. Post-quantum cryptography. Information security.
1. INTRODUÇÃO
A segurança da informação é um aspecto essencial em praticamente todas as atividades do cotidiano que envolvem o compartilhamento e o armazenamento de dados. Nesse contexto, a criptografia se destaca como a principal ferramenta para garantir a confidencialidade, integridade e autenticidade das informações trocadas entre sistemas.
Contudo, essa base da segurança digital pode estar ameaçada com a ascensão da computação quântica. Por sua capacidade de resolver problemas extremamente complexos em um tempo significativamente inferior ao dos computadores clássicos, a computação quântica coloca em risco os métodos criptográficos convencionais, sobretudo os baseados na fatoração de inteiros como o RSA. Diante desse cenário, torna-se urgente compreender os possíveis impactos dessa nova tecnologia na segurança da informação e buscar alternativas viáveis para mitigar seus efeitos.
Este trabalho tem como objetivo analisar os impactos da computação quântica sobre os sistemas de criptografia clássica e investigar alternativas de proteção da informação, considerando propostas de criptografia pós-quântica e quântica.
A escolha deste tema se justifica pela crescente digitalização de dados pessoais, corporativos e governamentais, onde a criptografia desempenha um papel central na proteção das informações. A ameaça trazida pela computação quântica, caso não seja enfrentada, pode comprometer desde transações bancárias até comunicações sensíveis em redes públicas e privadas.
Diversos especialistas têm alertado sobre essa transformação iminente. Roger A. Grimes, autor do livro Cryptography Apocalypse, destaca que os avanços em computação quântica representam um risco real para tecnologias de segurança como moedas digitais, VPNs e redes domésticas. Por outro lado, pesquisadores como Juan José García Ripoll, do Conselho Nacional de Pesquisas da Espanha (CSIC), apontam que a própria computação quântica pode oferecer as ferramentas necessárias para o desenvolvimento de uma nova geração de criptografia, mais segura e resistente a esses novos ataques.
Nesse sentido, a Europa tem investido na Iniciativa de Comunicação Quântica da União Europeia, com o objetivo de implementar redes baseadas em criptografia quântica para proteger infraestruturas críticas. No entanto, essa solução também enfrenta desafios importantes, como a complexidade tecnológica, os altos custos e as dificuldades de escalabilidade e manutenção das redes quânticas.
Para alcançar os objetivos propostos, esta pesquisa será conduzida por meio de revisão bibliográfica e análise qualitativa. Serão examinados artigos, livros e publicações acadêmicas relevantes nas áreas de segurança da informação e computação quântica, com foco na compreensão dos fundamentos da criptografia moderna, das limitações impostas pela computação quântica e das iniciativas que buscam estabelecer soluções alternativas viáveis. O estudo do algoritmo de Shor será central para entender o impacto potencial da computação quântica sobre a criptografia atual, enquanto a análise das propostas emergentes de criptografia quântica buscará avaliar sua viabilidade prática e seus obstáculos técnicos.
Dessa forma, esse trabalho será realizado da seguinte maneira partir de três frentes principais de análise: (i) os impactos da computação quântica sobre a criptografia clássica, evidenciando como algoritmos como os de Shor e Grover colocam em risco protocolos amplamente utilizados, como RSA, DSA e ECC; (ii) as propostas de criptografia pós-quântica, que buscam criar sistemas matematicamente resistentes a ataques quânticos, com destaque para os algoritmos baseados em reticulados; e (iii) a criptografia quântica, que utiliza diretamente princípios da mecânica quântica, como a distribuição quântica de chaves (QKD), mas que ainda enfrenta desafios técnicos e de implementação. A discussão desses três eixos permitirá não apenas compreender o estado atual da segurança digital diante da computação quântica, mas também avaliar as alternativas mais promissoras para a preservação da confidencialidade e integridade das informações no futuro.
2. REVISÃO BIBLIOGRÁFICA
Nessa área será abordado conceitos de mecânica quântica e como é estruturada a criptografia clássica.
2.1 Fundamentos da Computação Quântica
A computação quântica aproveita princípios da mecânica quântica para realizar cálculos de forma muito mais eficiente do que os supercomputadores da era moderna. O que realmente diferencia os computadores quânticos não é apenas sua capacidade de processar grandes volumes de dados em um curto período, mas sim a maneira como esses dados são processados. Como descrito por Nielsen e Chuang (2010), esses computadores utilizam fenômenos da física quântica, como a superposição e o emaranhamento quântico.
2.1.1 Qubit
Na computação moderna, a unidade básica de informação é o bit, termo dado por Claude Shannon na década de 1940 como abreviação de binary digit, ou dígito binário. Porém, o bit é uma variável que pode assumir a cada instante somente dois valores, 0 ou 1. Já na computação quântica, como descrito por Nielsen e Chuang (2010), nós temos os bits quânticos, ou qubits. Enquanto o bit pode assumir apenas dois valores, o qubit pode existir em um estado que é uma combinação de 0 e 1. Chamamos esse estado de superposição quântica.
2.1.2 Superposição
A superposição quântica é um princípio fundamental da mecânica quântica, onde uma partícula pode existir em múltiplos estados simultaneamente, e esse fenômeno é utilizado em computadores quânticos para realizar cálculos complexos. De acordo com Preskill (2018), suas aplicações prometem revolucionar áreas como criptografia e simulação de materiais. A superposição também desafia nossa percepção clássica de realidade, levando a debates sobre a natureza da observação e medição, como ilustrado no experimento mental do Gato de Schrödinger.
2.1.3 Emaranhamento quântico
O emaranhamento quântico ocorre quando duas ou mais partículas se tornam correlacionadas de tal forma que o estado quântico de uma das partículas não pode ser descrito independentemente do estado da outra, mesmo que elas estejam separadas por grandes distâncias. Em outras palavras, uma alteração no estado de uma partícula emaranhada instantaneamente se reflete na outra, independentemente de quão distantes estejam. Como destacado por Einstein, Podolsky e Rosen (1935), esse fenômeno parecia desafiar a localidade e a realidade da mecânica clássica, levando ao famoso paradoxo EPR. Segundo Horodecki et al. (2009), “o emaranhamento é não apenas uma característica fundamental da mecânica quântica, mas também um recurso essencial para muitas aplicações da informação quântica, incluindo teletransporte e criptografia quântica”.
2.2 Criptografia Clássica
A criptografia clássica é um campo da ciência da computação voltado à proteção de informações por meio da codificação dos dados, de forma que apenas partes autorizadas possam interpretá-los. Ela é amplamente usada em sistemas de autenticação, transmissão de dados, segurança de redes e armazenamento de informações. Segundo Stallings (2017), os principais métodos da criptografia clássica se dividem em criptografia simétrica (ou de chave secreta) e criptografia assimétrica (ou de chave pública). Na criptografia simétrica, a mesma chave é usada para codificar e decodificar mensagens. Já na criptografia assimétrica, utiliza-se um par de chaves: uma pública e outra privada, sendo amplamente empregada em protocolos como SSL/TLS, RSA e criptomoedas.
2.2.1 RSA e a Fatoração de Inteiros
O algoritmo RSA, criado por Rivest, Shamir e Adleman (1978), é um dos sistemas criptográficos mais utilizados no mundo moderno. Sua segurança está baseada na dificuldade computacional de fatorar grandes números primos. Para computadores clássicos, essa tarefa é considerada inviável quando os números envolvidos são suficientemente grandes, levando milhares de anos para serem decompostos.
2.3 O Algoritmo de Shor
Proposto por Peter Shor em 1994, esse algoritmo é um dos maiores marcos da computação quântica. Ele demonstra que computadores quânticos podem fatorar números inteiros de forma exponencialmente mais rápida do que qualquer algoritmo clássico conhecido. Conforme Shor (1997), esse avanço comprometeria a eficácia de sistemas baseados em RSA e DSA, tornando-os vulneráveis à quebra.
2.4 Criptografia Pós-Quântica
Diante da possibilidade de quebra dos algoritmos atuais, pesquisadores têm desenvolvido sistemas criptográficos resistentes a ataques quânticos, conhecidos como algoritmos de criptografia pós-quântica. Estes sistemas são projetados para serem seguros tanto para computadores clássicos quanto quânticos.
2.5 Criptografia Quântica
Ao contrário da criptografia pós-quântica, que é resistente a ataques quânticos, a criptografia quântica utiliza os próprios princípios da mecânica quântica para garantir a segurança. A mais conhecida é a Distribuição Quântica de Chaves (QKD), especialmente o protocolo BB84, proposto por Bennett e Brassard em 1984. Segundo Gisin et al. (2002), a segurança da QKD não se baseia na dificuldade computacional, mas nos princípios físicos — qualquer tentativa de interceptação altera o estado das partículas quânticas envolvidas, denunciando a presença de um espião. Países como China, Estados Unidos e membros da União Europeia já estão investindo em redes de comunicação baseadas em QKD. Contudo, como apontado por Scarani et al. (2009), a criptografia quântica ainda enfrenta desafios técnicos significativos, como a sensibilidade à interferência ambiental, custo elevado dos equipamentos e limitação de distância na transmissão de fótons.
3. DESENVOLVIMENTO
Nesta seção serão apresentados os objetivos práticos da pesquisa e a metodologia adotada para o estudo do impacto da computação quântica na criptografia moderna. O foco principal é investigar como os avanços em algoritmos quânticos representam uma ameaça concreta aos sistemas criptográficos atuais e identificar as possíveis soluções já propostas pela comunidade científica e tecnológica.
O objetivo é realizar uma análise técnico-teórica com as seguintes metas:
● Investigar o funcionamento e as implicações do algoritmo de Shor sobre a segurança de algoritmos de chave pública como o RSA e o DSA;
● Estudar o algoritmo de Grover e seu impacto em sistemas de chave simétrica e funções de hash;
● Analisar como a criptografia pós-quântica propõe alternativas viáveis aos sistemas atuais, considerando desempenho, segurança e adoção futura;
● Apresentar os fundamentos e limitações da criptografia quântica baseada na distribuição quântica de chaves (QKD);
● Avaliar iniciativas práticas de implementação de criptografia quântica no mundo real, como os projetos da China, União Europeia e Estados Unidos;
● Realizar uma comparação entre criptografia clássica, pós-quântica e quântica, considerando vantagens, limitações e cenário futuro;
● Discutir os desafios técnicos, econômicos e infraestruturais para a adoção dessas novas tecnologias.
A metodologia empregada é uma pesquisa qualitativa de caráter exploratório, com base em revisão bibliográfica de artigos científicos, livros, publicações técnicas e documentos institucionais. Além disso, será feita uma análise conceitual dos algoritmos envolvidos, com explicações teóricas sobre seu funcionamento, impacto e aplicabilidade. Não serão realizados testes práticos com computadores quânticos ou simulações computacionais, mas o estudo se baseia em publicações e demonstrações já reconhecidas na literatura especializada.
3.1 O Algoritmo de Shor:
Em 1994, o matemático Peter Shor apresentou um algoritmo quântico capaz de fatorar números inteiros de forma exponencialmente mais eficiente do que qualquer algoritmo clássico conhecido. Este avanço representou um divisor de águas na teoria da computação e levantou sérias preocupações sobre a durabilidade dos sistemas criptográficos baseados em fatoração.
O algoritmo de Shor utiliza as propriedades de superposição e emaranhamento quântico para encontrar o período de uma função exponencial modular, que é o passo essencial na fatoração de números inteiros. Em computadores clássicos, esse processo exigiria tempo impraticável para números com centenas ou milhares de bits, como os usados em chaves RSA. Em contrapartida, um computador quântico suficientemente poderoso poderia realizar essa tarefa em tempo polinomial, quebrando rapidamente sistemas considerados seguros atualmente.
Segundo Shor (1997), a eficiência de seu algoritmo decorre da capacidade do computador quântico de processar múltiplos caminhos computacionais simultaneamente por meio de superposição, e de interferir construtivamente nas respostas corretas por meio da Transformada de Fourier Quântica (QFT). A implicação direta é a vulnerabilidade de algoritmos como RSA, cuja segurança se baseia justamente na dificuldade de fatorar produtos de dois grandes primos.
Embora computadores quânticos com a capacidade de executar o algoritmo de Shor para chaves de tamanho real ainda não estejam disponíveis, empresas como IBM, Google e instituições acadêmicas têm avançado rapidamente na construção de processadores quânticos com dezenas, e em alguns casos centenas, de qubits. Isso levanta um alerta para a necessidade urgente de desenvolvimento e adoção de algoritmos resistentes a ataques quânticos.
3.2 O Algoritmo de Grover
Apresentado por Lov Grover em 1996, o algoritmo de Grover é outro marco da computação quântica, mas com uma aplicação distinta da proposta por Shor. Enquanto o algoritmo de Shor ameaça diretamente os sistemas de criptografia assimétrica ao fatorar números inteiros de forma eficiente, o algoritmo de Grover é voltado para acelerar buscas em conjuntos não estruturados de dados. Em termos práticos, ele reduz o tempo necessário para encontrar um elemento em uma lista de N itens de O(N) para O(\sqrt{N}), o que representa uma aceleração quadrática.
Na criptografia, esse ganho tem consequências diretas sobre os sistemas de chave simétrica e sobre funções de hash. Por exemplo, em um cenário clássico, a quebra de uma chave de nnn bits por força bruta exigiria em média 22^n−1 tentativas. Com Grover, esse número cai para aproximadamente 2n/2. Assim, uma chave de 128 bits teria sua segurança reduzida ao equivalente de uma chave de 64 bits, o que, em um contexto de evolução tecnológica, pode ser considerado insuficiente. O mesmo raciocínio se aplica às funções de hash, cujas propriedades de resistência a colisões também são enfraquecidas.
Apesar de impactante, é importante destacar que Grover não elimina a viabilidade da criptografia simétrica. A principal contramedida consiste em dobrar o tamanho das chaves, de modo que um sistema de 256 bits mantenha um nível de segurança aceitável mesmo diante de ataques quânticos. Essa estratégia torna a adaptação da criptografia simétrica mais simples do que a da criptografia assimétrica, cujo fundamento matemático é diretamente invalidado pelo algoritmo de Shor.
Sob uma análise crítica, o algoritmo de Grover exemplifica como a computação quântica pode não apenas quebrar paradigmas de segurança, mas também estimular a evolução das práticas já consolidadas. Em vez de tornar obsoletos os métodos de chave simétrica, o algoritmo impõe ajustes de parâmetros que garantam a continuidade de sua utilização. Isso evidencia que o impacto da computação quântica sobre a criptografia é heterogêneo: enquanto alguns sistemas exigirão substituição completa, outros poderão ser fortalecidos com medidas relativamente simples de adaptação.
3.3 Impactos para RSA, DSA e ECC
A maioria dos sistemas de segurança digital na atualidade depende de algoritmos de criptografia assimétrica. Entre os mais utilizados, destacam-se o RSA (Rivest-Shamir-Adleman), o DSA (Digital Signature Algorithm) e a ECC (Elliptic Curve Cryptography). Todos esses algoritmos compartilham uma característica comum: sua segurança baseia-se na dificuldade de resolver problemas matemáticos específicos utilizando computadores clássicos.
O RSA fundamenta-se na dificuldade de fatorar grandes números primos. A quebra deste sistema requer a fatoração de um número muito grande em seus fatores primos, o que é computacionalmente inviável com as técnicas clássicas conhecidas. Da mesma forma, o DSA baseia-se na dificuldade de resolver o logaritmo discreto em campos finitos, e a ECC depende da dificuldade do logaritmo discreto em curvas elípticas, considerado ainda mais difícil que o logaritmo discreto clássico.
Contudo, esses fundamentos são diretamente afetados pela computação quântica. O algoritmo de Shor, ao fatorar grandes inteiros e resolver logaritmos discretos de forma eficiente, representa uma ameaça crítica a esses três algoritmos. Em um cenário onde computadores quânticos de grande escala estejam operacionais, qualquer sistema baseado em RSA, DSA ou ECC poderia ser quebrado em um tempo razoável, comprometendo totalmente a segurança de comunicações, transações financeiras, sistemas bancários, certificações digitais e identidades digitais.
Segundo o NIST (National Institute of Standards and Technology), essa vulnerabilidade é tão séria que a substituição de algoritmos clássicos por alternativas seguras diante da computação quântica já está em andamento, mesmo antes da viabilização prática de computadores quânticos com capacidade suficiente. Isso se justifica pela chamada “ameaça retroativa”, ou seja, a possibilidade de um invasor armazenar comunicações criptografadas hoje e quebrá-las futuramente quando a tecnologia estiver disponível.
Além disso, a criptografia baseada em curvas elípticas, que atualmente é amplamente utilizada por sua eficiência e chaves menores em comparação ao RSA, não está protegida contra a computação quântica. Embora os ataques clássicos ao logaritmo discreto em curvas elípticas sejam extremamente difíceis, o algoritmo de Shor também é capaz de resolvê-lo de maneira eficiente.
Portanto, a permanência do uso de algoritmos como RSA, DSA e ECC sem uma estratégia de migração para alternativas pós-quânticas coloca em risco a integridade de praticamente toda a infraestrutura de segurança digital existente. Isso justifica os esforços globais na busca por algoritmos resistentes ao poder computacional quântico.
3.4 Avanços da computação quântica e implicações na segurança da informação
Nos últimos anos, o avanço tecnológico em computadores quânticos deixou de ser apenas um conceito teórico e passou a apresentar resultados concretos. Empresas como Google, IBM e D-Wave anunciaram processadores quânticos com dezenas e até centenas de qubits, alcançando marcos como a chamada “supremacia quântica”, em que determinados cálculos foram realizados de forma significativamente mais rápida do que em supercomputadores clássicos (ARUTE et al., 2019). Esses avanços intensificam as preocupações em torno da segurança da informação, já que reduzem a distância entre a teoria e a aplicação prática de algoritmos como o de Shor. Pesquisadores como Mosca (2018) alertam que a janela de tempo para a migração de sistemas atuais para soluções resistentes à computação quântica pode ser menor do que o esperado, colocando governos e organizações sob pressão para adotar protocolos pós-quânticos antes que tais ataques se tornem viáveis.
3.5 Comparação Crítica e Perspectivas Futuras
A análise dos impactos da computação quântica sobre a criptografia moderna evidencia que os efeitos não são homogêneos. Cada abordagem criptográfica clássica, pós quântica e quântica apresenta vulnerabilidades, vantagens e limitações distintas diante da ascensão dos computadores quânticos.
No caso da criptografia clássica, os sistemas de chave pública baseados na fatoração de inteiros ou no cálculo de logaritmos discretos, como RSA, DSA e ECC, encontram-se particularmente ameaçados pelo algoritmo de Shor. Isso significa que, no médio prazo, esses métodos tendem a se tornar inviáveis, exigindo a substituição por alternativas mais robustas. Já os sistemas de chave simétrica, embora enfraquecidos pelo algoritmo de Grover, podem manter sua relevância com ajustes relativamente simples, como o aumento do tamanho das chaves.
A criptografia pós-quântica surge como a solução mais imediata e pragmática para enfrentar esse cenário. Seu grande diferencial é a compatibilidade com a infraestrutura digital existente, permitindo uma transição mais gradual e de menor custo. As famílias baseadas em reticulados e códigos corretores de erro despontam como as mais promissoras, embora enfrentem desafios relacionados ao tamanho das chaves e à eficiência em determinados contextos. O processo de padronização internacional, liderado pelo NIST, representa um passo crucial para a adoção em larga escala.
Por outro lado, a criptografia quântica representa um horizonte mais distante, mas potencialmente revolucionário. Sua segurança fundamentada em princípios físicos a torna praticamente invulnerável a ataques computacionais, mas sua implementação ainda é restrita por custos, limitações técnicas e dificuldades de escalabilidade. A tendência é que, em um primeiro momento, seja aplicada em contextos altamente críticos, como comunicação governamental e militar, enquanto a criptografia pós-quântica atende ao uso generalizado em sistemas corporativos e civis.
De forma crítica, o cenário futuro provavelmente será marcado pela convivência híbrida dessas abordagens: a criptografia pós-quântica assumindo papel predominante como substituta imediata dos sistemas vulneráveis, e a criptografia quântica sendo explorada em ambientes estratégicos de alta sensibilidade. Assim, a transição para a era pós-quântica não deve ser vista como a substituição de um único paradigma por outro, mas como um processo de adaptação contínua, no qual soluções distintas coexistem para atender diferentes níveis de demanda e criticidade.
Em síntese, os impactos da computação quântica sobre a criptografia moderna não se limitam ao risco de obsolescência dos métodos atuais, mas também impulsionam a inovação e o desenvolvimento de novas soluções. O futuro da segurança da informação dependerá, portanto, da capacidade de equilibrar a adoção de padrões viáveis no curto prazo com o investimento em tecnologias emergentes que garantam resiliência a longo prazo.
4. RESULTADOS
A análise desenvolvida ao longo deste trabalho permitiu identificar com clareza os principais impactos da computação quântica sobre os sistemas criptográficos modernos, bem como as alternativas propostas pela comunidade científica e tecnológica para mitigar esses riscos.
Os resultados teóricos evidenciam que os algoritmos de chave pública em especial RSA, DSA e ECC são os mais vulneráveis à computação quântica, uma vez que seus fundamentos matemáticos podem ser diretamente comprometidos pelo algoritmo de Shor. A possibilidade de fatoração eficiente de grandes números inteiros e a resolução de logaritmos discretos tornam esses métodos inviáveis em um cenário de maturidade da computação quântica.
No âmbito da criptografia simétrica, os impactos se mostraram menos críticos. O algoritmo de Grover reduz a segurança efetiva das chaves pela metade, mas não inviabiliza o uso desses sistemas. A principal medida de mitigação é o aumento do tamanho das chaves, por exemplo, migrando de 128 para 256 bits o que garante níveis adequados de segurança mesmo em ambientes pós-quânticos.
Quanto às alternativas emergentes, a criptografia pós-quântica aparece como a resposta mais viável e de curto prazo. As famílias baseadas em reticulados e códigos corretores de erro destacam-se por manterem compatibilidade com a infraestrutura tecnológica atual, permitindo uma transição gradual. Já a criptografia quântica, embora ofereça segurança baseada em princípios físicos, ainda enfrenta desafios de custo e escalabilidade, limitando seu uso a ambientes altamente críticos.
De forma geral, os resultados apontam que o futuro da segurança da informação será híbrido, combinando soluções pós-quânticas em aplicações convencionais e sistemas de criptografia quântica em contextos de alta sensibilidade. A preparação para essa transição requer investimentos em padronização, atualização de protocolos e disseminação de conhecimento técnico entre organizações públicas e privadas.
5. CONCLUSÃO
A ascensão da computação quântica representa um marco tecnológico capaz de redefinir profundamente os fundamentos da segurança da informação. Este trabalho teve como objetivo analisar os impactos dessa nova forma de processamento sobre a criptografia moderna, investigando tanto as ameaças introduzidas pelos algoritmos quânticos quanto as alternativas propostas para mitigar seus efeitos.
A análise dos algoritmos de Shor e Grover revelou que a computação quântica coloca em risco direto os sistemas criptográficos clássicos. O algoritmo de Shor, ao reduzir a complexidade da fatoração de inteiros, compromete a segurança de métodos amplamente utilizados, como RSA, DSA e ECC. Já o algoritmo de Grover, embora menos devastador, reduz significativamente a resistência dos sistemas de chave simétrica e das funções de hash, exigindo ajustes nos tamanhos de chaves para manter níveis adequados de proteção.
Diante desse cenário, a criptografia pós-quântica se apresenta como a principal alternativa prática e de curto prazo. Baseada em problemas matemáticos considerados intratáveis mesmo para computadores quânticos, ela permite a continuidade da segurança digital sem exigir a substituição completa da infraestrutura existente. As famílias de algoritmos baseadas em reticulados e códigos corretores de erro despontam como as mais promissoras, já em processo de padronização internacional pelo NIST.
Em paralelo, a criptografia quântica, ao utilizar diretamente princípios da mecânica quântica como a distribuição quântica de chaves (QKD), oferece um novo patamar de segurança, embora ainda enfrente obstáculos de custo e viabilidade técnica. No contexto atual, é provável que seu uso se restrinja a ambientes altamente críticos, enquanto a criptografia pós-quântica assume papel predominante no mercado global.
Conclui-se, portanto, que o impacto da computação quântica sobre a criptografia moderna vai além da mera obsolescência de métodos tradicionais. Trata-se de um processo de transformação estrutural, que exige adaptação, investimento em pesquisa e padronização global. A transição para uma era pós-quântica demandará cooperação entre governos, instituições acadêmicas e o setor privado, de modo a garantir uma migração segura e sustentável dos sistemas criptográficos.
Por fim, embora ainda existam incertezas quanto à evolução tecnológica dos computadores quânticos, o desenvolvimento de soluções pós-quânticas e quânticas já se mostra essencial para preservar a confidencialidade, a integridade e a autenticidade das informações em um futuro cada vez mais digital e interconectado.
REFERÊNCIAS BIBLIOGRÁFICAS
GRIMES, Roger A. Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today’s Crypto. Wiley, 2019.
HORODECKI, Ryszard; HORODECKI, Paweł; HORODECKI, Michał; HORODECKI, Karol. Quantum entanglement. Reviews of Modern Physics, v. 81, n. 2, p. 865, 2009.
NIELSEN, Michael A.; CHUANG, Isaac L. Quantum Computation and Quantum Information. Cambridge University Press, 2010.
PRESKILL, John. Quantum computing in the NISQ era and beyond. Quantum, v. 2, p. 79, 2018.
BENNETT, Charles H.; BRASSARD, Gilles. Quantum cryptography: Public key distribution and coin tossing. In: Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, 1984.
GROVER, Lov K. A fast quantum mechanical algorithm for database search. In: Proceedings of the 28th Annual ACM Symposium on Theory of Computing. ACM, 1996. p. 212–219.
STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 7. ed. São Paulo: Pearson, 2017.
1Graduando do Curso de Sistemas de Informação Éric D’Andréa Rapatão da Universidade de Araraquara – UNIARA. Araraquara-SP. E-mail: edrapatao@uniara.edu.br
2Orientador: Docente do curso de Sistemas de Informação Renata Faria Mirella da Universidade de Araraquara – UNIARA. Araraquara-SP. E-mail: mirellafarina@uniara.edu.br
