{"id":83831,"date":"2023-10-27T04:15:02","date_gmt":"2023-10-27T07:15:02","guid":{"rendered":"https:\/\/asmetro.org.br\/portalsn\/?p=83831"},"modified":"2023-10-26T22:03:05","modified_gmt":"2023-10-27T01:03:05","slug":"computacao-quantica-ja-ameaca-seguranca-de-eletronicos-e-desespera-potencias-entenda","status":"publish","type":"post","link":"https:\/\/asmetro.org.br\/portalsn\/2023\/10\/27\/computacao-quantica-ja-ameaca-seguranca-de-eletronicos-e-desespera-potencias-entenda\/","title":{"rendered":"Computa\u00e7\u00e3o qu\u00e2ntica j\u00e1 amea\u00e7a seguran\u00e7a de eletr\u00f4nicos e \u2018desespera\u2019 pot\u00eancias; entenda"},"content":{"rendered":"<div>\n<div class=\"styles__Tag-sc-1kqcjew-0 styles__TagStyled-sc-1kqcjew-1 jizfvP fhItmR\">\n<div class=\"styles__HeaderSemFotoBlockStyled-ddczsb-0 cgaIQE\">\n<div class=\"container\">\n<div class=\"row\">\n<div class=\"col\">\n<div class=\"inner\">\n<h6><em><strong>A tecnologia qu\u00e2ntica pode comprometer nossos sistemas de criptografia. Ser\u00e1 que vamos conseguir substitu\u00ed-los antes que seja tarde demais?<\/strong><\/em><\/h6>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"styles__ContentWrapperContainerStyled-sc-1ehbu6v-0 klsZKo content-wrapper  \">\n<div id=\"social-media-upper\" class=\"styles__SocialMediaStickyBarStyled-sc-1642alm-0 abYg social-media-upper\">\n<div class=\"styles__NewsAuthorsStyled-n18kic-0 iknBWu hide-on-mobile\">&nbsp;<\/div>\n<\/div>\n<\/div>\n<div id=\"content\" class=\"styles__ContentWrapperContainerStyled-sc-1ehbu6v-0 klsZKo content-wrapper -paywall-parent box\">\n<div class=\"styles__ContentWrapperContainerStyled-sc-1ehbu6v-0 klsZKo content-wrapper news-body container content template-reportagem already-sliced already-checked\" data-paywall-wrapper=\"true\">\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Eles o chamam de&nbsp;Q-Day: o dia em que um&nbsp;computador qu\u00e2ntico, mais poderoso do que qualquer outro j\u00e1 constru\u00eddo, poderia destruir o mundo da privacidade e da seguran\u00e7a como o conhecemos. Isso aconteceria por meio de um ato de bravura da matem\u00e1tica: a separa\u00e7\u00e3o de alguns n\u00fameros muito grandes, com centenas de d\u00edgitos, em seus fatores primos.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Isso pode parecer um problema de divis\u00e3o sem sentido, mas prejudicaria fundamentalmente os protocolos de&nbsp;criptografianos quais os governos e as empresas confiam h\u00e1 d\u00e9cadas. Informa\u00e7\u00f5es confidenciais, como intelig\u00eancia militar, projetos de armas, segredos industriais e informa\u00e7\u00f5es banc\u00e1rias, geralmente s\u00e3o transmitidas ou armazenadas sob cadeados digitais que o ato de fatorar n\u00fameros grandes poderia abrir.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Entre as v\u00e1rias amea\u00e7as \u00e0 seguran\u00e7a nacional dos Estados Unidos, a quebra da criptografia raramente \u00e9 discutida nos mesmos termos que a prolifera\u00e7\u00e3o nuclear, acrise clim\u00e1tica global&nbsp;ou a&nbsp;intelig\u00eancia artificial geral&nbsp;(AGI, na sigla em ingl\u00eas). Mas para muitos dos que est\u00e3o trabalhando no problema nos bastidores, o perigo \u00e9 existencial.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">\u201cEsse \u00e9 um tipo de problema completamente diferente de todos os que j\u00e1 enfrentamos\u201d, disse Glenn S. Gerstell, ex-conselheiro geral da&nbsp;National Security Agency&nbsp;(NSA) e um dos autores de um relat\u00f3rio de consenso de especialistas em criptologia. \u201cPode ser que haja apenas 1% de chance de isso acontecer, mas 1% de chance de algo catastr\u00f3fico \u00e9 algo com que voc\u00ea precisa se preocupar.\u201d<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">A&nbsp;Casa Branca&nbsp;e o Departamento de Seguran\u00e7a Interna deixaram claro que, nas m\u00e3os erradas, um computador qu\u00e2ntico potente poderia interromper tudo, desde comunica\u00e7\u00f5es seguras at\u00e9 as bases de nosso sistema financeiro. Em pouco tempo, as transa\u00e7\u00f5es com cart\u00e3o de cr\u00e9dito e as&nbsp;bolsas de valores&nbsp;poderiam ser invadidas por fraudadores. Os sistemas de tr\u00e1fego a\u00e9reo e os sinais de&nbsp;GPSpoderiam ser manipulados e a seguran\u00e7a da infraestrutura essencial, como usinas nucleares e a rede el\u00e9trica, poderia ser comprometida.<\/p>\n<div class=\"styles__Container-sc-1kqto0p-0 lorgUu\">\n<div class=\"styles__Box-sc-1kqto0p-1 cYBFUg\">O perigo se estende n\u00e3o apenas a futuras viola\u00e7\u00f5es, mas tamb\u00e9m a viola\u00e7\u00f5es passadas: os dados criptografados coletados agora e nos pr\u00f3ximos anos poderiam, ap\u00f3s o Q-Day, ser desbloqueados. Autoridades de intelig\u00eancia atuais e anteriores afirmam que a China e outros rivais em potencial provavelmente j\u00e1 est\u00e3o trabalhando para encontrar e armazenar esses conjuntos de dados na esperan\u00e7a de decodific\u00e1-los no futuro. Pesquisadores de pol\u00edticas europeias reiteraram essas preocupa\u00e7\u00f5es em um relat\u00f3rio nos \u00faltimos meses.<\/div>\n<\/div>\n<div class=\"\">\n<div class=\"styles__Container-sc-1v8tg5g-0 hpzqMC\">\n<p class=\"ads-placeholder-label\">Ningu\u00e9m sabe quando, se \u00e9 que algum dia, a computa\u00e7\u00e3o qu\u00e2ntica chegar\u00e1 a esse n\u00edvel. Atualmente, o dispositivo qu\u00e2ntico mais poderoso usa433 \u201cqubits\u201d, como s\u00e3o chamados os equivalentes qu\u00e2nticos dos transistores. Provavelmente, esse n\u00famero precisaria chegar a dezenas de milhares, talvez at\u00e9 milh\u00f5es, para que os sistemas de criptografia atuais ca\u00edssem.<\/p>\n<\/div>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Mas dentro da comunidade de seguran\u00e7a cibern\u00e9tica dos EUA, a amea\u00e7a \u00e9 vista como real e urgente. A China, a R\u00fassia e os Estados Unidos est\u00e3o correndo para desenvolver a tecnologia antes que seus rivais geopol\u00edticos o fa\u00e7am, embora seja dif\u00edcil saber quem est\u00e1 \u00e0 frente porque alguns dos ganhos est\u00e3o envoltos em sigilo.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Do lado americano, a possibilidade de um advers\u00e1rio vencer essa corrida deu in\u00edcio a um esfor\u00e7o de anos para desenvolver uma nova gera\u00e7\u00e3o de sistemas de criptografia, que nem mesmo um poderoso computador qu\u00e2ntico seria capaz de quebrar.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">O esfor\u00e7o, que come\u00e7ou em 2016, culminar\u00e1 no in\u00edcio do pr\u00f3ximo ano, quando se espera que o Instituto Nacional de Padr\u00f5es e Tecnologia finalize sua orienta\u00e7\u00e3o para migrar para os novos sistemas. Antes dessa migra\u00e7\u00e3o, o&nbsp;presidente dos EUA Joe Biden, no final do ano passado, sancionou a Lei de Prepara\u00e7\u00e3o para a Seguran\u00e7a Cibern\u00e9tica da Computa\u00e7\u00e3o Qu\u00e2ntica, que orientou as ag\u00eancias a come\u00e7arem a verificar se h\u00e1 criptografia em seus sistemas que precisar\u00e1 ser substitu\u00edda.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Mas, mesmo com essa nova urg\u00eancia, a migra\u00e7\u00e3o para uma criptografia mais forte provavelmente levar\u00e1 uma d\u00e9cada ou mais &#8211; um ritmo que, segundo alguns especialistas, pode n\u00e3o ser r\u00e1pido o suficiente para evitar uma cat\u00e1strofe.<\/p>\n<div class=\"styles__IntertitleWrapper-sc-1mcv1te-0 iOVxiD intertitle-wrapper \">\n<h4><strong>Ficando \u00e0 frente do rel\u00f3gio<\/strong><\/h4>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Desde a d\u00e9cada de 1990, os pesquisadores sabem que a computa\u00e7\u00e3o qu\u00e2ntica &#8211; que se baseia nas propriedades das part\u00edculas subat\u00f4micas para realizar v\u00e1rios c\u00e1lculos ao mesmo tempo &#8211; poder\u00e1 um dia amea\u00e7ar os sistemas de criptografia em uso atualmente.<\/p>\n<div class=\"\">\n<div class=\"styles__Container-sc-1v8tg5g-0 hpzqMC\">\n<p class=\"ads-placeholder-label\">Em 1994, o matem\u00e1tico americano Peter Shor mostrou como isso poderia ser feito, publicando um algoritmo que um computador qu\u00e2ntico ent\u00e3o hipot\u00e9tico poderia usar para dividir rapidamente n\u00fameros excepcionalmente grandes em fatores &#8211; uma tarefa na qual os computadores convencionais s\u00e3o notoriamente ineficientes. Esse ponto fraco dos computadores convencionais \u00e9 a base sobre a qual se assenta grande parte da criptografia atual. Ainda hoje, a fatora\u00e7\u00e3o de um dos grandes n\u00fameros usados pelo R.S.A., uma das formas mais comuns de criptografia baseada em fatores, levaria trilh\u00f5es de anos para ser realizada pelos computadores convencionais mais potentes.<\/p>\n<\/div>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">No in\u00edcio, o algoritmo de Shor era pouco mais do que uma curiosidade inquietante. Grande parte do mundo j\u00e1 estava adotando exatamente os m\u00e9todos de criptografia que Shor havia demonstrado serem vulner\u00e1veis. O primeiro computador qu\u00e2ntico, que era muito fraco para executar o algoritmo de forma eficiente, n\u00e3o seria constru\u00eddo antes de quatro anos.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Mas a computa\u00e7\u00e3o qu\u00e2ntica tem progredido rapidamente. Nos \u00faltimos anos, a&nbsp;IBM, o&nbsp;Googlee outros demonstraram avan\u00e7os constantes na constru\u00e7\u00e3o de modelos maiores e mais capazes, o que levou os especialistas a concluir que o aumento de escala n\u00e3o \u00e9 apenas teoricamente poss\u00edvel, mas alcan\u00e7\u00e1vel com alguns avan\u00e7os t\u00e9cnicos cruciais.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">\u201cSe a f\u00edsica qu\u00e2ntica funcionar da maneira que esperamos, ser\u00e1 uma quest\u00e3o de engenharia\u201d, disse Scott Aaronson, diretor do Centro de Informa\u00e7\u00f5es Qu\u00e2nticas da Universidade do Texas em Austin.<\/p>\n<figure class=\"styles__FigureImageWrapper-b6bp58-0 fxxVdB figure-image-wrapper  \">\n<div class=\"figure-image-container\">\n<figure style=\"width: 936px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/www.estadao.com.br\/resizer\/t_wYlA6guBQmD_zY1_9ccMZ1TTE%3D\/936x0\/filters%3Aformat%28jpg%29%3Aquality%2880%29\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/Y2DNC3FLDBDITB62YHOAEX3AWQ.jpg?resize=696%2C1044&#038;ssl=1\" alt=\"Modelo do interior de um computador qu\u00e2ntico no Centro de Pesquisa Thomas J. Watson da IBM em Yorktown Heights, Nova York\" width=\"696\" height=\"1044\" data-srcset=\"\/resizer\/eDzGSh3rZdh-D2isZ9gF-orLEaY=\/380x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/Y2DNC3FLDBDITB62YHOAEX3AWQ.jpg 768w, \/resizer\/CXUx1GZDCAQ0yvbKWYNiWdbuEx0=\/768x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/Y2DNC3FLDBDITB62YHOAEX3AWQ.jpg 1024w, \/resizer\/t_wYlA6guBQmD_zY1_9ccMZ1TTE=\/936x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/Y2DNC3FLDBDITB62YHOAEX3AWQ.jpg 1322w\"><figcaption class=\"wp-caption-text\">Modelo do interior de um computador qu\u00e2ntico no Centro de Pesquisa Thomas J. Watson da IBM em Yorktown Heights, Nova York&nbsp;&nbsp;Foto: James Estrin\/The New York Times<\/figcaption><\/figure>\n<\/div>\n<\/figure>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Espera-se que a computa\u00e7\u00e3o qu\u00e2ntica traga benef\u00edcios radicais para campos como qu\u00edmica, ci\u00eancia dos materiais e IA. Os dispositivos do futuro poder\u00e3o simular rea\u00e7\u00f5es qu\u00edmicas complexas, turbinando a descoberta de novos medicamentos e materiais que poder\u00e3o levar a baterias mais duradouras para ve\u00edculos el\u00e9tricos ou alternativas sustent\u00e1veis de pl\u00e1stico.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">No ano passado, as empresas iniciantes de tecnologia qu\u00e2ntica atra\u00edram US$ 2,35 bilh\u00f5es em investimentos privados, de acordo com uma an\u00e1lise da empresa de consultoria McKinsey, que tamb\u00e9m projetou que a tecnologia poderia criar US$ 1,3 trilh\u00e3o em valor nesses campos at\u00e9 2035.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Especialistas em seguran\u00e7a cibern\u00e9tica alertam h\u00e1 algum tempo que rivais com grandes recursos, como a China e a R\u00fassia &#8211; entre os poucos advers\u00e1rios com o talento cient\u00edfico e os bilh\u00f5es de d\u00f3lares necess\u00e1rios para construir um computador qu\u00e2ntico formid\u00e1vel &#8211; provavelmente est\u00e3o avan\u00e7ando com a ci\u00eancia qu\u00e2ntica em parte em segredo.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Apesar de v\u00e1rias conquistas dos cientistas americanos, os analistas insistem que o pa\u00eds corre o risco de ficar para tr\u00e1s &#8211; um temor reiterado este m\u00eas em um relat\u00f3rio do Center for Data Innovation, um grupo de reflex\u00e3o voltado para a pol\u00edtica tecnol\u00f3gica.<\/p>\n<div class=\"styles__IntertitleWrapper-sc-1mcv1te-0 iOVxiD intertitle-wrapper \">\n<h4><strong>\u2018Perto demais para ser confort\u00e1vel\u2019<\/strong><\/h4>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Cientistas do National Institute of Standards and Technology (Instituto Nacional de Padr\u00f5es e Tecnologia) s\u00e3o respons\u00e1veis pela manuten\u00e7\u00e3o dos padr\u00f5es de criptografia desde a d\u00e9cada de 1970, quando a ag\u00eancia estudou e publicou a primeira cifra geral para proteger as informa\u00e7\u00f5es usadas por ag\u00eancias civis e contratadas, o padr\u00e3o de criptografia de dados. \u00c0 medida que as necessidades de criptografia evolu\u00edram, o NIST tem colaborado regularmente com \u00f3rg\u00e3os militares para desenvolver novos padr\u00f5es que orientam empresas de tecnologia e departamentos de TI em todo o mundo.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Durante a d\u00e9cada de 2010, os funcion\u00e1rios do NIST e de outros \u00f3rg\u00e3os se convenceram de que a probabilidade de um salto substancial na computa\u00e7\u00e3o qu\u00e2ntica dentro de uma d\u00e9cada &#8211; e o risco que isso representaria para os padr\u00f5es de criptografia do pa\u00eds &#8211; havia se tornado muito alta para ser prudentemente ignorada.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Nosso pessoal estava fazendo o trabalho de base que dizia: \u201cei, isso est\u00e1 se tornando muito pr\u00f3ximo para o conforto\u201d, disse Richard H. Ledgett Jr., ex-vice-diretor da NSA.<\/p>\n<figure class=\"styles__FigureImageWrapper-b6bp58-0 fxxVdB figure-image-wrapper  \">\n<div class=\"figure-image-container\">\n<figure style=\"width: 936px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/www.estadao.com.br\/resizer\/OZl_obcUzT4qJLBw-PGzEKynS3U%3D\/936x0\/filters%3Aformat%28jpg%29%3Aquality%2880%29\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/WSDRFWGTTRDXTNRJ5IPQ6ZAOCQ.jpg?resize=696%2C456&#038;ssl=1\" alt=\"O Instituto Nacional de Padr\u00f5es e Tecnologia em Boulder, Colorado\" width=\"696\" height=\"456\" data-srcset=\"\/resizer\/XDtqhBElnLvsXyQAwEQ16krFH9k=\/380x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/WSDRFWGTTRDXTNRJ5IPQ6ZAOCQ.jpg 768w, \/resizer\/Brf4pcbjcar4w6qRGMwln7lheWg=\/768x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/WSDRFWGTTRDXTNRJ5IPQ6ZAOCQ.jpg 1024w, \/resizer\/OZl_obcUzT4qJLBw-PGzEKynS3U=\/936x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/WSDRFWGTTRDXTNRJ5IPQ6ZAOCQ.jpg 1322w\"><figcaption class=\"wp-caption-text\">O Instituto Nacional de Padr\u00f5es e Tecnologia em Boulder, Colorado Foto: Dana Romanoff\/Getty Image<\/figcaption><\/figure>\n<\/div>\n<\/figure>\n<div class=\"\">\n<div class=\"styles__Container-sc-1v8tg5g-0 kaALVA\">\n<p class=\"ads-placeholder-label\">O senso de urg\u00eancia foi intensificado pela consci\u00eancia de qu\u00e3o dif\u00edcil e demorada seria a implementa\u00e7\u00e3o de novos padr\u00f5es. A julgar, em parte, por migra\u00e7\u00f5es passadas, as autoridades estimaram que, mesmo depois de se estabelecer uma nova gera\u00e7\u00e3o de algoritmos, poderia levar mais 10 a 15 anos para implement\u00e1-los amplamente.<\/p>\n<\/div>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Isso n\u00e3o se deve apenas a todos os atores, desde gigantes da tecnologia at\u00e9 pequenos fornecedores de software, que precisam integrar novos padr\u00f5es ao longo do tempo. Algumas criptografias tamb\u00e9m existem no hardware, onde pode ser dif\u00edcil ou imposs\u00edvel modific\u00e1-las, por exemplo, em carros e caixas eletr\u00f4nicos. Dustin Moody, matem\u00e1tico do NIST, ressalta que at\u00e9 mesmo os sat\u00e9lites no espa\u00e7o podem ser afetados.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">\u201cVoc\u00ea lan\u00e7a o sat\u00e9lite, o hardware est\u00e1 l\u00e1 e n\u00e3o ser\u00e1 poss\u00edvel substitu\u00ed-lo\u201d, observou o Dr. Moody.<\/p>\n<div class=\"styles__IntertitleWrapper-sc-1mcv1te-0 iOVxiD intertitle-wrapper \">\n<h4><strong>Uma defesa de c\u00f3digo aberto<\/strong><\/h4>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">De acordo com o NIST, o governo federal estabeleceu uma meta geral de migrar o m\u00e1ximo poss\u00edvel para esses novos algoritmos resistentes ao quantum at\u00e9 2035, o que muitos funcion\u00e1rios reconhecem ser ambicioso.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Esses algoritmos n\u00e3o s\u00e3o o produto de uma iniciativa semelhante \u00e0 do Projeto Manhattanb ou de um esfor\u00e7o comercial liderado por uma ou mais empresas de tecnologia. Em vez disso, eles surgiram ap\u00f3s anos de colabora\u00e7\u00e3o em uma comunidade diversificada e internacional de cript\u00f3grafos.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Ap\u00f3s sua chamada mundial em 2016, o NIST recebeu 82 propostas, a maioria desenvolvida por pequenas equipes de acad\u00eamicos e engenheiros. Como no passado, o NIST se baseou em um manual no qual solicita novas solu\u00e7\u00f5es e, em seguida, as libera para pesquisadores do governo e do setor privado, para que sejam desafiadas e analisadas em busca de pontos fracos.<\/p>\n<div class=\"\">\n<div class=\"styles__Container-sc-1v8tg5g-0 hpzqMC\">\n<p class=\"ads-placeholder-label\">\u201cIsso foi feito de forma aberta, de modo que os cript\u00f3grafos acad\u00eamicos, as pessoas que est\u00e3o inovando nas formas de quebrar a criptografia, tiveram a chance de avaliar o que \u00e9 forte e o que n\u00e3o \u00e9\u201d, disse Steven B. Lipner, diretor executivo da SAFECode, uma organiza\u00e7\u00e3o sem fins lucrativos voltada para a seguran\u00e7a de software.<\/p>\n<\/div>\n<\/div>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Muitos dos trabalhos mais promissores foram desenvolvidos com base em redes, um conceito matem\u00e1tico que envolve grades de pontos em v\u00e1rias formas repetidas, como quadrados ou hex\u00e1gonos, mas projetadas em dimens\u00f5es muito al\u00e9m do que os seres humanos podem visualizar. \u00c0 medida que o n\u00famero de dimens\u00f5es aumenta, problemas como encontrar a menor dist\u00e2ncia entre dois pontos tornam-se exponencialmente mais dif\u00edceis, superando at\u00e9 mesmo os pontos fortes de computa\u00e7\u00e3o de um computador qu\u00e2ntico.<\/p>\n<figure class=\"styles__FigureImageWrapper-b6bp58-0 fxxVdB figure-image-wrapper  \">\n<div class=\"figure-image-container\">\n<figure style=\"width: 936px\" class=\"wp-caption aligncenter\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/www.estadao.com.br\/resizer\/6FHjVncQtP2BbBu9iBTMqwRXtYw%3D\/936x0\/filters%3Aformat%28jpg%29%3Aquality%2880%29\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/ONRMJRJJGJGJRCU4RLVQMU7KSA.jpg?resize=696%2C472&#038;ssl=1\" alt=\"\u00c0 medida que o n\u00famero de dimens\u00f5es aumenta, a complexidade de encontrar a dist\u00e2ncia entre dois pontos se torna exponencialmente mais dif\u00edcil\" width=\"696\" height=\"472\" data-srcset=\"\/resizer\/h1VeS77-Rxww-b8lwRCpoMaGXnM=\/380x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/ONRMJRJJGJGJRCU4RLVQMU7KSA.jpg 768w, \/resizer\/NyxUFzz35BNDOvyU7ZBte5tw66A=\/768x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/ONRMJRJJGJGJRCU4RLVQMU7KSA.jpg 1024w, \/resizer\/6FHjVncQtP2BbBu9iBTMqwRXtYw=\/936x0\/filters:format(jpg):quality(80)\/cloudfront-us-east-1.images.arcpublishing.com\/estadao\/ONRMJRJJGJGJRCU4RLVQMU7KSA.jpg 1322w\"><figcaption class=\"wp-caption-text\">\u00c0 medida que o n\u00famero de dimens\u00f5es aumenta, a complexidade de encontrar a dist\u00e2ncia entre dois pontos se torna exponencialmente mais dif\u00edcil Foto: Douglas Stebila\/University of Waterloo<\/figcaption><\/figure>\n<\/div>\n<\/figure>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Por fim, o NIST selecionou quatro algoritmos para recomendar o uso mais amplo.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Apesar dos s\u00e9rios desafios da transi\u00e7\u00e3o para esses novos algoritmos, os Estados Unidos se beneficiaram da experi\u00eancia de migra\u00e7\u00f5es anteriores, como a que foi feita para solucionar o chamado bug do mil\u00eanio e as mudan\u00e7as anteriores para novos padr\u00f5es de criptografia. O tamanho das empresas americanas, como&nbsp;Apple, Google e&nbsp;Amazon, com seu controle sobre grandes faixas de tr\u00e1fego da internet, tamb\u00e9m significa que alguns poucos participantes poderiam realizar grande parte da transi\u00e7\u00e3o com relativa agilidade.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">\u201cVoc\u00ea realmente consegue que uma fra\u00e7\u00e3o muito grande de todo o tr\u00e1fego seja atualizada diretamente para a nova criptografia com muita facilidade, de modo que voc\u00ea pode obter esses grandes peda\u00e7os de uma s\u00f3 vez\u201d, disse Chris Peikert, professor de ci\u00eancia da computa\u00e7\u00e3o e engenharia da Universidade de Michigan.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Mas os estrategistas alertam que a maneira como um advers\u00e1rio pode se comportar depois de obter um grande avan\u00e7o torna a amea\u00e7a diferente de qualquer outra que a comunidade de defesa j\u00e1 enfrentou. Aproveitando os avan\u00e7os em intelig\u00eancia artificial e aprendizado de m\u00e1quina, um pa\u00eds rival pode manter seus avan\u00e7os em segredo em vez de demonstr\u00e1-los, para invadir discretamente o maior n\u00famero poss\u00edvel de dados.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">Especialmente porque o armazenamento se tornou muito mais barato, dizem os especialistas em seguran\u00e7a cibern\u00e9tica, o principal desafio agora para os advers\u00e1rios dos Estados Unidos n\u00e3o \u00e9 o armazenamento de grandes quantidades de dados, mas sim fazer suposi\u00e7\u00f5es informadas sobre o que eles est\u00e3o coletando.<\/p>\n<p class=\"styles__ParagraphStyled-rhi54a-0 gsXpUS  \">\u201cJunte isso aos avan\u00e7os em ofensiva cibern\u00e9tica e intelig\u00eancia artificial\u201d, disse Gerstell, \u201ce voc\u00ea ter\u00e1 uma arma existencial potencialmente justa para a qual n\u00e3o temos nenhum impedimento espec\u00edfico\u201d.<\/p>\n<p><strong>Cr\u00e9dito: <span class=\"authors-names\">Zach Montague \/ The New York Times no Estad\u00e3o &#8211; @ dispon\u00edvel na internet 27\/10\/2023<\/span><\/strong><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A tecnologia qu\u00e2ntica pode comprometer nossos sistemas de criptografia. Ser\u00e1 que vamos conseguir substitu\u00ed-los antes que seja tarde demais? &nbsp; Eles o chamam de&nbsp;Q-Day: o dia em que um&nbsp;computador qu\u00e2ntico, mais poderoso do que qualquer outro j\u00e1 constru\u00eddo, poderia destruir o mundo da privacidade e da seguran\u00e7a como o conhecemos. Isso aconteceria por meio de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":83832,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[133],"tags":[],"class_list":{"0":"post-83831","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destaques"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/asmetro.org.br\/portalsn\/wp-content\/uploads\/2023\/10\/computacao-quantica-3-1280x720-1.jpg?fit=1280%2C720&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/83831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/comments?post=83831"}],"version-history":[{"count":1,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/83831\/revisions"}],"predecessor-version":[{"id":83833,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/83831\/revisions\/83833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media\/83832"}],"wp:attachment":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media?parent=83831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/categories?post=83831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/tags?post=83831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}