Agora é a hora de começar a proteger os dados do governo contra o Quantum Hacking?

A chave para criar criptografia resistente ao quantum é fugir da força central dos computadores, de acordo com um especialista.

Minha coluna anterior sobre a possibilidade de emparelhar inteligência artificial com computação quântica para turbinar ambas as tecnologias gerou uma tempestade de feedback via Twitter e e-mail. A computação quântica é uma ciência que ainda é um tanto mal compreendida , mesmo pelos cientistas que trabalham nela, mas pode um dia ser extremamente poderosa. E a inteligência artificial tem alguns tons assustadores com alguns problemas de confiança. Então, eu entendo a relutância que as pessoas têm ao considerar esse casamento de tecnologias.

Infelizmente, nós realmente não temos uma palavra a dizer sobre isso. A avalanche já começou, então é tarde demais para todos nós, seixos, votarmos contra ela. Tudo o que podemos fazer agora é lidar com as ramificações práticas desses desenvolvimentos recentes. O mais crítico no momento é proteger a criptografia do governo da possibilidade de hackeamento quântico.

Dois anos atrás, avisei que os dados do governo logo seriam vulneráveis ao hacking quântico, por meio do qual uma máquina quântica poderia facilmente destruir a criptografia AES atual usada para proteger nossas informações mais confidenciais. Agências governamentais como o NIST vêm trabalhando há anos no desenvolvimento de esquemas de criptografia resistentes ao quantum . Mas adicionar IA a um computador quântico pode ser o ponto de inflexão necessário para dar ao quantum a vantagem, enquanto a maioria das proteções de criptografia resistentes ao quantum ainda estão sendo desenvolvidas lentamente. Pelo menos, foi o que pensei.

Uma das pessoas que me contatou após meu último artigo foi Andrew Cheung, o CEO do 01 Communique Laboratory e IronCAP. Eles têm um produto disponível agora que pode adicionar criptografia resistente ao quantum a qualquer e-mail. Chamado de IronCAP X, está disponível gratuitamente para usuários individuais, para que qualquer pessoa possa começar a proteger seu e-mail da ameaça de hacking quântico imediatamente. Além de baixar o programa para teste, passei cerca de uma hora entrevistando Cheung sobre como funciona a criptografia resistente ao quantum e como as agências podem manter sua proteção de dados um passo à frente de alguns dos mesmos computadores quânticos que estão ajudando a desenvolver .

Para Cheung, o caminho para a criptografia resistente ao quantum começou há mais de 10 anos, muito antes de alguém desenvolver seriamente um computador quântico. “Quase parecia que estávamos desenvolvendo um colete à prova de balas antes que alguém tivesse criado uma arma”, disse Cheung.

Mas a ciência da criptografia resistente ao quantum já existe há mais de 40 anos, disse Cheung. Nunca foi especificamente chamado assim. “As pessoas perguntariam como poderíamos desenvolver criptografia que sobreviveria à invasão de um computador realmente rápido”, disse ele. “No início, ninguém disse a palavra quantum, mas era contra isso que estávamos trabalhando.”

De acordo com Cheung, a chave para criar criptografia resistente ao quantum é fugir da força central dos computadores em geral, que é a matemática. Ele explicou que a criptografia RSA usada pelo governo hoje é fundamentalmente baseada na fatoração de números primos, onde se você multiplicar dois números primos, o resultado é um número que só pode ser dividido nesses primos. Romper a criptografia envolve tentar encontrar esses primos por tentativa e erro.

Portanto, se você tiver um número como 21, quase qualquer pessoa pode usar a fatoração para decompô-lo rapidamente e encontrar seus números primos, que são três e sete. Se você tem um número como 221, leva um pouco mais de tempo para um humano chegar com 13 e 17 como seus primos, embora um computador ainda possa fazer isso quase instantaneamente. Mas se você tem algo como um número de 500 dígitos, então um supercomputador levaria mais de um século para encontrar seus primos e quebrar a criptografia relacionada. O medo é que os computadores quânticos, devido à forma estranha como operam, possam um dia fazer isso muito mais rapidamente.

Para dificultar as coisas para as máquinas quânticas ou qualquer outro tipo de computador rápido, Cheung e sua empresa desenvolveram um método de criptografia baseado no código binário Goppa . O código foi nomeado em homenagem ao renomado matemático russo que o inventou, Valerii Denisovich Goppa , e foi originalmente planejado para ser usado como um código de correção de erros para melhorar a confiabilidade das informações transmitidas por canais ruidosos. O programa IronCAP intencionalmente introduz erros nas informações que está protegendo, e então os usuários autorizados podem empregar um algoritmo especial para descriptografá-las, mas somente se eles tiverem a chave privada para que os vários erros possam ser removidos e corrigidos.

O que torna a criptografia baseada no código binário Goppa tão poderosa contra o hacking quântico é que você não pode usar matemática para adivinhar onde ou como os erros foram induzidos nas informações protegidas. Ao contrário da criptografia baseada na fatoração de números primos, não há um padrão discernível e não há como adivinhar por força bruta como remover os erros. De acordo com Cheung, uma máquina quântica, ou qualquer outro sistema rápido como um supercomputador tradicional, não pode ser programada para quebrar a criptografia porque não existe um sistema para ela usar para começar suas suposições.   

Um aspecto negativo da criptografia do código binário Goppa, e também uma das razões pelas quais Cheung diz que o método de proteção não é mais popular hoje, é o tamanho da chave de criptografia. Esteja você criptografando um único caractere ou um terabyte de informação, o tamanho da chave será de cerca de 250 kilobytes, o que é enorme em comparação com o tamanho de chave típico de 4 kilobytes para criptografia AES. Até dez anos atrás, isso pode ter representado um problema para muitos computadores e métodos de comunicação, embora pareça pequeno em comparação com os tamanhos de arquivo atuais. Ainda assim, é uma das principais razões pelas quais o AES venceu como o formato de criptografia padrão, diz Cheung.

Baixei o aplicativo gratuito IronCAP X e integrei-o facilmente ao Microsoft Outlook. Usar o aplicativo foi extremamente fácil, e o próprio processo de criptografia ao empregá-lo para proteger um e-mail é quase instantâneo, mesmo utilizando o poder limitado de um desktop médio. E embora eu não tenha acesso a um computador quântico para testar sua resiliência contra hacking quântico, tentei extrair as informações usando métodos tradicionais. Posso confirmar que os dados são apenas rabiscos ilegíveis, sem padrão perceptível para usuários não autorizados.

Cheung diz que a criptografia do código binário Goppa que pode resistir ao hacking quântico pode ser implantada agora nos mesmos servidores e infraestrutura que as agências já estão usando. Seria apenas uma questão de mudar as coisas para o novo método. Com os computadores quânticos evoluindo e melhorando tão rapidamente nos dias de hoje, Cheung acredita que há pouco tempo a perder.

“Sim, fazer a mudança nos métodos de criptografia será um pouco trabalhoso”, disse ele. “Mas, com os novos desenvolvimentos em computação quântica chegando todos os dias, a questão é se você deseja talvez implantar a criptografia resistente ao quantum dois anos antes ou correr o risco de instalá-la dois anos depois.” 

John Breeden II é um jornalista e revisor premiado com mais de 20 anos de experiência em cobertura de tecnologia. Ele é o CEO do Tech Writers Bureau , um grupo que cria conteúdo de liderança de pensamento tecnológico para organizações de todos os tamanhos. Twitter: @LabGuys

Fonte: https://www.nextgov.com/ideas/2020/11/now-time-start-protecting-government-data-quantum-hacking/170146/