O mundo está mudando na velocidade da luz e com esse movimento vem o avanço acelerado dos protótipos de computadores quânticos e a iminência de dispositivos capazes de quebrar algoritmos de criptografia assimétrica como RSA e ECC. Por isso, empresas que lidam com dados sensíveis – seja em finanças, saúde, telecom ou governo – precisam urgentemente iniciar a transição para padrões “quantum‑safe”.
Para o Grupo Qualität, que atua em monitoramento (NOC) e defesa (SOC), antecipar essas mudanças significa revisar processos, arquiteturas e práticas de resposta a incidentes para manter a postura de segurança alinhada às ameaças emergentes que surgem a cada momento no universo tecnológico. E é fato: já contamos com protótipos de computadores quânticos capazes de estabilizar dezenas de qubits (do inglês “quantum bit”, é a unidade fundamental de informação na computação quântica). Além dos avanços expressivos em correção de erros quânticos.
Grandes players como IBM e Google anunciaram roadmaps que apontam para, possivelmente, alcançar “supremacia quântica criptográfica” entre 2027 e 2030. Na China, a Alibaba e institutos de pesquisa públicos investem pesadamente em hardware e algoritmos de criptografia resistentes a ataques quânticos, criando ecossistemas de teste colaborativos. Essa corrida global sinaliza que, mesmo sem um computador universal puramente funcional, o cenário para quebrar chaves assimétricas tradicionais está se aproximando rapidamente.
Tudo isso tem impacto nas infraestruturas de segurança tradicionais. Os algoritmos clássicos perderão viabilidade quando um computador quântico suficientemente poderoso puder fatorar números grandes em tempo polinomial – ou seja, eficiência de um algoritmo na resolução de um problema. Solucionar problemas de logaritmo discreto em curvas elípticas também será possível com essa revolução.
Setores que dependem de transações seguras e sigilo de dados, como financeiro, governo e saúde, serão os primeiros a sentir a necessidade de migrar para criptografia pós‑quântica. Por exemplo, instituições bancárias correm o risco de expor dados históricos de transações, se alguém gravou comunicações hoje para decifrá-las no futuro próximo com tecnologia quântica.
Na saúde, prontuários eletrônicos e registros de pacientes exigem confidencialidade absoluta para evitar vazamentos. Assim, indústrias críticas já estão conduzindo auditorias de protocolos TLS e inventário de endpoints para identificar pontos de vulnerabilidade.
O papel do SOC na transição para o Quantum‑Safe é vital. Adaptar processos de detecção de ameaças e análise de logs é imperativo quando a encriptação utiliza chaves quânticas. As ferramentas de correlação de eventos precisam incorporar capacidade de decodificar padrões de tráfego “pós‑quânticos” e monitorar tentativas de handshake quântico‑seguro.
Alguns fabricantes de SIEM já oferecem módulos experimentais que interpretam assinaturas de bibliotecas PQC (post‑quantum cryptography) em tráfego TLS 1.3 híbrido. Empresas‑piloto que implementaram bibliotecas PQC em produção relataram lições valiosas. Entre elas, ajustes finos nos sistemas de log para armazenar metadados de certificados híbridos e aprimoramento na métrica de detecção de anomalias durante negociações quântico‑seguras.
Na era pós-quântica, o NOC enfrenta desafios de compatibilidade em redes híbridas (legado + quantum‑safe). Especialmente no gerenciamento de certificados e na atualização de firmware que suporte novos algoritmos. Playbooks de resposta a incidentes devem prever falhas típicas da criptografia quântica, como chaves expirando antes do previsto ou incompatibilidade de hardware em gateways legados.
Ferramentas RPA (Robotic Process Automation) e orquestração de certificados podem acelerar o ciclo de renovação e homologação de bibliotecas PQC em ambientes de alta disponibilidade. Na prática, o NOC passa a monitorar não apenas latência e throughput (taxa de transferência de dados ou a quantidade de trabalho que um sistema ou processo consegue realizar em um determinado período de tempo), mas também métricas de eficiência das rotinas de encriptação pós‑quântica. Por exemplo, tempo de handshake, processo de comunicação entre dois ou mais dispositivos, e consumo de CPU em dispositivos de borda.
Recomendações Práticas para CIOs e CISOs
- Auditoria de protocolos TLS: identificar versões utilizadas em servidores e endpoints, classificando quais pontos já suportam ciphers pós‑quânticos híbridos – algoritmos criptográficos que combinam métodos de criptografia clássicos, já comprovados, com novos algoritmos pós-quânticos – ou os que precisam de atualização.
- Inventário de endpoints e certificação: mapear todos os dispositivos que dependem de criptografia assimétrica tradicional e planejar a substituição ou atualização de bibliotecas para PQC.
- Chaves híbridas: implementar chaves combinando RSA/ECC e algoritmos pós‑quânticos, permitindo transição gradual e compatibilidade retroativa.
- Cronograma 2025–2030: dividir a jornada em fases – prova de conceito (2025–2026), migração parcial (2026–2028), completa (2028–2030) – respeitando o business‑as‑usual e garantindo resiliência operacional.
- Parcerias estratégicas: contar com o Grupo Qualität para PoCs (provas de conceito), testes de interoperabilidade e treinamentos de equipes de segurança e infraestrutura, garantindo que SOC e NOC estejam preparados tecnicamente para incidentes pós‑quânticos.
Este tema une dois pilares da atuação do Grupo Qualität: SOC e NOC. Além de antecipar uma das maiores disrupções tecnológicas dos próximos anos. Discutir criptografia pós‑quântica e sua integração nas arquiteturas corporativas reforça o nosso papel como referência em inovação, mostrando que, além de proteger infraestruturas hoje, já pensamos na segurança das próximas décadas. A proposta do Blog é compartilhar expertise em quantum‑safe e ser fonte de autoridade para CIOs e CISOs que buscam navegar de forma segura no caminho para a era pós‑quântica. Conte com a gente!