Dr. Henning Maier, Dr. Jasper Rödiger e Stefan Röhrich, todos da Rohde & Schwarz
Sejam mensagens de bate-papo privadas ou arquivos classificados pelo governo, atualmente a proteção de dados quase sempre envolve uma combinação de codificação simétrica e assimétrica. Na codificação simétrica, o receptor descodifica os dados com a mesma chave que o remetente usou para codificá-los. O padrão de codificação avançado (Advanced Encryption Standard - AES) usa esse método e foi certificado pelo Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology - NIST) em 2000. Atualmente ele é usado no mundo todo.
Protegendo a criptografia simétrica, assimetricamente
A questão decisiva na codificação simétrica é a distribuição segura de chaves entre as partes que se comunicam. A codificação assimétrica normalmente é usada para proteger a distribuição de chaves. Conforme o nome indica, a distribuição de chaves assimétricas usa uma chave diferente para codificação e descodificação. Uma chave privada é mantida com confidencialidade e uma chave pública é disponibilizada com autenticidade certificada.
A chave pública pode ser comunicada em um canal público sem nenhuma proteção adicional. Um fator importante é que a chave pública é unidirecional: uma vez que os dados sejam codificados, apenas uma chave privada pode descodificá-los. O receptor inicia a transmissão de dados no processo de codificação assimétrica (figura). A força desse método é que a chave privada confidencial permanece com o receptor desde o início e não é comunicada.
Como a codificação assimétrica precisa de muito mais poder de computação do que a codificação simétrica, ela tende a não ser usada para tráfego de dados real. Em vez disso, o método protege o processo de distribuição de chaves para a codificação simétrica usada para tráfego de carga útil.
Firewall matemático
Como a chave pública é usada para codificação, ela também contém determinadas informações sobre o processo de descodificação. Em princípio, a chave privada pode ser deduzida da chave pública, mas não em um período de tempo razoável. As chaves públicas usam problemas matemáticos difíceis de resolver, como a fatoração de números primos ou o cálculo de logaritmos discretos.
A dedução da chave privada levaria um tempo impossível. Um computador convencional poderia precisar de alguns milhões de anos, ou mais, para resolver tais problemas.
Os computadores quânticos avançados representam uma virada de jogo
Quando os computadores quânticos avançados são considerados, a situação muda completamente. O algoritmo de Shor foi publicado em 1994. Ele descreve um método que acelera significativamente a fatoração de números primos e a determinação de logaritmos discretos. Trata-se de um algoritmo quântico que requer um computador quântico com poder de computação suficiente.
Como quase todos os métodos criptográficos assimétricos usados atualmente são baseados nesses dois problemas matemáticos, os computadores quânticos de ponta os tiraria de sua base teórica. Apesar de já se saber que os algoritmos quânticos podem atacar diretamente métodos de criptografia simétrica, as chaves mais longas podem preservar o nível de proteção. No entanto, nenhuma proteção prévia da distribuição de chaves é possível, pois os métodos de codificação assimétrica seriam violados.
Especialistas do Escritório federal de segurança da informação (BSI) da Alemanha preveem que até 2030, haja uma chance de 20% de os primeiros computadores quânticos serem capazes de violar os métodos de codificação atualmente seguros. A pressão está aumentando para que se comece a codificar dados com métodos quânticos seguros. Isso é especialmente decisivo para organizações e autoridades governamentais que lidam com grandes quantidades de dados confidenciais por longos períodos de tempo. Eles precisarão de muito tempo para converter os dados que eles gerenciam para a codificação com segurança quântica.
PQC e QKD: dois métodos com um objetivo
Atualmente, temos dois métodos promissores de codificação com segurança quântica. Na criptografia pós-quântica (PQC), os pesquisadores desenvolvem algoritmos assimétricos especiais impossíveis
de serem violados dentro de um período de tempo razoável, ainda que seja utilizado um computador quântico. Alguns candidatos promissores se baseiam em diversos problemas matemáticos, como malhas ou funções de hash criptográficas. Outra abordagem da PQC usa códigos de correção de erros que um computador quântico supostamente não pode violar com eficiência.
Uma grande vantagem da PQC é que a infraestrutura de rede existente pode continuar a ser usada. No entanto, alguns desafios ainda permanecem. Alguns candidatos promissores da PQC recentemente foram violados. Além disso, quando comparado aos métodos assimétricos convencionais, a PQC apresenta problemas de eficiência e com o comprimento das chaves. Atualmente, muitos esforços de pesquisa e desenvolvimento estão focados nessas questões.
Distribuição de chaves quânticas (QKD)
A distribuição de chaves quânticas adota uma abordagem totalmente diferente. Determinadas leis fundamentais da física quântica são utilizadas para gerar e distribuir com segurança chaves que podem ser usadas para criptografia simétrica. Em vez de usar bits convencionais, as partes comunicantes trocam qubits baseados nos estados quânticos de fótons individuais.
A QKD tem a vantagem de os estados quânticos individuais não poderem ser perfeitamente copiados e de qualquer terceiro poder ser descoberto se tentar medir os fótons para ter acesso a uma chave. Essas duas leis fundamentais da física podem ser utilizadas de maneira inteligente para obter vantagem sobre um potencial invasor. Se os qubits medidos forem pós-processados de forma correta, poderá ser gerada uma sequência de bits que será conhecida apenas pelas duas partes e poderá ser usada como chave.
Se os métodos criptográficos assimétricos forem violados, a QKD pode ser uma alternativa muito importante. A distribuição de chaves quânticas é baseada nas leis da física e na teoria da informação. A segurança de uma chave independe do poder de processamento de computadores quânticos e convencionais.
Dispositivos e infraestrutura compatíveis com a QKD
Há muitos protocolos de QKD disponíveis atualmente. De acordo com os princípios descritos acima, eles são baseados em diferentes graus de liberdade, que incluem polarização, bem como tempo e fase, e requerem diferentes mecanismos para medir o estado quântico. Alguns protocolos já são bem desenvolvidos e utilizados em aplicações reais. As primeiras soluções de QKD para comunicações seguras de ponto a ponto atualmente podem ser adquiridas de vários fornecedores. A gama de produtos disponíveis continuará a crescer no futuro próximo.
A codificação quântica requer infraestrutura de rede adicional para transmitir bits quânticos. Essa infraestrutura está sendo implementada atualmente em várias regiões do mundo. O procedimento é semelhante em todos os lugares: links ponto a ponto individuais são combinados em redes de teste maiores que, cada vez mais, compõem uma rede comercialmente viável. A maior rede de QKD é a rede de backbone quântica. Ela foi oficialmente concluída em 2017 e desde então foi expandida por toda a China.
A União Europeia lançou um programa conhecido como iniciativa de Infraestrutura de comunicações quânticas europeia (EuroQCI - European Quantum Communications Infrastructure) em 2019. Usando fibras ópticas e links de satélite, ele abrangerá toda a União Europeia, inclusive os territórios ultramarinos. As redes nacionais criadas nesse processo irão se unir para compor uma rede europeia comum nos próximos anos.
Elementos de rede de QKD
Uma rede quântica é mais do que apenas dispositivos de QKD. Ela também deve incluir sistemas reforçados para gerenciamento de chaves, encriptadores capacitados para QKD e sistemas de controle e gerenciamento. A Rohde & Schwarz Cybersecurity GmbH recentemente se envolveu muito mais nesse setor. A empresa está trabalhando com vários parceiros para desenvolver funções e produtos. Alguns deles já podem ser encontrados em soluções atuais.
A Rohde & Schwarz Cybersecurity é, há muito tempo, um fornecedor confiável de soluções de segurança para tecnologia de informação aprovadas pelo BSI e pode aproveitar a tecnologia existente para redes convencionais ao desenvolver encriptadores capacitados para QKD. O alcance funcional desses encriptadores foi estendido para uso em redes de QKD. Eles foram implementados com sucesso e estão em operação contínua em redes de teste europeias como parte de projetos de pesquisa.
Outras tecnologias, como sistemas de gerenciamento de chaves, estão sendo desenvolvidas de raiz. A experiência da Rohde & Schwarz Cybersecurity relativamente a soluções de segurança aprovadas e reforçadas é um grande benefício, pois esses sistemas também precisam ser reforçados para aprovação.