Os dados online tendem a estar bastante bem protegidos. Partindo do princípio de que toda a gente é cuidadosa com palavras-passe e outras medidas de segurança, é razoável imaginar essa informação como estando guardada num cofre tão robusto que nem todos os supercomputadores do mundo, a trabalhar em conjunto durante 10 000 anos, conseguiriam forçá-lo.
Ainda assim, no mês passado, a Google e outros divulgaram resultados que apontam para um cenário novo: um tipo diferente de máquina - um computador quântico - poderá vir a abrir esse “cofre” com muito menos recursos do que se pensava.
Esta mudança está a acontecer em duas frentes. Por um lado, gigantes tecnológicos como a IBM e a Google competem para construir computadores quânticos cada vez maiores: a IBM espera alcançar este ano uma vantagem real face aos computadores clássicos em alguns casos específicos, e chegar a um sistema ainda mais poderoso e “tolerante a falhas” até 2029.
Por outro lado, especialistas em teoria estão a aperfeiçoar algoritmos quânticos: trabalhos recentes indicam que os recursos necessários para quebrar a criptografia atual podem ser consideravelmente inferiores às estimativas anteriores.
O resultado prático? O momento em que os computadores quânticos conseguirem quebrar a criptografia amplamente utilizada - de forma sugestiva apelidado de “Dia Q” - pode estar a aproximar-se mais depressa do que era esperado.
A corrida do hardware dos computadores quânticos
Os computadores quânticos são construídos com bits quânticos, ou qubits, que tiram partido das propriedades contraintuitivas de objetos extremamente pequenos para realizar cálculos de uma forma diferente e, por vezes, muito mais eficiente do que os computadores tradicionais.
Até agora, a tecnologia está numa fase inicial. O grande objetivo passa por aumentar o número de qubits que podem ser interligados para funcionarem como um único computador. À medida que crescem, os computadores quânticos deverão superar os seus equivalentes tradicionais em determinadas tarefas - alcançarão uma “vantagem quântica”.
No final do ano passado, a IBM apresentou um chip de 120 qubits, que espera vir a demonstrar vantagem quântica em algumas tarefas.
A Google, por sua vez, anunciou recentemente que pretende acelerar a adoção de técnicas de encriptação que deverão ser seguras contra computadores quânticos - conhecidas como criptografia pós-quântica.
Paralelamente a estas empresas, também prosperam abordagens mais recentes. A PsiQuantum aposta em qubits baseados em luz e em tecnologia de fabrico de chips tradicional. Plataformas experimentais, como sistemas de átomos neutros, já demonstraram em laboratório controlo sobre milhares de qubits.
Em resposta a esta evolução, organismos de normalização e agências nacionais estão a definir calendários cada vez mais concretos para abandonar sistemas comuns de encriptação que são vulneráveis a ataques quânticos.
Nos Estados Unidos, o Instituto Nacional de Normas e Tecnologia (NIST) propôs uma transição para fora de criptografia vulnerável a computadores quânticos, com a migração largamente concluída até 2035.
Na Austrália, a Direção Australiana de Sinais emitiu orientações semelhantes, incentivando as organizações a começarem já o planeamento e a transitarem para criptografia pós-quântica até 2030.
Os algoritmos tornam a “abertura do cofre” mais rápida
O hardware é apenas metade da história. Tão relevante quanto isso são os avanços em algoritmos quânticos - formas de usar computadores quânticos para atacar sistemas de encriptação.
Uma parte substancial do interesse no desenvolvimento de computadores quânticos foi impulsionada pela descoberta, em 1994, de um algoritmo por Peter Shor. Esse algoritmo mostrou como os computadores quânticos poderiam encontrar de forma eficiente os fatores primos de números muito grandes. É precisamente este truque matemático que permite quebrar o método de encriptação RSA, amplamente utilizado.
Durante décadas, assumiu-se que seria necessário um computador quântico com milhões de qubits físicos para representar uma ameaça à encriptação do mundo real. Como isso está muito acima do que os sistemas atuais conseguem, a ameaça parecia confortavelmente distante.
Esse enquadramento está agora a mudar.
Em março de 2026, a equipa Quantum AI da Google publicou um estudo detalhado a indicar que podem ser necessários muito menos recursos para atacar um outro tipo de encriptação, que usa objetos matemáticos chamados curvas elípticas. É o que é utilizado por sistemas como Bitcoin e Ethereum - e o estudo descreve como um computador quântico com menos de meio milhão de qubits físicos poderá conseguir quebrá-la em minutos.
Isto continua a estar muito além dos computadores quânticos atuais, mas representa cerca de dez vezes menos do que estimativas anteriores.
Ao mesmo tempo, uma pré-publicação de março de 2026, resultante de uma colaboração Caltech–Berkeley–Oratomic, analisa o que poderá ser viável com computadores quânticos de átomos neutros. Os investigadores estimam que o algoritmo de Shor poderia ser implementado com apenas 10 000–20 000 qubits atómicos. Num dos desenhos que propõem, um sistema com cerca de 26 000 qubits conseguiria quebrar a encriptação da Bitcoin em poucos dias, enquanto problemas mais exigentes, como o método RSA com uma chave de 2048 bits, exigiriam mais tempo e mais recursos.
Em termos simples: quem tenta decifrar códigos está a tornar-se mais eficiente. Melhorias em algoritmos e em desenho de sistemas vão, de forma consistente, baixando a fasquia para ataques quânticos, mesmo antes de existir hardware de grande escala.
E agora?
O que é que isto significa, na prática?
Em primeiro lugar, não há uma catástrofe imediata - a criptografia atual não vai cair de um dia para o outro. No entanto, a tendência é inequívoca. Cada avanço no hardware ou nos algoritmos reduz a distância entre as capacidades atuais e máquinas quânticas realmente úteis para quebrar encriptação.
Em segundo lugar, já existem defesas viáveis. O NIST normalizou vários algoritmos de criptografia pós-quântica que se considera serem resistentes a ataques quânticos.
As empresas tecnológicas começaram a implementá-los em modos híbridos: o Google Chrome e a Cloudflare, por exemplo, já suportam proteções pós-quânticas em alguns protocolos e serviços.
Os sistemas que dependem fortemente de criptografia de curvas elípticas - incluindo criptomoedas e muitos protocolos de comunicação segura - vão exigir atenção especial. O trabalho recente da Google sublinha explicitamente a necessidade de migrar sistemas de cadeia de blocos para esquemas pós-quânticos.
Por fim, esta é uma corrida em duas frentes. Não basta acompanhar apenas o progresso do hardware quântico. Evoluções em algoritmos e em correção de erros podem ser tão determinantes quanto o hardware, e os resultados mais recentes mostram que estas melhorias conseguem reduzir de forma significativa o custo estimado de ataques.
Cada nova manchete sobre redução do número de qubits necessários ou sobre algoritmos quânticos mais rápidos deve ser entendida pelo que é: mais um passo rumo a um futuro em que os pressupostos criptográficos de hoje deixam de ser válidos.
A única defesa fiável é avançar - de forma ponderada, mas decisiva - para criptografia segura contra computadores quânticos.
Craig Costello, Professor, Escola de Ciência da Computação, Universidade de Tecnologia de Queensland
Este artigo é republicado de The Conversation ao abrigo de uma licença Creative Commons. Leia o artigo original.
Comentários
Ainda não há comentários. Seja o primeiro!
Deixar um comentário