Introdução

A criptografia que protege nossas comunicações, transações bancarias e segredos governamentais estásob ameaça existencial. Computadores quânticos, quando suficientemente poderosos, serao capazes de quebrar RSA, ECC e outros algoritmos que formam a espinha dorsal da segurança digital moderna.

Nao e questão de "se", mas "quando". E a ameaça jáe real hoje: adversarios sofisticados podem estar capturando comunicações criptografadas agora para descriptografar no futuro - a estrategia conhecida como "Harvest Now, Decrypt Later".

A resposta é aCriptografia Pós-Quântica (PQC): novos algoritmos baseados em problemas matematicos que resistem a ataques quânticos. Em 2024, o NIST finalizou os primeiros padrões, iniciando a maior transição criptográfica da história.

Este guia explica a ameaça quântica, os novos algoritmos, e como preparar sua organização para a era pós-quântica.

A Ameaça Quântica

Por que Computadores Quanticos sãoDiferentes

Computadores clássicos processam informação em bits (0 ou 1). Computadores quânticos usam qubits que podem estar em superposição (0 e 1 simultaneamente) e podem ser entrelaçados (correlacionados de formas impossíveis classicamente).

Isso permite que algoritmos quânticos resolvam certos problemas exponencialmente mais rapido que computadores clássicos.

Algoritmo de Shor

O algoritmo de Shor, desenvolvido em 1994, pode fatorar numeros inteiros e calcular logaritmos discretos em tempo polinomial. Isso significa que RSA e ECC podem ser quebrados em tempo viavel com um computador quântico suficientemente grande.

Impacto do Algoritmo de Shor

IMPACTO DA COMPUTACAO QUANTICA

ALGORITMOS VULNERAVEIS (DEVEM SER SUBSTITUIDOS):

  RSA (todas as variantes)
  - Usado em: TLS, PKI, assinaturas, key exchange
  - Quebrado por: Shor (fatoração)

  ECC (ECDSA, ECDH, EdDSA)
  - Usado em: TLS, Bitcoin, assinaturas de codigo
  - Quebrado por: Shor (logaritmo discreto)

  DSA, DH (Diffie-Hellman)
  - Usado em: Key exchange legacy, SSH
  - Quebrado por: Shor

ALGORITMOS ENFRAQUECIDOS (DOBRAR TAMANHO DE CHAVE):

  AES-128 -> precisa AES-256
  SHA-256 -> precisa SHA-384 ou SHA-512
  (Grover's Algorithm reduz segurança pela metade)

ALGORITMOS SEGUROS (AJUSTE MINIMO):

  AES-256 - OK com margem de segurança
  SHA-384/512 - OK com margem
  HMAC - OK com hash adequado
                    

Timeline: Quando?

Computadores quânticos atuais (2026) tem centenas a milhares de qubits "ruidosos". Para quebrar RSA-2048, estima-se que seriam necessarios milhoes de qubits logicos (com correção de erro).

Estimativas de Timeline

  • Otimistas: CRQC (Cryptographically Relevant Quantum Computer) por volta de 2030
  • Conservadores: 2035-2040
  • Pessimistas: 2040+, se ever
  • Consenso: Planejar como se fosse 2030, agir agora devido a "harvest now, decrypt later"

Harvest Now, Decrypt Later

A Ameaça Ja e Real

Mesmo que computadores quânticos capazes ainda nãoexistam, adversarios podem estar capturando trafego criptografado hoje para descriptografar no futuro. Dados com valor de longo prazo estão em risco imediato:

Dados em Risco

HARVEST NOW, DECRYPT LATER

HOJE (2026)                         FUTURO (2035?)

Adversario captura                  Adversario decrypta
trafego TLS de:           ->        e obtem:

- Comunicações                      - Segredos de estado
  governamentais                    - Inteligencia
- Dados de saude                    - Registros medicos
- Propriedade                       - Trade secrets
  intelectual                       - Estratégias
- Transações                        - Chaves de longo
  financeiras                         prazo
- Credenciais

QUEM ESTA FAZENDO ISSO?
- Estados-nação com capacidade de interceptação em escala
- Adversarios planejando para o longo prazo
- Storage e barato - capturar tudo custa pouco

IMPLICACAO:
Dados sensíveis de longo prazo jádeveriam estar protegidos
com PQC hibrido
                    

Calculo de Urgencia

Para determinar quando comecar a migração, considere:

  • X = Anos ate CRQC (estimativa: 5-15 anos)
  • Y = Anos que dados precisam ficar secretos (0-50+ anos)
  • Z = Anos para completar migração (2-10 anos)

Se Y + Z > X, você precisa comecar agora.

Algoritmos Padronizados pelo NIST

Em agosto de 2024, o NIST finalizou os primeiros padrões de criptografia pós-quântica apos um processo de seleção que comecou em 2016.

Padroes Finalizados

Algoritmos NIST PQC

PADROES NIST PQC (2024)

ML-KEM (FIPS 203) - baseado em CRYSTALS-Kyber
  Uso: Key Encapsulation Mechanism (troca de chaves)
  Substitui: RSA-KEM, ECDH
  Base: Problemas de lattice (Module Learning with Errors)
  Niveis: ML-KEM-512, ML-KEM-768, ML-KEM-1024
  Performance: Muito rapido, chaves maiores que ECC
  Aplicações: TLS, VPN, troca de chaves em geral

ML-DSA (FIPS 204) - baseado em CRYSTALS-Dilithium
  Uso: Assinaturas digitais
  Substitui: RSA signatures, ECDSA, EdDSA
  Base: Problemas de lattice (Module LWE + SIS)
  Niveis: ML-DSA-44, ML-DSA-65, ML-DSA-87
  Performance: Rapido, assinaturas ~2.5KB
  Aplicações: PKI, code signing, documentos

SLH-DSA (FIPS 205) - baseado em SPHINCS+
  Uso: Assinaturas digitais (alternativa conservadora)
  Base: Hash-based signatures (stateless)
  Vantagem: Segurança baseada apenas em hash functions
  Desvantagem: Assinaturas grandes (~8-50KB)
  Aplicações: Raizes de PKI, firmware signing

(Em padronização) FN-DSA - baseado em Falcon
  Uso: Assinaturas digitais compactas
  Vantagem: Assinaturas menores que Dilithium
  Desafio: Implementação mais complexa
                    

Comparação de Tamanhos

Tamanhos de Chave e Assinatura

Algoritmo Chave Publica Chave Privada Assinatura/Ciphertext
RSA-2048 256 bytes ~1.2 KB 256 bytes
ECDSA P-256 64 bytes 32 bytes 64 bytes
ML-KEM-768 1,184 bytes 2,400 bytes 1,088 bytes
ML-DSA-65 1,952 bytes 4,032 bytes 3,309 bytes
SLH-DSA-128f 32 bytes 64 bytes 17,088 bytes

O que sera Afetado

Protocolos e Sistemas

TLS/HTTPS

  • Key exchange (ECDHE) -> ML-KEM
  • Certificados (RSA/ECDSA) -> ML-DSA ou SLH-DSA
  • Chrome e outros browsers játestam PQC hibrido

PKI e Certificados

  • Certificados de CA raiz precisam migrar
  • Certificados end-entity precisam migrar
  • HSMs precisam suportar novos algoritmos

VPN

  • IPsec IKE -> PQC key exchange
  • WireGuard, OpenVPN -> Atualizações necessarias

Email e Assinaturas

  • S/MIME -> Novos algoritmos
  • PGP/GPG -> Suporte a PQC em desenvolvimento
  • Assinaturas de documentos -> ML-DSA

Code Signing e Firmware

  • Assinaturas de software -> ML-DSA ou SLH-DSA
  • Secure boot -> Atualização de firmware
  • Atualizações OTA -> Novo esquema de assinatura

Blockchain e Cripto

  • Bitcoin, Ethereum usam ECDSA -> Vulneravel
  • Carteiras antigas expostas quando CRQC existir
  • Hard forks ou migrações necessarias

Estratégia de Preparação

Fase 1: Inventário Criptográfico

Você nãopode migrar o que nãoconhece. Mapeie todos os usos de criptografia:

Inventário Criptográfico

O que inventariar:

INFRAESTRUTURA
- Certificados TLS (todos os dominios, internos e externos)
- VPNs (site-to-site, client)
- SSH keys
- HSMs e suas capacidades

APLICACOES
- APIs usando HTTPS
- Integrações com terceiros
- Aplicações legadas com crypto hardcoded
- Mobile apps com crypto embarcado

DADOS
- Dados criptografados em repouso (qual algoritmo?)
- Key management systems
- Backups criptografados

IDENTIDADE
- PKI interna (CAs, certificados de usuário)
- Assinaturas de codigo
- Tokens/JWT com assinaturas RSA/ECDSA

IoT e EMBEDDED
- Firmware updates (assinatura)
- Secure boot
- Dispositivos com ciclo de vida longo
                    

Fase 2: Classificação de Risco

Priorize baseado em:

  • Tempo de sensibilidade dos dados - Dados que precisam ficar secretos por 10+ anos sãoprioridade
  • Exposição a interceptação - Internet-facing vs interno
  • Criticidade do sistema - Impacto de comprometimento
  • Dificuldade de migração - Sistemas legados, hardware, IoT

Fase 3: Crypto Agility

Antes de migrar para algoritmos específicos, prepare sistemas para trocar algoritmos facilmente.

Fase 4: Migração Hibrida

Migração inicial deve ser hibrida - combinando algoritmo clássico + PQC:

  • Proteção contra ataques quânticos E clássicos
  • Fallback se problemas forem descobertos em PQC
  • Interoperabilidade durante transição

Fase 5: Migração Completa

Quando algoritmos PQC estiverem maduros e testados, migrar para PQC puro.

Crypto Agility

Crypto agility é acapacidade de trocar algoritmos criptográficos sem reescrever sistemas. E essencial nãoso para PQC, mas para qualquer vulnerabilidade futura.

Principios

Implementando Crypto Agility

  • Abstração - Nao hardcode algoritmos; use abstrações que permitam troca
  • Configuração - Algoritmos devem ser configuráveis, não compilados
  • Versionamento - Identificar versãode crypto em dados persistidos
  • Negociação - Protocolos devem negociar algoritmos dinamicamente
  • Testing - Testes devem ser agnosticos a algoritmo especifico

Exemplo em Codigo

Abstração de Algoritmos

# Ruim: Algoritmo hardcoded
from cryptography.hazmat.primitives.asymmetric import rsa
key = rsa.generate_private_key(...)

# Bom: Abstração que permite troca
class KeyGenerator:
    def __init__(self, algorithm="RSA"):
        self.algorithm = algorithm

    def generate(self):
        if self.algorithm == "RSA":
            return self._generate_rsa()
        elif self.algorithm == "ML-KEM":
            return self._generate_ml_kem()
        # Facil adicionar novos algoritmos

# Melhor ainda: Configuração externa
key_gen = KeyGenerator(config.get("key_algorithm"))
                    

Timeline e Recomendações

Roadmap de Migração PQC

ROADMAP DE MIGRACAO PQC

2024-2025: PREPARACAO
- Inventário criptográfico completo
- Avaliação de crypto agility
- Identificar sistemas de longo prazo
- Comecar pilotos com TLS hibrido
- Atualizar procurement para exigir PQC readiness

2025-2027: MIGRACAO INICIAL
- TLS hibrido em sistemas criticos
- Atualizar PKI para suportar PQC
- VPN com PQC para dados sensíveis
- Testar ML-KEM e ML-DSA em produção
- Migrar dados de longo prazo para proteção hibrida

2027-2030: MIGRACAO AMPLA
- PQC hibrido como padrao
- Deprecar sistemas sem suporte PQC
- Substituir hardware legacy (HSMs, etc.)
- Completar migração de PKI

2030+: PQC PURO
- Remover algoritmos clássicos onde possivel
- PQC como unico algoritmo para novos sistemas
- Continuar suporte hibrido para legados
                    

Acoes Imediatas

O que Fazer Agora

  1. Iniciar inventário criptográfico - Sem isso, migração e impossivel
  2. Classificar dados por tempo de sensibilidade - Priorizar dados de longo prazo
  3. Avaliar crypto agility - Quao dificil e trocar algoritmos?
  4. Atualizar politicas de procurement - Novos sistemas devem suportar PQC
  5. Educar liderança - PQC precisa de investimento e tempo
  6. Testar TLS hibrido - Chrome, Firefox jásuportam
  7. Planejar orçamento - Migração levará anos e recursos

Perguntas Frequentes

O que écriptografia pós-quântica?

Criptografia pós-quântica (PQC) sãoalgoritmos criptográficos projetados para serem seguros contra ataques de computadores quânticos. Computadores quânticos poderao quebrar RSA e ECC (usados hoje para TLS, assinaturas digitais, etc.) usando o algoritmo de Shor. PQC usa problemas matematicos diferentes (lattices, hashes, codigos) que resistem a ataques quânticos.

Quando computadores quânticos serao uma ameaça real?

Estimativas variam, mas computadores quânticos capazes de quebrar RSA-2048 (chamados de CRQC - Cryptographically Relevant Quantum Computer) sãoesperados entre 2030-2040. Porem, a ameaça "harvest now, decrypt later" jáe real: adversarios podem capturar dados criptografados hoje para descriptografar quando tiverem capacidade quântica.

Quais algoritmos o NIST padronizou para PQC?

Em 2024, o NIST finalizou trêspadrões: ML-KEM (baseado em Kyber) para key encapsulation/troca de chaves, ML-DSA (baseado em Dilithium) para assinaturas digitais, e SLH-DSA (baseado em SPHINCS+) para assinaturas baseadas em hash. Um quarto algoritmo de assinatura (FN-DSA/Falcon) está em processo de padronização.

O que é"harvest now, decrypt later"?

E a estrategia de capturar comunicações criptografadas hoje para descriptografa-las no futuro quando computadores quânticos estiverem disponiveis. Dados com valor de longo prazo (segredos de estado, propriedade intelectual, dados de saude) estão em risco. Por isso, a migração para PQC deve comecar antes de computadores quânticos existirem.

Por onde comecar a preparação para PQC?

Comece com um inventário criptográfico: mapeie todos os usos de criptografia na organização (TLS, VPN, PKI, assinaturas, armazenamento). Depois, classifique dados por tempo de sensibilidade. Priorize sistemas com dados de longo prazo para migração. Implemente crypto agility para facilitar troca de algoritmos. Monitore evolução dos padrões e ferramentas.

Conclusão

A transição para criptografia pós-quântica é amaior migração criptográfica da história da computação. Enquanto a ameaça de computadores quânticos capazes de quebrar RSA pode parecer distante, a estrategia "harvest now, decrypt later" significa que dados sensíveis de longo prazo jáestão em risco hoje.

Com os padrões NIST finalizados em 2024, o caminho estádefinido. Organizações precisam comecar agora: inventariar seus usos de criptografia, avaliar crypto agility, e iniciar pilotos com algoritmos hibridos. A migração levará anos - nãoha tempo a perder.

A boa noticia e que os novos algoritmos sãoperformaticos e jáestão sendo implementados em bibliotecas e produtos. A ma noticia e que sistemas legados, hardware antigo, e protocolos desatualizados criarao desafios significativos. Quanto antes comecar, mais suave sera a transição.

Prepare-se para a Era Pos-Quântica

Precisa de ajuda para realizar inventário criptográfico, avaliar readiness de PQC ou planejar sua migração? Entre em contato para uma consultoria especializada.

Solicitar Avaliação
Inteligência Brasil

Inteligência Brasil

Consultoria especializada em Segurança da Informação e Criptografia.