Pesquisadores e especialistas em cibersegurança estão cada vez mais preocupados que um novo tipo de computação possa vir a quebrar até a mais moderna criptografia em um futuro não tão distante. Trata-se da computação quântica. Um dos efeitos dessa quebra seria tornar as comunicações inseguras, como se não fossem codificadas.
A ameaça até agora, felizmente, é uma hipótese. Os computadores quânticos que já existem não são capazes de quebrar métodos de criptografia comuns (ainda). São necessários avanços técnicos importantes para que eles sejam capazes de quebrar esses códigos de uso difundido na Internet.
Mas, ainda assim, há razões para se preocupar. A criptografia que está por trás das modernas comunicações e do comércio eletrônico na Internet pode sim, um dia, vir a sofrer um ataque quântico. Para melhor entender o risco, é importante entender o que é a criptografia digital, como ela é usada e como pode ser quebrada.

Basicamente, a criptografia é a técnica empregada para cifrar, codificar dados, tornando informações ininteligíveis. Como transformar uma mensagem, por exemplo, de sua forma original a algo impossível ou extremamente difícil de decifrar.
Hoje, as codificações digitais utilizam fórmulas matemáticas complexas para transformar dados em mensagens criptografadas para que sejam armazenadas e/ou transmitidas de forma segura. Os cálculos variam de acordo com uma chave digital.
Há dois tipos principais de criptografia: simétrica, na qual a mesma chave é usada tanto para criptografar como para descriptografar dados; e assimétrica, ou de chave pública, que envolve um par de chaves ligadas matematicamente, uma compartilhada publicamente para permitir que as pessoas possam criptografar mensagens para o proprietário do par de chaves, e a outra armazenada pelo próprio proprietário para decodificar mensagens.
Quando você visita um site seguro, como um que utiliza protocolos HTTPS, seu navegador usa criptografia de chave pública para autenticar o certificado do site e configurar uma chave simétrica para criptografar as comunicações com o site.
A matemática para esses dois tipos de criptografia é bem diferente, o que afeta diretamente suas condições de segurança. A maneira mais tradicional de quebrar um código é tentar todas as chaves possíveis até conseguir uma que funcione.
A criptografia de chave pública pode ser menos segura: os algoritmos de criptografia assimétrica que são amplamente utilizados hoje em dia, RSA, Diffie-Hellman e curva elíptica, todos permitem partir de uma chave pública e calcular a chave privada sem ter de tentar todas as possibilidades.
Até agora, a criptografia de chave pública tem sido inviolável por causa da utilização de pares de chaves muito extensos, como por exemplo 2.048 bits, o que corresponde a um número que tem 617 dígitos decimais. Entretanto, computadores quânticos suficientemente avançados poderiam quebrar até mesmo 4.096 pares de chaves em apenas algumas horas, usando um método chamado algoritmo Shor’s.
A segurança de nossas transações on-line parte do pressuposto de que a inclusão de números inteiros com mil ou mais dígitos é praticamente impossível. Essa premissa foi contestada em 1995 quando Peter Shor propôs um algoritmo quântico de tempo polinomial para o problema de fatoração. O algoritmo de Shor é sem dúvida um exemplo de como o paradigma da computação quântica pode mudar a nossa visão de quais problemas ou cálculos podem ser considerados solucionáveis.
Fonte: IBM e americanscientist.org