Os dados que circulam online tendem a estar bastante bem protegidos. Partindo do princípio de que todos adoptam boas práticas com palavras-passe e outras salvaguardas, é razoável imaginar essa informação como guardada num cofre tão robusto que nem todos os supercomputadores do mundo, a trabalhar em conjunto durante 10.000 anos, o conseguiriam abrir.
No entanto, no mês passado, a Google e outros publicaram resultados que apontam para uma mudança importante: um novo tipo de computador - um computador quântico - poderá vir a “arrombar” esse cofre com muito menos recursos do que se pensava.
Esta evolução está a acontecer em duas frentes. Por um lado, gigantes tecnológicos como a IBM e a Google competem para construir computadores quânticos cada vez maiores: a IBM espera obter este ano uma vantagem real face aos computadores clássicos em alguns casos específicos, e chegar a um sistema ainda mais potente e “tolerante a falhas” até 2029.
Por outro lado, os teóricos têm vindo a melhorar os algoritmos quânticos: trabalhos recentes indicam que os recursos necessários para quebrar a criptografia usada hoje podem ser consideravelmente inferiores às estimativas anteriores.
O resultado final? O momento em que computadores quânticos consigam quebrar a criptografia amplamente utilizada - ominosamente baptizado de “Q Day” - pode estar a aproximar-se mais depressa do que era esperado.
A corrida do hardware quântico
Os computadores quânticos assentam em bits quânticos, ou qubits, que exploram propriedades contraintuitivas de objectos extremamente pequenos para efectuar cálculos de uma forma diferente e, em certos casos, muito mais eficiente do que a dos computadores tradicionais.
Até agora, esta tecnologia continua numa fase inicial. O grande objectivo tem sido aumentar o número de qubits que podem ser interligados para funcionarem como um único computador. À medida que crescem, os computadores quânticos deverão superar os seus equivalentes clássicos em algumas tarefas - alcançando a chamada “vantagem quântica”.
No final do ano passado, a IBM apresentou um chip de 120 qubits, que a empresa espera que venha a demonstrar vantagem quântica em determinadas aplicações.
Entretanto, a Google anunciou também, recentemente, a intenção de acelerar a adopção de técnicas de encriptação que deverão manter-se seguras face a computadores quânticos, conhecidas como criptografia pós-quântica.
Para lá destes grandes actores, têm ganho força abordagens alternativas. A PsiQuantum está a apostar em qubits baseados em luz e em tecnologia tradicional de fabrico de chips. Já plataformas experimentais, como sistemas de átomos neutros, conseguiram demonstrar, em laboratório, controlo sobre milhares de qubits.
Em paralelo, organismos de normalização e agências nacionais estão a definir calendários cada vez mais concretos para abandonar sistemas de encriptação comuns que são vulneráveis a ataques quânticos.
Nos Estados Unidos, o National Institute of Standards and Technology (NIST) apresentou uma proposta de transição para fora da criptografia vulnerável a ataques quânticos, prevendo que a migração esteja, em grande medida, concluída até 2035.
Na Austrália, o Australian Signals Directorate publicou orientações semelhantes, apelando a que as organizações comecem a planear de imediato e façam a transição para criptografia pós-quântica até 2030.
Os algoritmos tornam a “abertura do cofre” mais rápida
O hardware é apenas metade da equação. Tão relevantes quanto as máquinas são os avanços nos algoritmos quânticos - isto é, as formas de usar computadores quânticos para atacar sistemas de encriptação.
Grande parte do entusiasmo em torno da computação quântica intensificou-se com a descoberta, em 1994, de um algoritmo por Peter Shor, que mostrou como computadores quânticos poderiam encontrar de forma eficiente os factores primos de números muito grandes. Esse truque matemático é exactamente o ingrediente necessário para quebrar o método de encriptação RSA, amplamente utilizado.
Durante décadas, assumiu-se que um computador quântico precisaria de milhões de qubits físicos para representar uma ameaça real à encriptação no mundo. Como este patamar está muito acima do que existe hoje, a ideia de risco parecia confortavelmente distante.
Essa percepção está agora a mudar.
Em Março de 2026, a equipa Quantum AI da Google divulgou um estudo detalhado que sugere que podem ser necessários muito menos recursos para atacar um outro tipo de encriptação, baseado em objectos matemáticos chamados curvas elípticas. É este o método utilizado por sistemas como Bitcoin e Ethereum - e o estudo descreve como um computador quântico com menos de meio milhão de qubits físicos poderá conseguir quebrá-lo em minutos.
Ainda estamos muito longe dos computadores quânticos actuais, mas isto representa cerca de dez vezes menos do que estimativas anteriores.
Ao mesmo tempo, um preprint de Março de 2026, fruto de uma colaboração Caltech–Berkeley–Oratomic, analisa o que pode vir a ser viável com computadores quânticos de átomos neutros. Os investigadores estimam que o algoritmo de Shor poderá ser implementado com apenas 10,000–20,000 qubits atómicos. Num dos desenhos que propõem, um sistema com cerca de 26,000 qubits poderia quebrar a encriptação do Bitcoin em poucos dias, enquanto problemas mais exigentes - como o método RSA com uma chave de 2048-bit - exigiriam mais tempo e recursos.
Em termos simples: os decifradores estão a tornar-se mais eficientes. Mesmo antes de existir hardware em grande escala, melhorias em algoritmos e em desenho de sistemas vão, de forma contínua, baixando a fasquia para ataques quânticos.
E agora?
O que é que isto significa, na prática?
Em primeiro lugar, não há uma catástrofe imediata - a criptografia actual não vai ser quebrada de um dia para o outro. Ainda assim, a tendência é inequívoca: cada progresso no hardware ou nos algoritmos reduz a distância entre o que existe hoje e máquinas quânticas capazes de efectuar quebras úteis.
Em segundo lugar, já existem defesas viáveis. O NIST normalizou vários algoritmos de criptografia pós-quântica que se acredita serem resistentes a ataques quânticos.
As empresas tecnológicas começaram a implementá-los em modos híbridos: o Google Chrome e a Cloudflare, por exemplo, já suportam protecções pós-quânticas em alguns protocolos e serviços.
Sistemas que dependem fortemente de criptografia de curvas elípticas - incluindo criptomoedas e muitos protocolos de comunicação segura - vão precisar de atenção especial. O trabalho recente da Google sublinha explicitamente a necessidade de migrar sistemas de blockchain para esquemas pós-quânticos.
Por fim, trata-se de uma corrida em duas frentes. Não basta acompanhar apenas o progresso do hardware quântico. Evoluções em algoritmos e em correcção de erros podem ser igualmente decisivas, e resultados recentes mostram que essas melhorias podem reduzir de forma significativa o custo estimado de ataques.
Cada nova manchete sobre menos qubits necessários ou sobre algoritmos quânticos mais rápidos deve ser lida pelo que é: mais um passo em direcção a um futuro em que as suposições criptográficas de hoje deixam de se verificar.
A única defesa fiável é avançar - de forma deliberada, mas decidida - para criptografia segura face a computadores quânticos.
Craig Costello, Professor, Escola de Ciência da Computação, Universidade de Tecnologia de Queensland
Este artigo é republicado de The Conversation ao abrigo de uma licença Creative Commons. Leia o artigo original.
Comentários
Ainda não há comentários. Seja o primeiro!
Deixar um comentário