Pesquisas recentes indicam que quebrar a criptografia mais forte da atualidade não exigirá os milhões de qubits estimados anteriormente. Um computador quântico com apenas 10.000 qubits poderia ser suficiente para comprometer sistemas criptográficos amplamente utilizados, ameaçando dados bancários, comunicações privadas e a segurança digital como um todo. Este desenvolvimento acelera o cronograma de transição para a criptografia pós-quântica.
O limite cada vez menor do Qubit
Durante décadas, a suposição foi que os computadores quânticos precisavam de uma escala imensa – milhões de qubits – para quebrar padrões de criptografia como o RSA. O novo estudo, carregado no arXiv, desafia essa visão, citando rápidos avanços na correção quântica de erros (QEC) e a crescente maturidade dos computadores quânticos de átomos neutros. Essas melhorias significam que menos qubits são necessários para um sistema tolerante a falhas capaz de quebrar a criptografia moderna.
O cerne da ameaça está em algoritmos como o algoritmo de Shor, desenvolvido em 1994. Esse algoritmo quântico fatora eficientemente grandes números, a base da criptografia RSA. Enquanto os computadores clássicos lutam com esta tarefa, um computador quântico pode, teoricamente, resolvê-la em segundos. Estimativas anteriores exigiam milhões de qubits para executar o algoritmo de Shor; agora, o limite é tão baixo quanto 10.000.
Átomos Neutros e Correção de Erros
A mudança se resume a dois avanços importantes. Primeiro, os computadores quânticos de átomos neutros – usando átomos individuais super-resfriados mantidos por lasers – estão se mostrando mais estáveis e escaláveis do que os qubits supercondutores tradicionais. Em segundo lugar, o QEC está tornando os qubits mais confiáveis.
Ao contrário dos bits clássicos, os qubits são propensos a erros. Para neutralizar isso, os cientistas usam qubits lógicos, coleções de qubits físicos emaranhados que garantem a persistência dos dados mesmo que alguns falhem. O QEC está melhorando rapidamente, o que significa que são necessários menos qubits físicos para criar um qubit lógico confiável. Alguns projetos agora exigem apenas cinco qubits físicos por qubit lógico, uma redução dramática.
Criptografia em risco: cronogramas e algoritmos
O estudo modelou o desempenho dos computadores quânticos atuais e do futuro próximo em relação a três algoritmos de criptografia chave:
– RSA-2048 : O padrão da indústria para certificados digitais. Um computador quântico de 26.000 qubits poderia decifrá-lo em apenas sete meses.
– ECC-256 : Usado para proteger o tráfego da Internet e criptomoedas. Um sistema com 10.000 a 26.000 qubits poderia quebrá-lo em dez dias.
– Algoritmo de Shor : referência para computação quântica. Um sistema de 11.961 qubits poderia resolver isso.
Os pesquisadores descobriram que uma arquitetura paralelizada com cerca de 102.000 qubits poderia quebrar o RSA-2048 em menos de 100 dias. Estas projeções baseiam-se nas técnicas atuais de QEC; melhorias adicionais na fidelidade do qubit ou na compactação algorítmica podem reduzir ainda mais a contagem necessária de qubits.
A necessidade urgente de criptografia pós-quântica
As conclusões sublinham a necessidade de acção imediata. Os engenheiros do Google alertaram que o mundo tem menos de três anos para migrar para a criptografia pós-quântica – padrões de criptografia projetados para resistir a ataques quânticos. O estudo enfatiza que, embora permaneçam desafios substanciais de engenharia, a possibilidade teórica de construir um computador quântico criptograficamente relevante não está mais distante.
“Embora sejam necessários conhecimentos substanciais, esforço de desenvolvimento experimental e projeto arquitetônico, nossa análise teórica sugere que um sistema de átomo neutro capaz de implementar o algoritmo de Shor poderia ser construído.”
A transição para a criptografia pós-quântica não é opcional; é uma corrida contra as capacidades aceleradas da computação quântica. A janela de oportunidade para proteger a infraestrutura digital está a fechar-se rapidamente.
