Ameaça fantasma: por que a computação quântica preocupa a segurança global
Por Fábio Maia | •

Imagine um cenário onde todas as senhas, transações bancárias, comunicações corporativas e segredos de estado do mundo ficassem subitamente expostos, com suas travas de segurança desfeitas em questão de horas. Essa é a "Ameaça Fantasma" que a computação quântica traz para a cibersegurança global. Mas por que uma nova tecnologia de hardware tem o poder de implodir a segurança digital como a conhecemos?
- O que é computação quântica?
- Cibersegurança em 2026: a transição para um ecossistema de confiança autônoma
O segredo para entender essa ameaça está em colocar uma lupa no “custo” de um programa e em como a computação quântica difere da computação tradicional (clássica).
O tempo de execução total de um programa pode ser calculado pela multiplicação do número total de operações elementares executadas pelo tempo médio de execução de uma operação individual. Podemos resumir isso na equação: T = C * t (onde T é o tempo total, C é o número de operações e t é o tempo médio de cada uma).
E o que seriam essas operações elementares? Se ignorarmos ações de apoio, como leitura na memória, todas elas são combinações de operações lógicas fundamentais (como AND, OR e NOT). Esse conjunto é universal: qualquer computação arbitrária pode ser construída combinando apenas essas operações, um fato extraordinário estabelecido por George Boole no início do século 20. Pouco depois, Henry Sheffer provou que uma única operação lógica (NAND) é suficiente para obter essa universalidade.
A barreira da complexidade
O que define a sequência exata dessas operações é o algoritmo. O estudo científico dos algoritmos decolou com a formalização matemática feita por Alan Turing em 1936, permitindo comparar objetivamente o tempo de execução e a eficiência dos programas — o conceito de complexidade.
Observe a nossa equação (T = C * t). A única coisa que depende do algoritmo é a quantidade de passos (C), pois o tempo médio (t) é uma característica intrínseca do hardware. Além disso, o número de passos cresce em função do tamanho dos dados de entrada. Como você aprendeu na escola, multiplicar 2.347 por 7.151 exige mais operações elementares do que multiplicar 2 por 2.
Se o número de passos de um algoritmo cresce de forma explosiva com o comprimento da entrada — o que chamamos de complexidade exponencial —, o tempo de um passo individual (t) se torna irrelevante. O tempo total (T) se torna impraticável, não importa se você usa lápis e papel ou um cluster de GPUs de última geração.
Esse fenômeno é a base da criptografia moderna. A segurança digital de hoje confia no fato de que quebrar uma chave criptográfica (mais precisamente, deduzir uma chave privada a partir da chave pública correspondente) é um problema de complexidade exponencial para computadores clássicos.
O salto quântico
E aí chegamos ao segredo dos computadores quânticos. Os computadores clássicos utilizam todos os recursos da engenharia (inclusive fenômenos quânticos) para diminuir o tempo médio de execução (t). De certo modo, tudo que um computador clássico faz é combinar um número enorme de chaves liga-desliga (as operações NAND). O que a tecnologia de hardware faz hoje é apenas tornar essas chaves extremamente rápidas e pequenas, sem alterar o número total de operações necessárias.
Já os computadores quânticos usam a física quântica para criar novas operações elementares, diminuindo dramaticamente a quantidade total de passos (C). Assim como no caso clássico, existem conjuntos de operações quânticas que são universais, como, por exemplo, o conjunto formado pelas portas de Toffoli e Hadamard. Embora operações quânticas possam ser simuladas em hardware clássico, em determinados arranjos elas equivalem a um número exponencial de chaveamentos clássicos. Isso abre a possibilidade de que problemas que exigiam um tempo exponencial sejam resolvidos em tempo polinomial (viável).
Todo algoritmo quântico inclui a conversão de bits clássicos em qubits (superposição) e a medição de qubits para obter de volta os bits clássicos. Entre esses dois momentos, a "mágica" acontece: o computador opera sobre uma combinação linear de todos os possíveis estados de entrada simultaneamente (a superposição), como se fosse uma quantidade exponencial de processadores trabalhando em paralelo.
Como a medição final recupera apenas uma resposta (e as outras se perdem), entra em ação outro fenômeno: a interferência. Algoritmos quânticos são desenhados para que os "caminhos" com as respostas corretas interfiram positivamente (se reforcem) e os incorretos se atenuem. Assim, a medição final tem alta probabilidade de produzir a resposta correta rapidamente.
O ataque invisível e a urgência da ação
É exatamente aqui que a teoria encontra a ameaça global. Desde a década de 1990, conhecemos o algoritmo de Shor, um programa quântico capaz de quebrar, em horas, a criptografia que suporta praticamente todas as assinaturas digitais e trocas de chaves da Internet atual. Só falta a construção de computadores quânticos com centenas de milhares de qubits para que isso se materialize.
Existe um motivo para os ataques cibernéticos de hoje focarem em enganar funcionários (phishing) ou explorar falhas de software: é mais fácil do que quebrar a criptografia. E é bom que seja assim. Se a criptografia for quebrada por um computador quântico, a chance de detecção é mínima. Não existiriam rastros da invasão. É o equivalente a invadir uma casa abrindo a fechadura com uma chave-mestra, em vez de arrombar a porta. Como um fantasma.
Ainda não sabemos quando o hardware quântico comercial chegará, mas o mesmo valia para a Inteligência Artificial há uma década. Atores maliciosos já praticam o “harvest now, decrypt later” (coletar agora, descriptografar depois), roubando dados hoje para abri-los no futuro.
A inércia tem um custo incalculável, mas a solução já existe: a Criptografia Pós-Quântica (CPQ), baseada em novas estruturas matemáticas imunes à aceleração quântica. No CESAR, por meio do CISSA, já estamos estudando os impactos da CPQ sobre as infraestruturas de TICs e implementando soluções em dispositivos restritos, como sensores IoT e infraestruturas críticas. A transição para a era pós-quântica não é um problema para o futuro; é uma urgência de negócios e governança para hoje.