Para entender melhor como tudo funciona, pense em tudo que você possui na internet: conversas, arquivos, e-mails, etc. Tudo isso tem que ficar armazenado em algum lugar, embora muitos não saibam exatamente onde, e os dados devem ser disponibilizados apenas para você (e para quem faz a intermediação, como os aplicativos e provedores de serviço). No entanto, sabemos que há muitos casos de hackers que têm acesso à informação sigilosa. É aí que entra a necessidade da criptografia.
+ Entendendo a Criptografia
Para explicar, vamos recorrer a um exemplo prático. Muitos devem lembrar da experiência de escrever uma mensagem secreta com limão. Funciona da seguinte maneira: você deve pegar um papel em branco e escrever qualquer mensagem nele com suco de limão. Ao secar, a única coisa que podemos ver é um papel que pode ter a aparência de que foi molhado.
Então, se você cobrir o papel com um pano (como um lençol) e passar um ferro sobre ele (alerta de riscos de sujar o lençol e ter uma mãe brava correndo atrás de você com um chinelo na mão depois disso), a mensagem aparece no papel. É a mesma coisa que acontece com a nossa pele quando está suja de limão e tomamos Sol: ficamos manchados.
Basicamente, a criptografia é uma forma de esconder a mensagem, assim como o limão. Ela “embaralha” a informação e só quem tem a chave correta é capaz de desfazer o processo, compreendendo a mensagem. É como se somente o destinatário soubesse que o segredo para ler a mensagem é passar o papel.
+ Computação quântica e o Algoritmo de Shor
Um grande marco da criptografia foi em 1996, quando Peter Shor sugeriu um algoritmo capaz de quebrá-la. A vantagem é que ele leva um tempo muito menor para fatorar grandes números. Com isso, passa-se de uma complexidade exponencial para uma polinomial.
No vídeo abaixo (em inglês, mas você pode ativar as legendas), você pode entender melhor como os computadores quânticos podem quebrar sistemas de criptografia:
É possível ver que, basicamente, a criptografia não é impossível de ser quebrada. O que fazemos, basicamente, é como colocar vários dispositivos de segurança em uma casa. Eles não garantem que alguém não possa invadir, mas garantem que a pessoa precisará gastar um tempo maior do que se você simplesmente trancar com uma chave.
No entanto, com um computador quântico, é como usar um “sabre de luz” capaz de quebrar qualquer sistema de segurança da sua casa. O sabre de luz é, justamente, o Algoritmo de Shor.
Esse algoritmo usa como base a mecânica quântica, base na qual a computação quântica fundamenta suas operações. O computador clássico, por outro lado, usa a lógica booleana clássica.
+ O que fazer?
Por enquanto, você pode ficar tranquilo, porque ainda é o princípio. Até 2012, por exemplo, o maior número fatorado usando o algoritmo de Shor foi o 15. Isso acontece porque os computadores quânticos ainda não estão com grande potencial (ou grande número de qubits) para isso. Repetindo: por enquanto.
A boa notícia é que, com a computação quântica, é provável que novas formas de segurança se tornem populares, garantindo que os arquivos, conversas e tudo mais fiquem seguros. Inclusive, nos já mostramos algumas técnicas ligadas à segurança com a internet quântica e o teletransporte aqui no Engenharia 360.
Nenhum comentário:
Postar um comentário