Executiva de negócios usando tablet em escritório com vista para o centro de uma cidade ao pôr do sol, transmitindo eficiência e inovação Imagem gerada digitalmente

Ameaça quântica dispara cronograma de defesa a incidentes encomendados

4 minutos de leitura

Embora o risco de quebra da criptografia atual ainda esteja relativamente distante, alvos seletos que lidam com dados de longa duração já começam a preparar resistência ao poder divinatório dos qbits



Por Redação em 05/05/2026

A atual agenda de desenvolvimento da computação quântica avança e se destaca em três frentes principais no mercado corporativo e científico. A primeira delas dedica-se à resolução de problemas genuinamente quânticos, simulando interações moleculares complexas para impulsionar inovações decisivas nas indústrias de novos materiais ou de fármacos. A segunda busca a otimização de soluções para problemas com um número colossal de variáveis (conhecidos como problemas NP), viabilizando respostas para a orquestração de rotas logísticas intrincadas ou para a otimização de amplos portfólios financeiros.A terceira frente, que captura a atenção e o orçamento de conselhos de administração e das agências governamentais, é a segurança da informação.

A grande preocupação com a segurança reside no fato de que o computador quântico exponencia a capacidade de quebrar as defesas modernas de duas maneiras distintas, dependendo da arquitetura de proteção. Na criptografia simétrica, como o padrão AES utilizado para proteger arquivos e bases de dados, algoritmos quânticos como o de Grover abreviam e exponenciam drasticamente as tentativas de quebra por força bruta. Já na criptografia assimétrica de chave pública e privada, como o amplamente utilizado sistema RSA, o algoritmo de Shor exponencia a capacidade de achar os fatores primos que compõem as chaves, resolvendo em horas a fatoração que levaria anos em calculadoras clássicas, o que inclui até os atuais supercomputadores.

Apesar de a construção de um computador quântico com potência suficiente para executar esses algoritmos em larga escala ainda ser uma ameaça relativamente distante, os “earlier targets” — alvos primários que custodiam dados de longa duração, como registros médicos, propriedades intelectuais e segredos de Estado, já começam a preparar suas defesas. O risco imediato para essas instituições é a tática Harvest Now, Decrypt Later (HNDL – colha agora, decifre depois), na qual agentes maliciosos interceptam e armazenam o tráfego de dados sensíveis hoje para quebrar o sigilo no futuro, quando a tecnologia quântica estiver tecnicamente viável e disponível.

“Para usar o algoritmo de Shor e quebrar uma chave RSA de 2048 bits — o padrão usado em transações bancárias — seriam necessários centenas de milhares de qubits estáveis e com baixa taxa de erro. Hoje, os melhores sistemas têm algumas centenas, e ainda cometem muitos erros. Em 2026, demonstrações do algoritmo de Shor ainda só conseguem fatorar números minúsculos, em condições controladas”, contextualiza Ricardo Giorgi, professor de gestão de Segurança da Informação da FIAP.

No entanto, o especialista reforça a urgência das medidas protetivas para não subestimar os ofensores de longo prazo. “Quanto ao acesso por fraudadores, no curto prazo não há tanta preocupação. A ameaça real vem de atores estatais com capacidade de investimento bilionário. Um criminoso comum não vai ter acesso a esse tipo de infraestrutura tão cedo. O problema é que quando o acesso se democratizar, os dados capturados hoje já poderão ser decifrados”, adverte Giorgi.

Para contornar esse cenário e garantir a segurança, a indústria propõe duas respostas distintas e que muitas vezes são confundidas: a Criptografia Pós-Quântica (CPQ) e a Criptografia Quântica.

A CPQ não utiliza processadores quânticos; usa artifícios da matemática e da computação clássica para criar um desafio matemático complexo até mesmo para as futuras máquinas quânticas.

Por outro lado, a Criptografia Quântica (ou comunicação quântica) baseia-se estritamente nas leis da natureza para garantir o sigilo, utilizando o postulado da projeção e a decoerência . “É um lacre que não tem como tirar sem quebrar. Esse lacre é uma superposição. Tentou olhar, quebra a superposição, inevitavelmente”, ilustra o professor titular do Departamento de Física da UFSCar, Celso Villas Boas. Ele lembra que a simples tentativa de observação de um intruso no canal de comunicação colapsa a partícula e destrói a informação antes de ser roubada.

O que já se pode mitigar de riscos quânticos?

Homem e mulher de negócios analisando dados em computador em ambiente corporativo de alta tecnologia.
Imagem gerada digitalmente

A implementação da CPQ exigirá muito mais recursos da infraestrutura clássica atual para processar chaves criptográficas enormes, o que exigirá forte aumento de capacidade dos HSMs (módulos de gestão de chaves criptográficas) e depende de respostas da indústria que ainda estão por vir. Mas isso não significa que não há nada a fazer agora.

A transição corporativa neste momento deve focar antes de tudo na organização e na gestão dos riscos. O passo inicial recomendado às empresas é mapear cuidadosamente o ciclo de vida dos seus dados, a fim de identificar quais tipos de informações que circulam hoje permanecerão críticas e exigindo sigilo nos próximos 5, 10 ou 15 anos . Esse mapeamento pode reorientar a gestão das políticas de cibersegurança contemporâneas, pois mesmo que a informação furtada hoje esteja perfeitamente protegida e inviolável, uma extração no presente poderá resultar em um grave incidente no futuro.

Pressão regulatória e cronogramas

A transição já entrou na agenda regulatória. Em 2024, foram publicados os primeiros padrões formais de criptografia pós-quântica, estabelecendo algoritmos para troca de chaves e assinaturas digitais. A expectativa é que esses padrões orientem a substituição progressiva dos mecanismos atuais ao longo da próxima década.

Agências como a National Security Agency já definiram diretrizes claras. Entre elas, a exigência de que novos sistemas adotem algoritmos resistentes a ataques quânticos e a meta é a migração completa em ambientes até a próxima década de 2030. O cronograma se divide em três etapas: inventário e avaliação até meados da década, migração de sistemas prioritários entre 2026 e 2029, e consolidação até 2033.

O movimento também alcança o setor privado. Empresas como a Mastercard já anunciaram iniciativas para incorporar criptografia pós-quântica em suas redes, testando modelos híbridos que combinam algoritmos clássicos e novos padrões. Essa abordagem permite transição gradual e reduz o risco de adoção prematura de tecnologias ainda em validação.

A adoção de tecnologias resistentes à computação quântica envolve mudanças estruturais. Além disso, a necessidade de substituir ou adaptar sistemas legados torna o processo gradual.

Nesse cenário, a prioridade não é migrar imediatamente, mas preparar a organização. O primeiro passo é mapear o ciclo de vida dos dados e definir onde o risco quântico é relevante e orienta a priorização.

Ao mesmo tempo, ganha importância a capacidade de adaptação da infraestrutura criptográfica. Modelos rígidos tendem a se tornar obsoletos rapidamente diante da evolução dos padrões. Por isso, cresce a demanda por agilidade criptográfica; a capacidade de trocar algoritmos e políticas de proteção sem reestruturar todo o ambiente.Esse ponto impacta diretamente os HSMs (Hardware Security Modules), responsáveis pela gestão de chaves criptográficas. A necessidade de suportar novos algoritmos, maior volume de processamento e ciclos mais rápidos de atualização pressiona esses equipamentos. Nesse contexto, modelos de security as a service surgem como alternativa, permitindo escalar capacidade e atualizar funcionalidades de forma mais flexível.



Matérias relacionadas

Pessoa utilizando notebook com gráficos e mapas holográficos projetados, destacando dados de geolocalização com reconhecimento por IA e identificação de pessoal. Estratégia

Fotos revelam localização com reconhecimento por IA

Ferramenta que identifica a localização de imagens sem depender de metadados acentua preocupações sobre privacidade e responsabilidades legais

Robô futurista representando inteligência artificial com tecnologia avançada, ilustrando o tema de engenharia social em IA Estratégia

Engenharia social inversa: quando a linguagem passa a enganar a IA

Manobras semânticas nos prompts exploram a “personalidade” dos agentes de IA e criam atalhos para roubo de dados, fraudes e quebra de salvaguardas éticas

Mulher sorridente em escritório moderno, usando notebook e explorando a diferença entre dados e informação de forma prática e eficiente. Estratégia

Entenda a diferença entre dados e informação

Os dados geram informações e um depende do outro, mas qual a diferença entre eles?

Homem em frente a um computador com tela de código e símbolo de cadeado, representando segurança e confiança na era digital. Estratégia

Tecnologia redesenha preocupações com cibersegurança na América Latina

Pesquisa mostra avanço da confiança digital na região, mas fraudes, golpes com IA e deepfakes ampliam preocupações de consumidores