Criptografia Quântica: A Promessa e o Fracasso

A National Institute of Standards and Technology (NIST) tem promovido o desenvolvimento de algoritmos criptográficos pós-quânticos desde 2016. Segundo a NIST, se computadores quânticos de grande porte forem um dia construídos, eles poderão quebrar muitos sistemas de criptografia pública atualmente em uso.
Peter Gutmann, professor de ciência da computação na University of Auckland, New Zealand, acha que a criptografia quântica é 'burrice' e disse isso em uma apresentação de 2024. Sua argumentação é simples: até hoje, computadores quânticos não conseguiram fatorar nenhum número maior que 21 sem enganação.
A criptografia RSA é um exemplo clássico. Para quebrar uma chave pública RSA, você precisa encontrar os dois fatores primos de um número grande, como 1024 ou 2048 bits. Isso requer uma quantidade enorme de poder computacional. A NIST acredita que, com o advento de computadores quânticos capazes de executar o algoritmo de Shor, as atuais formas de criptografia seriam comprometidas.
Em um artigo [PDF] lançado em março, Gutmann e seu coautor argumentam que é possível replicar a capacidade de quebra de códigos de computadores quânticos usando apenas uma calculadora VIC-20, um ábaco e até mesmo um cachorro. Eles ressaltam que os números usados para testes são 'trapaças', escolhidos deliberadamente para serem fáceis de fatorar.
Gutmann é cético em relação ao progresso na criptografia quântica e compara a situação a sonhos tecnológicos não realizados, como viagem interestelar ou transportadores de Star Trek. Ele argumenta que, até hoje, não há evidências concretas de que computadores quânticos possam quebrar sistemas de criptografia de forma eficiente.
No final, Gutmann sugere que a migração para a criptografia pós-quântica é uma distração das verdadeiras problemas na segurança cibernética atualmente. Em vez de investir em novas tecnologias, deveríamos resolver os problemas existentes.