_Tecnologia

IBM anuncia primeiros algoritmos que barram ciberataques quânticos

À medida que os computadores quânticos avançam rapidamente, a IBM está desenvolvendo algoritmos para proteger os ciberataques

A IBM anunciou na última semana que dois de seus algoritmos foram formalizados como os primeiros padrões de criptografia pós-quântica do mundo, publicados pelo NIST (Instituto Nacional de Padrões e Tecnologia) dos Estados Unidos. Essa iniciativa é um marco crucial na proteção de dados contra potenciais ciberataques utilizando computadores quânticos.

Pesquisadores da IBM — em colaboração com várias indústrias e pesquisadores — desenvolveram os algoritmos ML-KEM e ML-DSA, originalmente conhecidos como CRYSTAL-Kyber e CRYSTAL-Dilithium.

A IBM explica que estes algoritmos são parte de um conjunto de três modelos de criptografia pós quântica publicados pelo NIST, que também inclui o SLH-DSA, co-desenvolvido por um pesquisador que posteriormente se uniu à IBM.

Além disso, a IBM desenvolveu um quarto algoritmo, o FN-DSA, selecionado para futura padronização.

Qual a importância desses algoritmos contra ciberataques quânticos?

A publicação destes algoritmos é um passo no avanço da segurança dos dados, à medida que os computadores quânticos avançam rapidamente em direção à relevância criptográfica.

“A missão da IBM em computação quântica tem duas linhas. Entregar ao mundo uma computação quântica útil e fazer com que o mundo seja quântico-seguro,” disse Jay Gambetta, vice-presidente da IBM Quantum em um comunicado.

A chegada de computadores quânticos mais potentes poderia representar riscos para os atuais protocolos de cibersegurança.

Já que, com níveis de velocidade e capacidade de correção de erros cada vez maiores, é provável que estes sistemas possam descriptografar os esquemas de códigos mais utilizados atualmente, como o RSA.

Assim, a equipe de criptografia da IBM, composta por especialistas líderes no campo, continua avançando no desenvolvimento de algoritmos para proteger dados contra ameaças futuras.

Os modelos protegem dados trocados em redes públicas e assinaturas digitais para autenticação de identidade. Com a formalização destes padrões, governos e indústrias de todo o mundo podem começar a adotar estratégias de cibersegurança pós-quântica.

Além disso, a IBM também está explorando como a criptografia pós-quântica pode ser integrada em seus produtos. Como, por exemplo, o IBM z16 (IA em tempo real para processamento de transações) e a IBM Cloud, seu serviço de hospedagem em nuvem.

Sair da versão mobile