A criptografia desempenha um papel crucial na proteção de dados, assegurando a privacidade de dados e conversas. Ela age convertendo o material original em um formato indecifrável para indivíduos sem a devida autorização. Um exemplo clássico é a Cifra de César, que substituía letras por outras, usando um padrão de deslocamento, tornando a mensagem ilegível para estranhos. Atualmente, existem diversas abordagens de codificação, mas nem todas resistem às investidas de computadores quânticos. Um algoritmo considerado “criptoresistente” é projetado precisamente para enfrentar as ameaças de computadores tradicionais e quânticos, que representam um desafio inédito e considerável à segurança digital.
A ameaça da computação quântica à segurança digital
É nesse cenário que o CRYSTALS-Kyber ganha relevância, sendo um dos algoritmos escolhidos pela iniciativa de criptografia pós-quântica do NIST (Instituto Nacional de Padrões e Tecnologia dos EUA). O Kyber utiliza reticulados, entidades matemáticas intrincadas, para garantir proteção contra a capacidade de cálculo dos computadores quânticos. Diante dos avanços da computação quântica, cresce a busca por novas opções, já que ela ameaça à segurança de métodos como RSA e ECC através de algoritmos como o de Shor. Esses métodos clássicos se baseiam em cálculos matemáticos desafiadores para os computadores de hoje, como a fatoração de números primos (no RSA) ou o logaritmo discreto em curvas elípticas (no ECC), mas um computador quântico forte o bastante pode resolvê-los rapidamente.
Desde a descoberta do algoritmo de Shor em 1994, ficou claro que a criptografia RSA e ECC pode ser comprometida por computadores quânticos, expondo dados confidenciais a sérios riscos. Em resposta a essa ameaça, o NIST lançou em 2016 uma iniciativa global colaborativa para desenvolver e padronizar algoritmos de criptografia pós-quântica, avaliando várias propostas com base em critérios rigorosos de segurança e eficiência.
CRYSTALS-Kyber: o algoritmo pós-quântico em destaque
O CRYSTALS-Kyber se destacou como um dos algoritmos escolhidos na fase final, devido ao seu notável equilíbrio. Ele oferece uma segurança teórica robusta contra as ameaças dos computadores quânticos, ao mesmo tempo que mantém um desempenho prático eficiente. Esse algoritmo de chave pública é construído sobre a criptografia baseada em reticulados, um campo que emprega estruturas matemáticas complexas, com propriedades geométricas intrincadas que são difíceis de decifrar, até mesmo para computadores quânticos. Desafios computacionais como o Learning With Errors (LWE) e o Vetor Mais Curto (SVP) são exemplos que reforçam a segurança do Kyber. Ao contrário do RSA, o Kyber não realiza a criptografia direta de mensagens. Em vez disso, ele utiliza um mecanismo de encapsulamento de chaves (KEM), que facilita a troca segura de uma chave secreta entre duas entidades. Essa chave pode ser utilizada posteriormente para criptografar dados de maneira mais rápida e eficiente com algoritmos simétricos.
Como funciona o Kyber: criação, encapsulamento e desencapsulamento
O Kyber opera em três fases: criação de chaves, o processo de encapsular, e a subsequente ação de desencapsular. Inicialmente, uma das partes envolvidas produz um conjunto de chaves, uma pública e outra privada. A chave pública é então compartilhada, ao passo que a chave privada é mantida confidencialmente. Em seguida, a outra parte utiliza essa chave pública para gerar tanto uma chave secreta compartilhada, quanto uma cápsula criptografada, que é remetido de volta. Finalmente, o destinatário emprega sua chave privada para obter a mesma chave secreta, estabelecendo assim uma comunicação protegida. Ainda que a chave pública e a cápsula sejam capturadas, os desafios matemáticos presentes tornam inviável a revelação da chave secreta.
Kyber apresenta atributos importantes, como ser altamente eficiente, produzir chaves e trocar informações rapidamente, e ainda consumir poucos recursos, o que permite sua utilização até em aparelhos com capacidade computacional limitada, como dispositivos IoT, sistemas integrados ou sensores industriais. O algoritmo também oferece diferentes níveis de segurança (Kyber512, Kyber768, Kyber1024), adequando-se a variados cenários de aplicação. Sua implementação prática é facilitada por bibliotecas de código aberto e por sua simplicidade relativa, apesar da complexidade matemática por trás.
Adoção do Kyber por empresas e governos
Empresas como Google e Cloudflare já realizaram experimentos com Kyber em protocolos como o TLS, usados para assegurar conexões seguras na internet. Isso é crucial para prevenir ataques no futuro, mesmo que os dados sejam capturados hoje, tática conhecida como “store now, decrypt later”. Governos, principalmente os Estados Unidos, também estão incorporando o Kyber em sistemas essenciais, como defesa, inteligência e infraestrutura nacional. Aparelhos com capacidades restritas, como sensores e equipamentos médicos conectados, também podem aproveitar a segurança do Kyber, fortalecendo a proteção em redes distribuídas e ambientes vulneráveis.
Ademais, setores como a bancária, a financeira, a empresarial e a de TI estão caminhando para implementar métodos pós-quânticos como o Kyber. A ideia é defender dados confidenciais, assegurar a solidez dos sistemas e afastar perigos legais ou de imagem. Essa ferramenta parece promissora para o futuro de tecnologias como blockchain, redes 5G e 6G, contratos digitais e a proteção de dados médicos ou jurídicos.
Vivemos um momento de transição na segurança digital. O avanço da computação quântica exige a substituição dos algoritmos tradicionais por soluções mais resilientes. O CRYSTALS-Kyber se destaca não apenas por sua resistência, mas por sua aplicabilidade prática e versatilidade. Sua escolha pelo NIST como padrão de criptografia pós-quântica representa uma resposta estratégica e necessária para garantir a confidencialidade, integridade e confiança da informação em um futuro inevitavelmente dominado por novas ameaças computacionais.
—
Por Vitor Santos, Consultor de SOC da Protiviti Brasil.
—
Referências bibliográficas
- NIST. Post-Quantum Cryptography Standardization. Disponível em: https://csrc.nist.gov/projects/post-quantum-cryptography
- Bos, Joppe W., et al. “CRYSTALS-Kyber Algorithm Specification.” 2021.
- Bernstein, D. J., et al. “Post-quantum cryptography.” Springer, 2009.
- Peikert, C. “A Decade of Lattice Cryptography.” Foundations and Trends® in Theoretical Computer Science, 2016.
- Alkim, E., Ducas, L., Pöppelmann, T., Schwabe, P. “Post-Quantum Key Exchange—A New Hope.” USENIX Security Symposium, 2016.