Home Empreendimento O Dia Q está chegando: seu armazenamento é seguro em termos quânticos?

O Dia Q está chegando: seu armazenamento é seguro em termos quânticos?

by Dylan Bryan

O Quantum-Safe Storage é crítico à medida que o Q-Day se aproxima. Saiba como os fornecedores estão protegendo dados com criptografia pós-quântica antes que seja tarde demais.

À medida que o previsto “Q-Day” se aproxima — o ponto em que os computadores quânticos podem quebrar a criptografia de chave pública amplamente usada — organizações governamentais, financeiras, de nuvem e de TI empresarial estão correndo para fortalecer sua infraestrutura. Embora as estimativas variem, a NSA e o NIST projetam que o Q-Day pode chegar já em 2033, forçando as empresas a repensar sua abordagem à segurança criptográfica. A ameaça mais imediata não é apenas a descriptografia futura — é a estratégia “colher agora, descriptografar depois” (HNDL) já usada por cibercriminosos e atores de estados-nação. Dados confidenciais roubados hoje sob criptografia RSA-2048 ou ECC podem ser descriptografados quando os computadores quânticos atingirem escala suficiente, expondo tudo, desde transações financeiras a segredos governamentais.

Em resposta, governos, provedores de nuvem e fornecedores de hardware estão mudando rapidamente para criptografia segura quântica, implementando novos algoritmos aprovados pelo NIST e atualizando suas arquiteturas de segurança. Essa transição não se trata apenas de atualizar a criptografia — ela requer agilidade criptográfica, garantindo que dispositivos de armazenamento, servidores e protocolos de rede possam trocar algoritmos criptográficos perfeitamente conforme novas ameaças surgem. Embora a criptografia simétrica e os métodos de hash como AES-256 e SHA-512 permaneçam mais resistentes, mesmo eles são suscetíveis a ataques quânticos, acelerando a necessidade de padrões criptográficos pós-quânticos (PQC).

Com avanços na correção de erros e dimensionamento de qubit da IBM, Google, AWS e Microsoft, a corrida quântica está se movendo mais rápido do que o esperado. O chip Willow do Google recentemente realizou uma computação que levaria 10 septilhões de anos para o supercomputador mais rápido do mundo, e com a IBM e a AWS desenvolvendo soluções de nuvem seguras para quantum, a mudança para criptografia pós-quântica (PQC) não é mais teórica. As empresas que não conseguem se adaptar correm o risco de violações de conformidade, violações massivas de dados e danos à reputação — tornando a segurança segura para quantum uma prioridade máxima para todas as empresas que armazenam dados confidenciais de longo prazo.

Foto gerada por IA de um computador quântico

Foto gerada por IA de um computador quântico

Por que a segurança da Quantum-Safe é essencial?

Nos últimos meses, Amazon, Google, Microsoft e outros fizeram avanços na computação quântica. O Google anunciou que é novo Chip quântico Willow fez grandes melhorias em relação a qualquer outro computador quântico conhecido pelo público. Embora o chip Willow do Google tenha apenas 105 qubits, e Chip Heron R2 da IBM tem 156, eles ainda são concorrentes fortes. O que diferencia o Willow é sua taxa de erro extremamente baixa em comparação com as ofertas atuais. A taxa de erro do Heron R2 2Q da IBM é de 0.371%, e sua taxa de erro de leitura é de 1.475%, enquanto a taxa de erro do Willow 2Q do Google é de 0.14% (+/- 0.05%) com uma taxa de erro de leitura de 0.67% (+/- 0.51%). Embora existam computadores quânticos maiores, como o Condor da IBM com 1,121 qubits e o sistema de 1,225 qubits de segunda geração da Atom Computing, o Heron e o Willow são significativamente mais rápidos devido às taxas de erro mais baixas. Para colocar isso em perspectiva, o Heron R2 da IBM é considerado cerca de 3-5x mais rápido do que seu chip Condor.

A velocidade do Willow e do Heron R2 exibem melhorias significativas na tecnologia de computação quântica porque eles podem executar muito mais rápido do que outros chips com contagens de qubits mais altas. Como os computadores quânticos já têm uma taxa de computação muito maior do que a tecnologia de computação clássica, a velocidade aumentada dos novos chips está fechando a lacuna para o Q-Day mais rápido do que o esperado. O chip Willow do Google realizou uma computação de referência em menos de 5 minutos, o que levaria o tempo de hoje Supercomputador ONRL Frontier 10 septilhões de anos para completar. Computadores quânticos são desenvolvidos silenciosamente até a revelação, levantando questões sobre o próximo lançamento.

Neste ponto, há rumores de que o “Dia Q” será na década de 2030, quando os computadores quânticos poderão quebrar a criptografia de chave pública de 2048 bits. Isso representa riscos consideráveis ​​para o armazenamento de dados, já que os computadores quânticos chegarão ao ponto em que poderão quebrar essa criptografia em questão de semanas ou dias. Em contraste, os supercomputadores clássicos podem levar trilhões de anos para quebrá-la. Não apenas a tecnologia física para computadores quânticos é uma grande preocupação, mas o software também deixa preocupações. A maioria dos computadores quânticos normalmente utiliza o algoritmo de Shor, mas o algoritmo de Grover pode acelerar a velocidade computacional e os ataques. Qualquer melhoria computacional significativa pode deixar o Dia Q ainda mais perto do que o esperado anteriormente.

Atualmente, os ataques de maior risco usam ataques do tipo "colha agora e descriptografe depois". Esses ataques são predominantes hoje, embora os computadores quânticos não tenham atingido o ponto de descriptografar algoritmos atuais. Os invasores roubarão seus dados criptografados com algoritmos de criptografia que não são seguros para o quantum e, então, quando a tecnologia estiver disponível, eles os quebrarão com computadores quânticos. Isso significa que se você armazenar dados que não são seguros para o quantum, esses dados serão vulneráveis. Os principais dados visados ​​nesses ataques são tipos de dados que ainda serão valiosos quando a descriptografia se tornar uma opção. Alvos típicos incluem SSNs, nomes, datas de nascimento e endereços. Outros tipos de dados podem ser números de contas bancárias, IDs fiscais e outros dados financeiros ou de identificação pessoal. No entanto, informações como números de cartão de crédito e débito têm menos probabilidade de permanecer valiosas à medida que esses números giram ao longo do tempo. Como os dados atuais, mesmo antes do Q-Day, são vulneráveis, medidas apropriadas devem ser tomadas para garantir que seu ambiente seja seguro para o quantum.

Quantos Qubits são necessários para quebrar a criptografia?

Não há uma resposta única para quantos qubits são necessários para quebrar métodos criptográficos. O número de qubits necessários pode variar dependendo do algoritmo alvo e da abordagem usada para atacá-lo. No entanto, para alguns dos esquemas de criptografia mais amplamente usados ​​hoje, os pesquisadores geralmente se referem a estimativas baseadas no algoritmo de Shor, que é projetado para fatorar números grandes de forma eficiente e computar logaritmos discretos — operações que sustentam a segurança de muitos sistemas criptográficos de chave pública.

Por exemplo, quebrar o RSA-2048, um padrão comum de criptografia, exigiria vários milhares de qubits lógicos. O número exato varia dependendo da eficiência dos algoritmos quânticos e métodos de correção de erros usados, mas as estimativas geralmente variam de cerca de 2,000 a 10,000 qubits lógicos. Para métodos de criptografia simétrica como AES, um ataque de força bruta quântica completa também exigiria muitos qubits lógicos, embora normalmente menos do que o necessário para RSA, já que a criptografia simétrica depende de princípios diferentes.

Resumindo, o número de qubits necessários não é um valor fixo, mas sim um intervalo que depende do algoritmo de criptografia, do algoritmo quântico usado para quebrá-lo e das especificidades do hardware quântico e das técnicas de correção de erros empregadas.

Principais participantes na corrida da computação quântica

Amazon AWS

A Amazon Web Services (AWS) apresentou o Ocelot, um chip de computação quântica inovador projetado para superar uma das barreiras mais significativas na computação quântica: o custo proibitivo da correção de erros. Ao incorporar uma nova abordagem para supressão de erros desde o início, a arquitetura Ocelot representa um avanço que pode trazer a computação quântica prática e tolerante a falhas para mais perto da realidade. Embora o anúncio do Ocelot não seja específico para "segurança quântica", é essencial ver os avanços na computação quântica.

Computadores quânticos são suscetíveis ao seu entorno. Pequenas perturbações — como vibrações, flutuações de temperatura ou até mesmo raios cósmicos — podem interromper qubits, causando erros de cálculo. Historicamente, a correção de erros quânticos envolve a codificação de informações quânticas em vários qubits, criando qubits “lógicos” que detectam e corrigem erros. No entanto, as abordagens atuais de correção de erros exigem vastos recursos, tornando a computação quântica em larga escala cara e complexa.

Uma nova abordagem para correção de erros quânticos

Desenvolvido pelo AWS Center for Quantum Computing no Caltech, o Ocelot foi construído do zero com a correção de erros como sua base. Essa abordagem se afasta do método tradicional de adaptação de arquiteturas existentes para lidar com erros. Em vez disso, o Ocelot usa “cat qubits”, inspirados no experimento mental do gato de Schrödinger, que suprime inerentemente certos erros. Essa resiliência de erro integrada reduz drasticamente os recursos necessários para a correção de erros, potencialmente cortando o custo em até 90%.

Ocelot combina esses cat qubits com componentes adicionais de correção de erros quânticos em um microchip de silício escalável, alavancando técnicas de fabricação da indústria de microeletrônica. Este design garante que o chip possa ser produzido em quantidades maiores a custos mais baixos, abordando um obstáculo fundamental no caminho da computação quântica para a adoção generalizada.

De acordo com Oskar Painter, diretor de hardware quântico da AWS, essa nova abordagem pode acelerar o desenvolvimento de computadores quânticos práticos em até cinco anos. Ocelot prepara o cenário para aplicar a computação quântica a problemas complexos do mundo real, reduzindo os requisitos de recursos e permitindo sistemas quânticos mais compactos e confiáveis. Isso inclui o avanço da descoberta de medicamentos, a criação de novos materiais, a otimização das cadeias de suprimentos e a melhoria dos modelos de previsão financeira.

O protótipo do chip Ocelot compreende dois microchips de silício integrados unidos em uma pilha. Os elementos do circuito quântico são formados por finas camadas de material supercondutor, incluindo Tântalo, o que melhora a qualidade dos osciladores do chip — os principais componentes responsáveis ​​por manter estados quânticos estáveis. Cada chip tem apenas 1 cm², mas abriga 14 componentes críticos: cinco qubits de dados (qubits cat), cinco circuitos de buffer para estabilização e quatro qubits de detecção de erros.

Uma Visão para o Futuro

Enquanto o Ocelot ainda está na fase de protótipo, a AWS está comprometida com a pesquisa e o desenvolvimento contínuos. Painter observa que a jornada para a computação quântica tolerante a falhas exigirá inovação e colaboração contínuas com a comunidade acadêmica. Ao repensar a pilha quântica e integrar novas descobertas ao processo de engenharia, a AWS visa construir uma base robusta para a próxima geração de tecnologias quânticas.

A AWS publicou suas descobertas sobre o Ocelot em um artigo revisado por pares na Nature e no site da Amazon Science, fornecendo insights técnicos mais profundos sobre a arquitetura e as capacidades do chip. O investimento da AWS em pesquisa quântica fundamental e soluções escaláveis ​​ajudará a transformar o potencial da computação quântica em avanços do mundo real à medida que a pesquisa avança.

Pesquisa Google (Willow)

Em dezembro de 2024, o Google Research apresentou o Willow, um avanço na correção de erros quânticos que poderia acelerar significativamente o cronograma para a computação quântica prática. Embora o Google não tenha anunciado explicitamente os avanços criptográficos pós-quânticos, a supressão de erros e as melhorias de escalabilidade do Willow o tornam um grande passo em direção aos sistemas quânticos tolerantes a falhas.

Um dos desafios de longa data na computação quântica tem sido gerenciar taxas de erro, que aumentam à medida que mais qubits são adicionados. Willow aborda isso demonstrando supressão de erro exponencial — conforme o número de qubits cresce, o sistema se torna significativamente mais estável e confiável. Em testes, Willow atingiu uma computação de referência em menos de cinco minutos — uma tarefa que levaria o supercomputador Frontier do ORNL mais de 10 septilhões de anos para ser concluída, um número que excede em muito a idade do universo.

O principal avanço do Google está em sua abordagem escalável de correção de erros quânticos. Cada vez que a rede de qubits codificados era aumentada de 3×3 para 5×5 para 7×7, a taxa de erros codificados era reduzida pela metade. Isso prova que, à medida que mais qubits são adicionados, o sistema não apenas cresce — ele se torna exponencialmente mais confiável. Isso marca um marco significativo na correção de erros quânticos, um desafio que os pesquisadores têm perseguido por quase três décadas.

Embora o design atual de 105 qubits do Willow possa parecer modesto em comparação ao Condor de 1,121 qubits da IBM, sua taxa de erro drasticamente menor e arquitetura escalável o posicionam como um potencial agente de mudança na corrida armamentista da computação quântica.

IBM

Os avanços da IBM em computação quântica e inteligência artificial colocam a empresa na vanguarda da inovação tecnológica. Desde liderar esforços em criptografia pós-quântica até lançar modelos de IA de ponta, a IBM continua a demonstrar um compromisso em moldar o futuro de soluções empresariais seguras e inteligentes.

A IBM se posicionou como líder no cenário de criptografia pós-quântica, uma área vital de pesquisa à medida que a computação quântica evolui. As contribuições significativas da empresa para padrões criptográficos seguros quânticos incluem o desenvolvimento de vários algoritmos que foram reconhecidos como referências no campo. Notavelmente, dois algoritmos da IBM — ML-KEM (anteriormente CRYSTALS-Kyber) e ML-DSA (anteriormente CRYSTALS-Dilithium) — foram oficialmente adotados como padrões de criptografia pós-quântica em agosto de 2024. Esses algoritmos foram criados em colaboração com os principais parceiros acadêmicos e da indústria, representando um passo crítico em direção a métodos de criptografia capazes de resistir a ataques quânticos.

Além disso, a IBM desempenhou um papel fundamental em outro padrão significativo, o SLH-DSA (anteriormente SPHINCS+), que foi codesenvolvido por um pesquisador agora na IBM. O algoritmo FN-DSA da empresa (anteriormente FALCON) também foi selecionado para padronização futura para estabelecer ainda mais sua liderança. Essas conquistas destacam o esforço contínuo da IBM para definir e refinar as ferramentas criptográficas para proteger dados em um mundo pós-quântico.

Além do desenvolvimento de algoritmos, a IBM começou a integrar essas tecnologias seguras para quantum em suas plataformas de nuvem. Ao fornecer soluções práticas e escaláveis ​​que ambientes corporativos podem adotar, a IBM ressalta seu compromisso em ajudar organizações a proteger seus dados contra ameaças baseadas em quantum. Essa abordagem abrangente — criando novos algoritmos, estabelecendo padrões da indústria e implementação no mundo real — posiciona a IBM como uma parceira confiável para empresas que se preparam para um futuro pós-quântico.

Granito 3.2

Junto com seus esforços de computação quântica, a IBM também está avançando a IA com o lançamento da família de modelos Granite 3.2. Esses modelos de IA variam de configurações menores de 2 bilhões de parâmetros a opções mais extensas de 8 bilhões de parâmetros, oferecendo uma linha versátil adaptada a várias necessidades empresariais. Entre eles estão vários modelos especializados projetados para lidar com tarefas distintas:

  • Modelos de Linguagem de Visão (VLMs): Capaz de entender e processar tarefas que combinam dados de imagem e texto, como ler documentos.
  • Instrua modelos com suporte de raciocínio: Esse recurso é otimizado para tarefas mais complexas de raciocínio e acompanhamento de instruções, permitindo melhor desempenho em benchmarks.
  • Modelos de guardiões: Modelos focados em segurança, baseados em iterações anteriores, são ajustados para oferecer um tratamento de conteúdo mais seguro e responsável.

O portfólio da IBM também inclui modelos de séries temporais (anteriormente chamados de TinyTimeMixers, ou TTMs) projetados para analisar dados que mudam ao longo do tempo. Esses modelos podem prever tendências de longo prazo, tornando-os valiosos para prever movimentos do mercado financeiro, demanda da cadeia de suprimentos ou planejamento de inventário sazonal.

Assim como seus avanços quânticos, os modelos de IA da IBM se beneficiam de avaliações e refinamentos contínuos. A linha Granite 3.2 demonstrou forte desempenho, particularmente em tarefas de raciocínio em que os modelos podem rivalizar com concorrentes de última geração (SOTA). No entanto, ainda há dúvidas sobre a transparência do processo de teste. Os benchmarks atuais destacam a força dos modelos da IBM, mas algumas técnicas, como escala de inferência, podem ter dado uma vantagem à Granite. É importante ressaltar que essas técnicas não são exclusivas dos modelos da IBM; a adoção de concorrentes pode superar a Granite em testes semelhantes.

Esclarecer como esses benchmarks foram conduzidos e reconhecer que as técnicas subjacentes podem ser aplicadas em todos os modelos ajudaria a pintar um quadro mais justo do cenário competitivo. Essa transparência garante que as empresas entendam completamente as capacidades e limitações dos modelos Granite, permitindo que tomem decisões informadas ao adotar soluções de IA.

Ao integrar padrões criptográficos e desenvolver modelos avançados de IA, a IBM está entregando um conjunto abrangente de tecnologias projetadas para atender às necessidades de empresas modernas. Sua abordagem para criptografia pós-quântica prepara o cenário para um futuro seguro, enquanto a família Granite 3.2 demonstra o potencial da IA ​​para transformar as operações comerciais.

Microsoft

A Microsoft anunciou recentemente o chip quântico Majorana 1. Ele é construído usando um material inovador chamado topocondutor e é o primeiro chip quântico do mundo alimentado por um Núcleo Topológico. Este chip pode atingir um novo estado da matéria que pode encurtar o cronograma para o desenvolvimento de computadores quânticos significativos de décadas para anos. Esta abordagem topológica permite a criação de sistemas quânticos capazes de escalar para um milhão de qubits em um único chip. Este avanço nos permite abordar problemas que o poder computacional mundial não consegue resolver hoje.

Embora a Microsoft não tenha anunciado uma solução de criptografia pós-quântica, ela seguiu os padrões de segurança. Ela está preparada para oferecer uma solução híbrida que utiliza computação clássica e quântica.

Qual é o impacto de não estar preparado?

  • Vulnerabilidades de criptografia:Quando máquinas quânticas em larga escala se tornarem realidade, métodos clássicos de criptografia como RSA e ECC poderão ser quebrados mais rapidamente.
  • Algoritmos Pós-Quânticos:Para lidar com essa ameaça, criptógrafos e fornecedores de tecnologia estão desenvolvendo novos algoritmos projetados para resistir a ataques quânticos.
  • Proteção de Dados e Conformidade: Os setores que lidam com dados confidenciais — finanças, saúde, governo — devem se antecipar às ameaças quânticas para atender aos padrões regulatórios e proteger as informações dos clientes.
  • Atualizações de hardware e software:A implementação da criptografia pós-quântica requer atualizações na infraestrutura existente, impactando tudo, desde servidores e dispositivos de armazenamento até equipamentos de rede e ferramentas de segurança baseadas em software.
  • Estratégia de Longo Prazo: O planejamento antecipado ajuda as organizações a evitar migrações apressadas, garantindo que os dados permaneçam seguros mesmo que a computação quântica evolua mais rapidamente.

O que significa ser seguro em termos quânticos?

Ser quantum-safe significa garantir que toda uma infraestrutura de TI — servidores, armazenamento, redes e aplicativos — esteja protegida contra potenciais ataques de computação quântica. Isso envolve a transição para algoritmos criptográficos pós-quânticos (PQC) aprovados pelo NIST, projetados para resistir a ataques de computadores quânticos. Ao contrário da criptografia tradicional, que depende de fatoração de inteiros ou criptografia de curva elíptica (ECC), a criptografia quantum-safe é baseada em redes estruturadas, hashes sem estado e redes NTRU, que são muito mais difíceis para computadores quânticos quebrarem.

Um dos maiores desafios nessa transição é a agilidade criptográfica — a capacidade de trocar algoritmos de criptografia conforme vulnerabilidades são descobertas rapidamente. Muitos métodos criptográficos atuais estão profundamente incorporados em chips de segurança de firmware, software e hardware, tornando essa transição complexa. Organizações que não conseguem adotar a agilidade criptográfica podem ter dificuldades para atualizar sua postura de segurança conforme ameaças quânticas surgem.

Desde 2016, o NIST lidera um esforço de padronização de criptografia pós-quântica de 8 anos, avaliando 69 algoritmos potenciais antes de selecionar quatro finalistas:

  • CRYSTALS-Kyber (FIPS 203) – Criptografia de chave pública e troca de chaves
  • CRISTAIS-Dilithium (FIPS 204) – Assinaturas digitais
  • SPHINCS+ (SLH-DSA, FIPS 205) – Assinaturas digitais baseadas em hash
  • FALCON – Outro esquema de assinatura digital (ainda não totalmente recomendado pelo NIST)

Esses algoritmos formam a espinha dorsal da segurança resistente à computação quântica, e o NIST também está trabalhando em padrões de backup para garantir adaptabilidade à medida que a computação quântica avança.

A transição para a segurança quântica segura para organizações que executam sistemas legados pode exigir soluções de middleware criativas ou ciclos de atualização de hardware para garantir a conformidade a longo prazo. No entanto, as empresas que priorizam a agilidade criptográfica hoje estarão melhor posicionadas para uma migração suave, à medida que a criptografia pós-quântica se torna o novo padrão.

Abordagem do fornecedor para Quantum-Safe em armazenamento

Broadcom

A Broadcom, uma empresa tradicionalmente focada em conectividade de rede de alta velocidade e tecnologias de offloading, tem se envolvido intensamente nas implicações de segurança da computação pós-quântica. Embora não tenham divulgado amplamente seus esforços de pesquisa quântica, as iniciativas da Broadcom em torno da conectividade segura são significativas. Ao alinhar seus produtos com padrões criptográficos emergentes, a Broadcom visa garantir que seu hardware de rede amplamente utilizado — como adaptadores da marca Emulex — permaneça seguro contra ameaças futuras. Essa abordagem silenciosa e metódica reflete o compromisso mais amplo da Broadcom em fornecer infraestrutura resiliente que suporte as demandas em evolução de ambientes corporativos e de data center. Com o tempo, a Broadcom pode alavancar sua posição no setor e portfólio de hardware confiável para integrar soluções seguras quânticas de forma mais proeminente, ajudando seus clientes a navegar na mudança para padrões pós-quânticos.

Recentemente cobrimos o novo Broadcom Adaptador de barramento de host de canal de fibra seguro Emulex (HBA), que incorpora os padrões Post-Quantum Cryptography NIST e Zero Trust. Esses novos HBAs descarregam a criptografia do sistema host para garantir que não haja efeitos adversos no desempenho. Durante nossos testes, os HBAs da Emulex tiveram o desempenho anunciado, com menos de 3% de queda no desempenho.

Os HBAs da Emulex processam todos os Dados Criptografados em Voo (EDIF) em hardware. Os HBAs têm SoCs de 8 núcleos, que gerenciam a carga de trabalho e direcionam os pacotes de dados por meio do mecanismo de offload de criptografia. Como a criptografia é offloaded, a CPU do host não é afetada por essas operações de criptografia.

Dell

A Dell vem estabelecendo as bases para a prontidão pós-quântica. Ao incorporar recursos de criptografia baseados em hardware em seus servidores, matrizes de armazenamento e dispositivos de proteção de dados, a Dell oferece uma base segura para cargas de trabalho empresariais. Sua colaboração com parceiros do setor e a adesão aos padrões emergentes de segurança quântica refletem uma estratégia deliberada para ajudar os clientes a proteger suas infraestruturas para o futuro.

Embora as iniciativas relacionadas à quântica da Dell não sejam tão visíveis publicamente quanto algumas de suas concorrentes, seu foco em resiliência, confiabilidade e integração perfeita em ambientes de TI existentes demonstra um forte comprometimento com seus clientes. À medida que a era pós-quântica se aproxima, a mistura de parcerias do setor e soluções de infraestrutura sólidas da Dell provavelmente fornecerá às empresas um caminho direto para proteger seus dados e operações.

A Dell está ciente de que a computação quântica impactará seriamente o cenário de segurança atual, tornando a computação quântica uma ferramenta poderosa para invasores. A criptografia, fundamental para a segurança de dados e sistemas, deve evoluir. A Dell auxiliará as empresas na transição para a segurança quântica segura das seguintes maneiras:

  • Participe do ecossistema PQC: Fornecer recursos e expertise extensivos para ajudar as empresas a se manterem à frente dos avanços em computação quântica e criptografia pós-quântica (PQC). Nossos insights podem ajudar as empresas a antecipar e navegar efetivamente nos desafios futuros.
  • Avalie as posturas de segurança: Avalie os dados e sistemas em seu ambiente para identificar possíveis vulnerabilidades em sistemas criptográficos e se preparar para ameaças futuras.
  • Invista em soluções Quantum-Safe: A Dell está comprometida em fornecer soluções de ponta para explorar e implementar estratégias de PQC. Eles colaboram com especialistas do setor para garantir o alinhamento com padrões e tecnologias emergentes.
  • Elabore um roteiro de transição: Desenvolva e execute planos de transição detalhados, integrando infraestrutura segura quântica com cronogramas claros e compromissos de recursos. Os consumidores de tecnologia precisam se preparar agora para 2035 para adotar sistemas resistentes a quantum.
  • Promover a colaboração da indústria: Participe ativamente de fóruns do setor, como o Quantum Economic Development Consortium (QED-C) e os grupos de trabalho de criptografia quântica e criptografia pós-quântica, bem como outras parcerias para compartilhar insights e melhores práticas, impulsionando o progresso coletivo na segurança quântica.

À medida que nos aproximamos da era quântica, a resiliência empresarial depende da antecipação e adaptação à mudança tecnológica que está por vir. Os clientes da Dell estão se alinhando com a padronização de algoritmos de criptografia pós-quântica. Os governos estão exigindo sistemas resistentes a quantum, com transições significativas esperadas por volta de 2030 a 2033. Embora a implementação do PQC possa levar alguns anos, as organizações devem adotar as melhores práticas de segurança hoje para facilitar a transição de amanhã. Ao adotar o PQC e se preparar com a Dell Technologies, as empresas podem proteger as operações, impulsionar a inovação e prosperar em um mundo movido a quantum. Ter previsão estratégica e utilizar medidas proativas são essenciais.

Criptografia Pós-Quântica: Um Imperativo Estratégico para a Resiliência Empresarial

IBM

Dois dos padrões NIST PQC recém-lançados foram desenvolvidos por especialistas em criptografia da IBM Research em Zurique, enquanto o terceiro foi codesenvolvido por um cientista que agora trabalha na IBM Research. A IBM se estabeleceu como líder em pesquisa PQC, impulsionada por um compromisso com um futuro seguro quântico por meio de seu portfólio de produtos e serviços IBM Quantum Safe™. Como nota lateral, a IBM trabalhou em um padrão para criptografia em 1970 que foi adotado pelo antecessor do NIST, o US National Bureau of Standards.

Publicamos recentemente uma revisão do IBM Flash System 5300 que discute o foco da IBM em preparar seus produtos de armazenamento para o futuro e tudo o que a IBM oferece suporte. Leia nossa análise do Sistema Flash 5300.

Os FlashCore Modules são os principais blocos de construção para todos os arrays de armazenamento NVMe FlashSystem. O IBM FlashCore Module 4 (FCM4) oferece suporte a:

  • Criptografia Quântica Segura (QSC)
  • Algoritmos Criptográficos Assimétricos
  • Assinaturas CRYSTALS-Dilithium para autenticação e verificação de FW
  • CRYSTALS-Kyber para transporte seguro de chaves de PIN de desbloqueio transmitido por controladores IBM FLASHSYSTEMS para FCMs
  • Dados do cliente criptografados em memória flash com *XTS-AES-256
  • Dois outros algoritmos que estão sendo considerados pelo NIST, FALCON e Sphincs+, não são usados ​​atualmente no FlashSystem.

As equipes da IBM Quantum Safe e da IBM Research lançaram várias iniciativas para proteger a plataforma de computação quântica e o hardware da IBM contra potenciais ameaças cibernéticas do tipo "colha agora, decifre depois". Além disso, a IBM está forjando parcerias com comunidades quânticas e de código aberto para proteger seus clientes e garantir a segurança quântica global. No centro desses esforços está um plano abrangente para integrar protocolos de segurança quântica em todo o hardware, software e serviços da IBM, começando com a IBM Quantum Platform.

A IBM Quantum Platform, acessível por meio do kit de desenvolvimento de software Qiskit, fornece acesso baseado em nuvem aos computadores quânticos de escala de utilidade da IBM. Sua transição para a segurança quântica segura ocorrerá em várias fases, com cada estágio estendendo a criptografia pós-quântica para camadas adicionais de hardware e software. A IBM implementou o Transport Layer Security (TLS) com segurança quântica na IBM Quantum Platform. Essa medida de segurança, alimentada pela malha de serviço Istio da ferramenta IBM Quantum Safe Remediator™, garante a criptografia com segurança quântica de estações de trabalho clientes por meio do firewall da IBM Cloud e para os serviços de nuvem. Enquanto a IBM continua a oferecer suporte a conexões legadas padrão, pesquisadores e desenvolvedores em breve poderão enviar tarefas computacionais quânticas inteiramente por meio de protocolos com segurança quântica.

Cortesia da IBM do blog Responsible Quantum Computing.

O compromisso da IBM com a segurança quântica também inclui um portfólio robusto de ferramentas sob a marca IBM Quantum Safe. Essas ferramentas incluem o IBM Quantum Safe Explorer™, o IBM Quantum Safe Posture Management e o IBM Quantum Safe Remediator. Cada ferramenta tem uma função distinta:

  • O IBM Quantum Safe Explorer ajuda desenvolvedores de aplicativos e CIOs a escanear os portfólios de aplicativos de suas organizações, identificar vulnerabilidades criptográficas e gerar Listas de Materiais Criptográficas (CBOMs) para orientar a implementação de segurança quântica.
  • O IBM Quantum Safe Posture Management fornece um inventário abrangente dos ativos criptográficos de uma organização, permitindo políticas criptográficas personalizadas, avaliações de risco e análises contextuais de vulnerabilidades.
  • O IBM Quantum Safe Remediator protege dados em trânsito ao habilitar comunicações TLS seguras para quantum. Ele também inclui um Test Harness que permite que as organizações meçam o impacto de desempenho de algoritmos pós-quânticos antes de fazer atualizações em todo o sistema.

Embora o IBM Quantum Safe Explorer e o IBM Quantum Safe Remediator já estejam disponíveis, o IBM Quantum Safe Posture Management está atualmente em visualização privada. À medida que a IBM expande seu Quantum Safe Portfolio, ela se concentra em fornecer visibilidade e controle completos sobre a segurança criptográfica, capacitando as empresas a fazer a transição perfeita para sistemas quantum-safe.

Além dos esforços proprietários da IBM, avanços significativos foram feitos na comunidade de código aberto. Reconhecendo o papel crítico do software de código aberto (OSS) na computação global, a IBM defendeu a construção de comunidade e governança em torno de ferramentas de criptografia pós-quântica. Em colaboração com a Linux Foundation e a comunidade Open Quantum Safe, a IBM ajudou a estabelecer a Post-Quantum Cryptography Alliance (PQCA) em 2023. Esta aliança promove a cooperação em todo o setor e o avanço da criptografia pós-quântica, apoiada por contribuições de grandes players como AWS, NVIDIA e a Universidade de Waterloo.

As contribuições da IBM para o ecossistema de código aberto incluem:

  • Open Quantum Safe: Um projeto fundamental que permite criptografia pós-quântica no Linux e outros ambientes.
  • Pacote de código pós-quântico: implementações de software de alta garantia de algoritmos PQC de padrão.
  • Criptografia Sonar: Um plugin SonarQube que verifica bases de código em busca de ativos criptográficos e gera CBOMs.
  • Melhorias no OpenSSL e no cURL: adição de suporte a algoritmos pós-quânticos e recursos de observabilidade.
  • Contribuições do HAProxy e do Istio: Melhorando a observabilidade e configurando curvas de segurança quântica para comunicações seguras.
  • Integração Python: habilitando a configuração de algoritmo seguro quântico para TLS dentro do provedor OpenSSLv3 do Python.

Essas contribuições ilustram o envolvimento da IBM no avanço da segurança quântica de código aberto, desde o pioneirismo no kit de ferramentas Qiskit até a condução de esforços da comunidade que protegerão o software de código aberto na era quântica.

À medida que os computadores quânticos progridem em direção à utilidade prática, a ameaça potencial de quebrar a criptografia de chave pública se torna mais urgente. Embora possa levar anos até que isso se torne realidade, o risco de esquemas de “colheita agora, descriptografia depois” exige ação imediata. A IBM tem estado na vanguarda do desenvolvimento e compartilhamento de algoritmos de criptografia pós-quântica como parte da competição NIST. A IBM continuará a liderar a Post-Quantum Cryptography Alliance, incorporar o feedback do NIST e orientar a transição global para métodos seguros quânticos.

Para dar suporte a clientes corporativos, a IBM fornece um conjunto abrangente de ferramentas e serviços para permitir a transformação quantum-safe. Esses recursos ajudam as organizações a substituir criptografia em risco, aprimorar a agilidade criptográfica e manter a visibilidade sobre posturas de segurança cibernética.

A IBM criou um guia para ajudar a determinar o que é necessário para implementar criptografia. Baixar Implementando Criptografia Construção de Materiais para começar a implementar sistemas e aplicações pós-quânticas.

NetApp

A NetApp anunciou uma solução chamado Criptografia de dados em repouso Quantum-Ready da NetApp. Esta solução utiliza criptografia AES-256 para aplicar as recomendações atuais da NSA para proteção contra ataques quânticos.

A introdução da Quantum-Ready Data-at-Rest Encryption pela NetApp destaca a abordagem da empresa para a segurança do armazenamento. Ao implementar a criptografia AES-256 em alinhamento com as recomendações da NSA, a NetApp fornece aos clientes uma proteção contra os riscos potenciais representados pela computação quântica. Além da implementação técnica, a ênfase da NetApp na agilidade criptográfica — como a capacidade de se adaptar a novos padrões de criptografia — a diferencia. Esse foco garante que, à medida que os algoritmos de segurança quântica amadurecem e se tornam padronizados, as soluções de armazenamento da NetApp podem evoluir junto com eles. Ao combinar essa agilidade com uma forte reputação em gerenciamento de dados e ambientes de nuvem híbrida, a NetApp se posiciona como uma parceira confiável para organizações que se preparam para um mundo pós-quântico.

A NetApp oferece uma solução de criptografia integrada e pronta para quantum, aderindo ao Commercial National Security Algorithm Suite, que recomenda AES-256 como o algoritmo e o comprimento de chave preferidos até que algoritmos de criptografia resistentes a quantum sejam definidos (consulte NSA site para mais detalhes). Além disso, sob o Programa de Soluções Comerciais para Classificados, a NSA defende uma abordagem de criptografia em camadas que incorpora camadas de software e hardware.

O NetApp Volume Encryption (NVE), um recurso essencial no software de gerenciamento de dados NetApp ONTAP, fornece criptografia AES-140 validada por FIPS 2-256 por meio de um módulo criptográfico de software. O NetApp Storage Encryption (NSE) utiliza unidades de autocriptografia para fornecer criptografia AES-140 validada por FIPS 2-256 para sistemas AFF all-flash e FAS hybrid-flash. Essas duas tecnologias de criptografia distintas podem ser combinadas
juntos para fornecer uma solução de criptografia nativa em camadas que fornece redundância de criptografia e segurança adicional: se uma camada for violada, a segunda camada ainda estará protegendo os dados.

Muito mais por vir

Embora este artigo destaque iniciativas de segurança quântica da IBM, Dell, NetApp e Broadcom, outros grandes provedores de armazenamento e infraestrutura também começaram a se preparar para a era pós-quântica. A HPE incorporou recursos criptográficos de segurança quântica aos produtos de rede Alletra Storage MP e Aruba, alinhando-se aos padrões PQC do NIST. A Pure Storage reconheceu a ameaça quântica e está trabalhando na integração da segurança pós-quântica em sua arquitetura Evergreen, garantindo atualizações criptográficas contínuas.

A Western Digital e a Seagate estão explorando estratégias de proteção de dados resistentes a quantum para proteger dados de arquivamento de longo prazo. Provedores de armazenamento em nuvem como AWS, Google Cloud e Microsoft Azure começaram a implementar o TLS pós-quântico (PQTLS) para dados criptografados em trânsito, sinalizando uma mudança mais ampla da indústria em direção a soluções de rede e armazenamento seguras para quantum. À medida que a computação quântica continua a evoluir, as empresas devem monitorar ativamente os roteiros dos fornecedores para garantir resiliência criptográfica de longo prazo em sua infraestrutura.

Preparando-se para o futuro quântico

A computação quântica representa um dos nossos desafios mais significativos de segurança cibernética, e esperar até que o Dia Q chegue não é uma opção. Quando a criptografia assimétrica de 2048 bits for quebrada, as organizações que não se adaptaram encontrarão seus dados mais sensíveis expostos — potencialmente enfrentando enormes consequências financeiras, legais e de reputação. Embora uma violação impulsionada por quantum possa não acabar com o mundo, ela pode acabar rapidamente com uma empresa.

As boas notícias? A segurança quântica não é uma revisão da noite para o dia — é uma transição estratégica. As organizações que implementam a agilidade criptográfica hoje estarão muito melhor posicionadas para lidar com ameaças futuras, garantindo que o software, o armazenamento e a infraestrutura possam evoluir junto com os padrões pós-quânticos. Provedores de nuvem, fornecedores de armazenamento e empresas de segurança já estão integrando algoritmos PQC aprovados pelo NIST, mas as empresas devem proteger ativamente seus próprios dados.

Se sua organização ainda não começou a avaliar os riscos quânticos, este deve ser seu chamado para despertar. Revise Recomendações PQC do NIST, roteiros de fornecedores e estratégias de migração pós-quântica. A transição para a segurança quântica segura já está em andamento, e aqueles que agirem agora estarão mais bem preparados para o futuro.

A ameaça da computação quântica

Envolva-se com a StorageReview

Newsletter | YouTube | Podcast iTunes/Spotify | Instagram | Twitter | TikTok | RSS feed