Estima-se que mais de 20 bilhões de dispositivos conectados à Internet estejam em risco de serem comprometidos por computadores quânticos nos próximos 10 a 15 anos, com perdas econômicas potenciais superando trilhões de dólares globais.
A Ameaça Quântica à Criptografia Atual e o Imperativo da Pós-Criptografia Quântica
O mundo digital em que vivemos é sustentado por um pilar invisível, mas essencial: a criptografia. Desde transações bancárias online e comunicações seguras até a proteção de dados governamentais e segredos corporativos, a criptografia garante a confidencialidade, integridade e autenticidade das informações. Contudo, essa infraestrutura digital está à beira de uma revolução — ou, mais precisamente, de uma disrupção — causada pelo avanço exponencial dos computadores quânticos.
Computadores quânticos, embora ainda em estágios iniciais de desenvolvimento, possuem um potencial computacional que transcende em muito as capacidades dos supercomputadores clássicos mais poderosos. Essa capacidade reside nos princípios da mecânica quântica, como a superposição e o emaranhamento, que permitem que os qubits (bits quânticos) representem múltiplos estados simultaneamente. Essa característica única concede aos computadores quânticos a capacidade de resolver certos tipos de problemas, considerados intratáveis para a computação clássica, em uma fração do tempo.
O problema mais premente para a segurança digital reside na capacidade dos computadores quânticos de quebrar os algoritmos de criptografia de chave pública amplamente utilizados hoje. Algoritmos como o RSA e a Curva Elíptica, que protegem grande parte das nossas comunicações digitais, baseiam-se na dificuldade computacional de fatorar números grandes ou calcular logaritmos discretos. O algoritmo de Shor, desenvolvido pelo matemático Peter Shor em 1994, demonstrou matematicamente que um computador quântico suficientemente potente seria capaz de executar essas operações de forma eficiente, tornando obsoleta a criptografia que depende desses problemas matemáticos.
Essa perspectiva não é uma mera especulação futurista, mas uma ameaça concreta que exige atenção imediata. A transição para uma nova era de criptografia, conhecida como criptografia pós-quântica (PQC - Post-Quantum Cryptography), não é mais uma opção, mas uma necessidade imperativa para salvaguardar a infraestrutura digital global contra futuros ataques quânticos.
O Ciclo de Vida da Criptografia e a Chegada do Computador Quântico
Historicamente, a criptografia evoluiu em resposta a novas ameaças e capacidades computacionais. A criptografia de chave pública, introduzida nas décadas de 1970 e 1980, representou um avanço monumental ao permitir a comunicação segura sem a necessidade de compartilhar previamente uma chave secreta. Algoritmos como RSA e Diffie-Hellman tornaram-se os pilares da segurança online, protegendo desde emails até conexões HTTPS.
No entanto, a matemática que confere segurança a esses algoritmos é precisamente a que os torna vulneráveis a computadores quânticos. A eficiência do algoritmo de Shor para fatoração e logaritmos discretos significa que um computador quântico em escala — um que possua um número suficiente de qubits estáveis e com baixa taxa de erro — poderia quebrar a criptografia RSA em questão de horas ou dias, um feito que levaria os supercomputadores clássicos bilhões de anos.
A ameaça é agravada pelo conceito de "roubar agora, decifrar depois". Agentes maliciosos podem estar coletando dados criptografados hoje, sabendo que terão a capacidade de decifrá-los no futuro, quando computadores quânticos estiverem disponíveis. Isso significa que dados altamente sensíveis, como informações financeiras, médicas e de segurança nacional, que precisam de proteção a longo prazo, já estão em risco.
O Salto Quântico: Como os Computadores Quânticos Podem Quebrar a Criptografia Existente
A computação quântica opera com base em princípios fundamentalmente diferentes da computação clássica. Em vez de bits, que representam 0 ou 1, os computadores quânticos utilizam qubits. Um qubit pode existir em uma superposição de 0 e 1 simultaneamente, o que significa que pode representar uma vasta quantidade de informações de forma paralela. Quando múltiplos qubits são emaranhados, a complexidade computacional cresce exponencialmente com o número de qubits, permitindo que computadores quânticos explorem um espaço de soluções muito maior em comparação com seus antecessores clássicos.
Essa capacidade é o que torna o algoritmo de Shor tão revolucionário. Para entender a vulnerabilidade, é crucial compreender como o RSA funciona. O RSA baseia-se na dificuldade de fatorar um número grande em seus dois fatores primos. A segurança do RSA é diretamente proporcional ao tempo necessário para realizar essa fatoração usando métodos clássicos. O algoritmo de Shor, no entanto, utiliza transformadas de Fourier quânticas para encontrar eficientemente os fatores primos de um número, reduzindo um problema que levaria eras em um computador clássico para uma tarefa executável em um período de tempo razoável em um computador quântico.
Da mesma forma, a criptografia de curva elíptica (ECC), que é mais eficiente que o RSA e amplamente utilizada em aplicações onde a largura de banda é limitada (como em dispositivos móveis e em certos protocolos de Internet das Coisas), também é vulnerável a algoritmos quânticos. O algoritmo de Shor pode ser adaptado para resolver o problema do logaritmo discreto em grupos finitos, que é a base matemática da segurança da ECC.
Além do algoritmo de Shor, o algoritmo de Grover oferece uma ameaça menos direta, mas ainda significativa. O algoritmo de Grover é um algoritmo de busca que pode acelerar a quebra de chaves simétricas, como AES. Embora não represente uma ameaça existencial como o algoritmo de Shor para a criptografia de chave pública, o algoritmo de Grover pode reduzir a segurança de chaves simétricas pela metade. Por exemplo, uma chave AES de 128 bits, que é considerada segura contra ataques clássicos, pode ter sua segurança efetiva reduzida para aproximadamente 64 bits contra um ataque quântico usando o algoritmo de Grover. Isso implica que a duplicação do tamanho das chaves simétricas seria necessária para manter o mesmo nível de segurança.
A implicação é clara: toda a infraestrutura de segurança digital que confiamos hoje, construída sobre a base da criptografia de chave pública e chaves simétricas de tamanhos convencionais, corre o risco de se tornar obsoleta em um futuro não muito distante.
A Correlação entre Qubits e Poder Computacional
A potência de um computador quântico está intrinsecamente ligada ao número de qubits de alta qualidade que ele possui. A complexidade de um problema que um computador quântico pode resolver aumenta exponencialmente com o número de qubits. Por exemplo, um computador quântico com 20 qubits pode realizar cálculos que seriam impraticáveis para a maioria dos computadores clássicos. Um computador com 50 qubits pode simular moléculas complexas. A escala necessária para quebrar a criptografia RSA, por exemplo, é estimada em dezenas de milhares de qubits de alta fidelidade e tolerantes a erros.
Atualmente, os computadores quânticos existentes estão na fase de NISQ (Noisy Intermediate-Scale Quantum), com um número limitado de qubits e suscetíveis a ruídos e erros. No entanto, a pesquisa e o desenvolvimento nesta área estão avançando a um ritmo acelerado. Empresas como IBM, Google, Microsoft e diversas startups estão competindo para construir computadores quânticos maiores e mais estáveis. Acredita-se que, em algum momento nas próximas décadas, computadores quânticos capazes de executar o algoritmo de Shor em larga escala se tornarão uma realidade.
O Fator Tempo: A Urgência da Transição
A percepção de que os computadores quânticos ainda são uma tecnologia do futuro pode levar à complacência. No entanto, a transição para novos padrões criptográficos não é um processo rápido ou simples. A atualização de software e hardware em sistemas legados, a implantação de novos protocolos de segurança e a garantia da compatibilidade entre sistemas exigem anos de planejamento, desenvolvimento e testes. Organizações com sistemas críticos e dados de longa duração (como agências de inteligência, instituições financeiras e sistemas de defesa) precisam iniciar esse processo de transição o mais cedo possível.
A Era da Pós-Criptografia Quântica: Explorando as Soluções
Diante da ameaça iminente dos computadores quânticos, a comunidade científica e a indústria de segurança têm trabalhado diligentemente no desenvolvimento de soluções de criptografia pós-quântica (PQC). A PQC refere-se a algoritmos criptográficos que se acredita serem seguros contra ataques de computadores clássicos e quânticos. Ao contrário da criptografia atual, que se baseia na dificuldade de problemas matemáticos solúveis por computadores quânticos, os algoritmos PQC são baseados em problemas matemáticos que são computacionalmente difíceis para ambos os tipos de computadores.
Existem várias abordagens matemáticas promissoras para a PQC, cada uma com suas próprias características, vantagens e desvantagens. As principais categorias incluem:
A criptografia baseada em retículos emergiu como uma das candidatas mais fortes e promissoras. Ela se baseia na dificuldade de resolver problemas em retículos matemáticos, como o problema do vetor mais curto (Shortest Vector Problem - SVP) ou o problema do vetor mais próximo (Closest Vector Problem - CVP). Esses problemas são conhecidos por serem difíceis de resolver tanto para computadores clássicos quanto para quânticos. Algoritmos como o CRYSTALS-Kyber (para troca de chaves) e o CRYSTALS-Dilithium (para assinaturas digitais) são exemplos proeminentes dessa abordagem e foram selecionados pelo NIST para padronização.
Outra abordagem significativa é a criptografia baseada em código. Essa área utiliza a dificuldade de decodificar códigos lineares gerais. O algoritmo McEliece, um dos primeiros a ser proposto, é um exemplo de criptografia baseada em código. Embora ofereça alta segurança teórica, geralmente resulta em tamanhos de chave pública muito grandes, o que pode ser um desafio para implantação em certos cenários.
As assinaturas digitais baseadas em funções hash (hash-based signatures) são outra família de algoritmos PQC que oferecem segurança robusta contra ataques quânticos e clássicos. Sua segurança deriva da resistência de funções hash criptográficas, como SHA-3. Um exemplo é o SPHINCS+, que foi selecionado pelo NIST. A principal desvantagem das assinaturas baseadas em hash é que elas geralmente são de estado único ou de uso limitado (requerem o rastreamento de quantas vezes uma chave foi usada) ou geram assinaturas maiores e mais lentas em comparação com outros métodos PQC.
A criptografia baseada em isogenias de curvas elípticas explorou a complexidade da descoberta de isogenias entre curvas elípticas. Embora promissora e com chaves pequenas, sofreu reveses recentes com a descoberta de ataques que a tornam vulnerável, levando à sua retirada do processo de padronização do NIST.
O Desafio do Desempenho e Tamanho das Chaves
Uma das maiores barreiras para a adoção da PQC é o desempenho e o tamanho das chaves em comparação com os algoritmos criptográficos atuais. Muitos dos algoritmos PQC candidatos, especialmente aqueles baseados em retículos e códigos, tendem a gerar chaves públicas significativamente maiores do que os algoritmos RSA ou ECC. Por exemplo, uma chave pública para um esquema PQC pode ter centenas de kilobytes ou até megabytes, em contraste com os poucos kilobytes de chaves RSA ou ECC.
Isso apresenta desafios logísticos e de desempenho para sistemas com recursos limitados, como dispositivos de Internet das Coisas (IoT), cartões inteligentes e sistemas embarcados. A transmissão e o armazenamento de chaves maiores podem consumir mais largura de banda e memória. Além disso, as operações criptográficas com essas chaves podem ser mais lentas, impactando a latência e o throughput de aplicações sensíveis ao tempo.
Criptografia Híbrida: Um Caminho de Transição Seguro
Dada a incerteza contínua em torno da segurança a longo prazo de qualquer algoritmo matemático e a complexidade da transição completa para a PQC, uma estratégia amplamente considerada como um caminho de transição seguro é a adoção de abordagens híbridas. A criptografia híbrida combina algoritmos criptográficos clássicos (como os baseados em RSA ou ECC) com algoritmos pós-quânticos.
Nessa abordagem, uma chave de sessão simétrica é protegida de duas maneiras: usando um algoritmo de chave pública clássico e um algoritmo PQC. Para quebrar a segurança, um atacante precisaria ser capaz de quebrar ambos os esquemas criptográficos simultaneamente. Isso significa que, mesmo que um computador quântico se torne capaz de quebrar a criptografia clássica, a chave simétrica ainda estaria protegida pelo algoritmo PQC, e vice-versa. Essa estratégia oferece uma camada adicional de segurança durante o período de transição, garantindo que os sistemas permaneçam protegidos contra ameaças tanto clássicas quanto quânticas.
Os Padrões em Evolução: O Papel do NIST e a Corrida pela Padronização
A padronização de algoritmos criptográficos é um processo crucial para garantir interoperabilidade, segurança e confiança em sistemas digitais. No contexto da criptografia pós-quântica, o National Institute of Standards and Technology (NIST) dos Estados Unidos desempenha um papel de liderança global através de seu processo de seleção e padronização de algoritmos PQC.
O processo do NIST começou em 2016, com o objetivo de identificar e padronizar um conjunto de algoritmos criptográficos que sejam seguros contra computadores quânticos. O processo foi dividido em várias rodadas, onde os algoritmos submetidos por pesquisadores de todo o mundo foram avaliados quanto à sua segurança, desempenho, eficiência e facilidade de implementação. O NIST recebeu 69 submissões iniciais em 2017, que foram gradualmente reduzidas através de várias rodadas de avaliação e análise pública.
Em julho de 2022, o NIST anunciou os primeiros algoritmos selecionados para padronização. Estes incluem:
- CRYSTALS-Kyber: Selecionado como o principal algoritmo para encapsulamento de chaves (Key Encapsulation Mechanism - KEM) e troca de chaves. É baseado em retículos e oferece um bom equilíbrio entre segurança e desempenho.
- CRYSTALS-Dilithium: Selecionado como o principal algoritmo para assinaturas digitais. Também baseado em retículos, oferece assinaturas eficientes com chaves de tamanho razoável.
- FALCON: Outro algoritmo de assinatura digital selecionado, também baseado em retículos, conhecido por gerar assinaturas menores, mas com complexidade adicional na implementação.
- SPHINCS+: Selecionado como um algoritmo de assinatura digital baseado em hash, oferecendo uma alternativa com diferentes propriedades de segurança e desempenho.
Além desses algoritmos selecionados, o NIST iniciou uma quarta rodada para avaliar algoritmos adicionais, com o objetivo de fornecer mais opções e diversidade em termos de abordagens matemáticas e desempenho. Essa abordagem de padronização multicomponente visa mitigar os riscos associados à dependência de um único tipo de algoritmo matemático.
O trabalho do NIST não termina com a seleção. O instituto está atualmente desenvolvendo os padrões formais para esses algoritmos, que serão publicados nos próximos anos. Uma vez que os padrões forem finalizados e amplamente adotados, as organizações começarão a migrar seus sistemas e aplicações para utilizar esses novos algoritmos PQC.
A Influência Global do Processo do NIST
O processo de padronização do NIST é amplamente reconhecido e seguido por governos e indústrias em todo o mundo. Embora o NIST seja uma agência dos EUA, suas decisões e padrões têm um impacto global significativo. Muitos países e organizações internacionais consideram as recomendações do NIST como referência ao desenvolver suas próprias políticas e padrões de segurança cibernética. Isso facilita a interoperabilidade em um cenário globalizado, onde sistemas de diferentes nações precisam se comunicar de forma segura.
Desafios na Adoção de Padrões PQC
A adoção generalizada dos novos padrões PQC não será isenta de desafios. As organizações precisarão investir em pesquisa, desenvolvimento e testes para integrar os novos algoritmos em suas infraestruturas existentes. A compatibilidade com sistemas legados, a necessidade de atualizações de hardware e software, e a formação de equipes com conhecimento em criptografia pós-quântica são fatores críticos que exigirão tempo e recursos significativos. A educação e a conscientização sobre a importância da PQC e os prazos envolvidos também são essenciais para impulsionar a adoção.
Desafios e Oportunidades na Transição para a Criptografia Pós-Quântica
A transição para a criptografia pós-quântica (PQC) é um empreendimento complexo que apresenta uma série de desafios, mas também abre portas para novas oportunidades e inovações em segurança cibernética. A magnitude da mudança exigida para substituir a criptografia que sustenta grande parte da infraestrutura digital global é colossal.
Um dos desafios primordiais é a **complexidade técnica e o custo da atualização**. Sistemas legados, muitos dos quais foram implantados há anos ou décadas, podem não ser facilmente atualizáveis para suportar os novos algoritmos PQC. Isso pode exigir substituições de hardware, reescrita de software e testes extensivos para garantir a compatibilidade e a segurança. O custo associado a essa modernização pode ser proibitivo para muitas organizações, especialmente pequenas e médias empresas.
O **desempenho e o tamanho das chaves/assinaturas** são outros obstáculos significativos, como já mencionado. Os algoritmos PQC selecionados pelo NIST, embora seguros contra ataques quânticos, tendem a ter chaves públicas e assinaturas digitais maiores do que os algoritmos clássicos. Isso pode impactar a largura de banda, o armazenamento e a latência em aplicações sensíveis, como comunicações móveis, sistemas embarcados e transações de alta frequência. A otimização desses algoritmos para diversas plataformas e cenários de uso é um campo ativo de pesquisa.
A **interoperabilidade** entre sistemas que adotaram a PQC e aqueles que ainda não o fizeram é uma preocupação. Durante o período de transição, coexistirão sistemas que utilizam criptografia clássica e sistemas que utilizam PQC. Garantir que esses sistemas possam se comunicar de forma segura, possivelmente através de mecanismos de compatibilidade ou protocolos híbridos, é fundamental para evitar a fragmentação da segurança digital.
A **escassez de talentos qualificados** em criptografia pós-quântica é um desafio de recursos humanos. Há uma necessidade crescente de especialistas que compreendam os novos algoritmos, as suas implicações e como implementá-los de forma segura. Universidades e programas de treinamento precisarão adaptar seus currículos para formar a próxima geração de criptógrafos e profissionais de segurança cibernética.
Oportunidades de Inovação e Liderança
Apesar dos desafios, a transição para a PQC também apresenta oportunidades significativas. As organizações que liderarem essa migração poderão obter uma **vantagem competitiva** ao garantir a segurança de seus dados e sistemas a longo prazo, protegendo-se contra ameaças futuras. Isso pode aumentar a confiança dos clientes e parceiros.
A necessidade de novos algoritmos e implementações impulsiona a **inovação em pesquisa e desenvolvimento**. Novas técnicas criptográficas, otimizações de desempenho e ferramentas de gerenciamento de chaves estão sendo desenvolvidas. Empresas que investirem em PQC podem se posicionar como líderes tecnológicos em segurança cibernética.
A padronização global da PQC também promove uma **maior colaboração internacional** na área de segurança cibernética. Compartilhar conhecimento, melhores práticas e até mesmo desenvolver conjuntamente soluções pode fortalecer a resiliência digital em escala global.
Em última análise, a transição para a PQC não é apenas uma atualização técnica, mas uma oportunidade de repensar e fortalecer os fundamentos da segurança digital para a era quântica.
A Resiliência Cibernética como um Imperativo Estratégico
A ameaça quântica não é apenas um problema técnico; é uma questão de resiliência estratégica. Para governos e corporações, a capacidade de manter a confidencialidade e a integridade de informações críticas em face de novas capacidades computacionais é essencial para a soberania nacional, a estabilidade econômica e a segurança pública. Ignorar essa ameaça é arriscar a obsolescência tecnológica e a vulnerabilidade a ataques cibernéticos sem precedentes.
Preparando o Terreno: Um Guia para Empresas e Governos
A preparação para a era da criptografia pós-quântica (PQC) é um processo multifacetado que exige planejamento estratégico, investimento e ação proativa. Organizações de todos os setores e tamanhos devem começar a avaliar seu ambiente de segurança e a traçar um roteiro para a transição. Este guia oferece passos essenciais para empresas e governos iniciarem essa jornada crucial.
1. Inventário e Avaliação de Riscos: O primeiro passo é realizar um inventário completo de todos os sistemas, aplicações e dados que utilizam criptografia. Identifique quais algoritmos estão em uso (RSA, ECC, AES, etc.) e qual o nível de sensibilidade dos dados protegidos. Avalie a vida útil desses dados e a criticidade dos sistemas para a operação. Priorize os sistemas e dados que requerem proteção a longo prazo.
2. Educação e Conscientização: É fundamental que as lideranças e as equipes técnicas compreendam a ameaça quântica e a importância da PQC. Invista em treinamento e capacitação para equipes de TI, segurança e desenvolvimento. Participe de webinars, conferências e leia publicações especializadas para se manter atualizado sobre os avanços.
3. Monitoramento dos Padrões e Recomendações: Acompanhe de perto o trabalho de órgãos de padronização como o NIST. Entenda quais algoritmos estão sendo finalizados e o cronograma para a publicação dos padrões. Esteja preparado para adotar esses novos padrões assim que estiverem disponíveis e validados.
4. Desenvolvimento de uma Estratégia de Transição: Crie um plano de migração para a PQC. Considere uma abordagem híbrida, combinando criptografia clássica com PQC, para garantir a segurança durante o período de transição. Mapeie as dependências entre sistemas e as etapas necessárias para a atualização.
5. Testes e Provas de Conceito (PoCs): Antes da implantação em larga escala, realize testes e provas de conceito com os algoritmos PQC selecionados. Avalie o desempenho, a compatibilidade e os requisitos de infraestrutura em ambientes controlados. Isso ajudará a identificar potenciais problemas e a refinar a estratégia de implantação.
6. Colaboração com Fornecedores: Trabalhe em estreita colaboração com seus fornecedores de hardware e software. Pergunte sobre seus planos para suportar a criptografia pós-quântica e quais atualizações eles pretendem oferecer. A colaboração com o ecossistema de fornecedores é vital para uma transição bem-sucedida.
7. Orçamento e Recursos: Aloque o orçamento e os recursos necessários para a transição. A migração para a PQC exigirá investimento em novas tecnologias, treinamento e tempo de pessoal. Comece a planejar esses investimentos com antecedência.
O Papel do Quantum-Resistant nas Cadeias de Suprimentos
A segurança da cadeia de suprimentos é um componente crítico da segurança cibernética, e a ameaça quântica adiciona uma nova camada de complexidade. As organizações devem garantir que seus fornecedores e parceiros estejam igualmente engajados na transição para a PQC. Isso pode envolver a inclusão de requisitos de compatibilidade com PQC em contratos e a realização de auditorias de segurança para verificar a preparação de parceiros.
Governos: Liderando Pelo Exemplo e Estabelecendo Marcos Regulatórios
Os governos têm um papel duplo na preparação para a PQC: como grandes usuários de criptografia e como reguladores. Eles devem liderar pelo exemplo, migrando seus próprios sistemas críticos para algoritmos PQC o mais rápido possível. Além disso, devem considerar a criação de marcos regulatórios e diretrizes que incentivem e, em alguns casos, exijam a adoção de PQC por setores essenciais, como infraestrutura crítica, saúde e finanças. A criação de padrões nacionais e a colaboração internacional para harmonizar abordagens são passos importantes para garantir a segurança digital global.
O Futuro é Quântico: E a Segurança Também Deve Ser
A ascensão dos computadores quânticos não é apenas uma perspectiva tecnológica distante; é uma realidade em desenvolvimento que está remodelando o panorama da segurança cibernética. A capacidade inerente dos computadores quânticos de resolver problemas matemáticos que fundamentam a criptografia atual representa uma ameaça existencial para a confidencialidade, integridade e autenticidade dos dados digitais. A ameaça do "roubar agora, decifrar depois" já está em andamento, coletando dados que podem ser explorados em um futuro não tão distante.
A resposta a essa ameaça não é uma opção, mas uma necessidade urgente: a transição para a criptografia pós-quântica (PQC). Essa transição, impulsionada por esforços globais como os do NIST, visa desenvolver e padronizar algoritmos criptográficos resistentes a ataques quânticos. Algoritmos baseados em retículos, códigos, funções hash e outras abordagens matemáticas estão emergindo como os pilares dessa nova era de segurança.
A jornada para a PQC é complexa, marcada por desafios significativos em termos de desempenho, tamanho de chaves, interoperabilidade e escassez de talentos. No entanto, também é uma oportunidade para inovar, fortalecer a resiliência cibernética e garantir a confiança em um mundo cada vez mais digitalizado. Estratégias como a criptografia híbrida oferecem um caminho seguro para a migração, mitigando riscos durante o período de transição.
Empresas e governos devem agir proativamente: inventariar seus ativos criptográficos, educar suas equipes, monitorar os padrões em evolução e desenvolver planos de migração detalhados. A colaboração com fornecedores e a alocação de recursos adequados são essenciais para o sucesso.
Em última análise, o futuro da segurança digital está intrinsecamente ligado ao futuro da computação quântica. Ao abraçar a criptografia pós-quântica e implementar as preparações necessárias, podemos construir um ecossistema digital mais seguro e resiliente, pronto para enfrentar os desafios e aproveitar as oportunidades que a era quântica nos reserva. A inação não é uma opção; a preparação é o único caminho a seguir.
Reuters: A era da criptografia pós-quântica começa
Wikipedia: Criptografia Pós-Quântica
NIST: Framework for Secure Cloud Computing (relacionado à segurança de infraestrutura)
