Ainda há um grande grau de incerteza em torno dos computadores quânticos. Ninguém sabe do que serão capazes ou se será possível construí-los em escala. Computadores quânticos sendo construído por empresas como Google e IBM estão começando a superar os dispositivos clássicos em tarefas especialmente projetadas, mas ampliá-los é um desafio tecnológico difícil e levará muitos anos até que exista um computador quântico que possa executar o algoritmo de Shor de qualquer maneira significativa. “O maior problema é que temos que fazer um palpite sobre as capacidades futuras dos computadores clássicos e quânticos”, diz Young. “Não há garantia de segurança aqui.”
A complexidade desses novos algoritmos dificulta a avaliação de quão bem eles realmente funcionarão na prática. “Avaliar a segurança geralmente é um jogo de gato e rato”, diz Artur Ekert, professor de física quântica da Universidade de Oxford e um dos pioneiros da computação quântica. “A criptografia baseada em treliça é muito elegante do ponto de vista matemático, mas avaliar sua segurança é muito difícil.”
Os pesquisadores que desenvolveram esses algoritmos apoiados pelo NIST dizem que podem simular efetivamente quanto tempo levará para um computador quântico resolver um problema. “Você não precisa de um computador quântico para escrever um programa quântico e saber qual será seu tempo de execução”, argumenta Vadim Lyubashevsky, pesquisador da IBM que contribuiu para o algoritmo CRYSTALS-Dilithium. Mas ninguém sabe quais novos algoritmos quânticos podem ser inventados por pesquisadores no futuro.
De fato, um dos finalistas do NIST pré-selecionado – um algoritmo de rede estruturado chamado Rainbow – foi eliminado quando o pesquisador da IBM Ward Beullens publicou um artigo intitulado “Breaking Rainbow leva um fim de semana em um laptop.” Os anúncios do NIST focarão a atenção dos decifradores de código em treliças estruturadas, o que poderia prejudicar todo o projeto, argumenta Young.
Há também, diz Ekert, um equilíbrio cuidadoso entre segurança e eficiência: em termos básicos, se você tornar sua chave de criptografia mais longa, será mais difícil quebrá-la, mas também exigirá mais poder de computação. Se a criptografia pós-quântica for lançada tão amplamente quanto a RSA, isso poderá significar um impacto ambiental significativo.
Young acusa o NIST de pensar um pouco “ingênuo”, enquanto Ekert acredita que “é necessária uma análise de segurança mais detalhada”. Há apenas um punhado de pessoas no mundo com a experiência combinada de quântica e criptografia necessária para realizar essa análise.
Nos próximos dois anos, o NIST publicará rascunhos de padrões, convidará comentários e finalizará as novas formas de criptografia à prova de quantum, que espera que sejam adotadas em todo o mundo. Depois disso, com base em implementações anteriores, a Moody acha que pode levar de 10 a 15 anos até que as empresas as implementem amplamente, mas seus dados podem estar vulneráveis agora. “Temos que começar agora”, diz El Kaafarani. “Essa é a única opção que temos se quisermos proteger nossos registros médicos, nossa propriedade intelectual ou nossas informações pessoais.”