Com informações da Universidade Ritsumeikan - 11/02/2022
Apocalipse Quântico
Embora todos gostemos de acreditar que os sistemas de criptografia estão sempre fazendo bem o seu trabalho e nos mantendo seguros, a rápida ascensão dos computadores quânticos ameaça abalar todo o campo da segurança criptográfica, essencialmente deixando-a inútil.
A grande preocupação é com o chamado "Apocalipse Quântico": Vários governos já admitiram que estão arquivando documentos criptografados hoje para descriptografá-los assim que os computadores quânticos estiverem disponíveis.
E, como em várias partes do mundo já se tornou corriqueiro que os governos espionem seus próprios cidadãos, pode não haver nenhuma garantia de sigilo ou privacidade em um horizonte de tempo que se acredita ser cada vez menor.
Cientes dessa ameaça iminente, os pesquisadores da área de criptografia estão trabalhando em novos métodos de embaralhamento de dados que possam resistir aos ataques dos computadores quânticos.
A novidade mais recente veio pelas mãos de Koshiro Onuki e colegas da Universidade Ritsumeikan, no Japão, que foram buscar uma solução na teoria do caos.
Criptografia baseada no caos
Em matemática, o caos é uma propriedade de certos sistemas dinâmicos que os torna extremamente sensíveis às condições iniciais.
Embora tecnicamente determinísticos (não aleatórios), esses sistemas evoluem de maneira tão complexa que é praticamente impossível prever seu estado de longo prazo com informações incompletas, porque mesmo pequenos erros de arredondamento nas condições iniciais produzem resultados divergentes.
É justamente essa característica única dos sistemas caóticos que Onuki e seus colegas demonstraram poder ser aproveitada para produzir sistemas criptográficos altamente seguros.
A equipe desenvolveu uma cifra de fluxo sem precedentes, que consiste em três primitivas criptográficas baseadas em modelos matemáticos independentes de caos.
Criptografia à prova de computadores quânticos
A primeira primitiva é um gerador de números pseudoaleatórios baseado em um mapa de Lorenz aumentado. Os números pseudoaleatórios produzidos usando essa abordagem são usados para criar fluxos de chaves para criptografar/descriptografar mensagens, que entram em cena na segunda e talvez ainda mais notável primitiva: Um método inovador para troca de chaves secretas.
Esta nova estratégia de troca de chaves secretas especificando o mapa de Lorenz é baseada na sincronização de dois osciladores Lorenz caóticos, que podem ser inicializados de forma independente e aleatória pelos dois usuários que querem se comunicar, sem que nenhum deles saiba o estado do oscilador do outro. Para ocultar os estados internos desses osciladores, os usuários (o emissor e o receptor) mascaram o valor de uma das variáveis do seu oscilador multiplicando-o por um número aleatório gerado localmente. O valor mascarado do emissor é então enviado ao receptor e vice-versa. Após um curto período de tempo, quando essas trocas de vai-e-vem fazem com que ambos os osciladores sincronizem quase perfeitamente no mesmo estado, apesar da randomização das variáveis, os usuários podem mascarar e trocar chaves secretas e, em seguida, desmascará-las localmente com cálculos simples.
Finalmente, a terceira primitiva é uma função resumo (hash) baseada em um mapa logístico (uma equação caótica de movimento), que permite ao emissor enviar um valor resumo e, por sua vez, permite ao receptor garantir que a chave secreta recebida está correta, ou seja, os osciladores caóticos foram sincronizados corretamente.
Os pesquisadores demonstraram que uma cifra de fluxo montada usando essas três primitivas é extremamente segura e resistente a ataques estatísticos e espionagem, pois é matematicamente impossível sincronizar seu próprio oscilador com os do remetente ou do receptor.
Segurança pós-quântica
Esta é uma conquista sem precedentes. "A maioria dos sistemas criptográficos baseados no caos pode ser quebrada por ataques usando computadores clássicos em um tempo curto na prática. Em contraste, nossos métodos, especialmente o de troca de chaves secretas, parecem ser robustos contra esses ataques e, mais importante, ainda difíceis de quebrar mesmo usando computadores quânticos," disse o professor Takaya Miyano, coordenador da equipe.
E não vai ser preciso ter um computador quântico para implementar esse novo sistema criptográfico: A equipe implementou-o em um Raspberry Pi 4 usando Python 3.8.
"Os custos de implementação e funcionamento do nosso sistema criptográfico são notavelmente baixos em comparação com os da criptografia quântica. Assim, nosso trabalho fornece uma abordagem criptográfica que garante a privacidade das comunicações diárias entre pessoas de todo o mundo na era pós-quântica," disse Miyano.