ITS Conf

Centro Nacional de Cibersegurança: “Não falta muito tempo para termos computadores quânticos capazes de quebrar os mecanismos de cifra” (com vídeo)

No arranque da IT Security Summit Porto 2025, Lino Santos, Coordenador do Centro Nacional de Cibersegurança, lançou um alerta: a computação pós-quântica está prestes a transformar, de forma irreversível, os alicerces da cibersegurança global, sublinhando a urgência da preparação face à “ameaça real” à criptografia clássica

Por Inês Garcia Martins . 22/05/2025

Centro Nacional de Cibersegurança: “Não falta muito tempo para termos computadores quânticos capazes de quebrar os mecanismos de cifra” (com vídeo)

Foi com uma mensagem clara que Lino Santos, Coordenador do Centro Nacional de Cibersegurança (CNCS) inaugurou a primeira edição da IT Security Summit 2025 no Porto. Intitulada “Computação pós-quântica: o desafio para a cibersegurança”, a sessão destacou o potencial disruptivo dos computadores quânticos e os riscos que representam para os atuais sistemas criptográficos que suportam a sociedade digital.  

Lino Santos recordou que a criptografia “é essencial às nossas vidas”, já que sustenta “um conjunto de transações que fazemos quer com o Estado, quer com empresas privadas” – desde os “serviços bancários, que dependem sobremaneira de criptografia”, até às comunicações seguras entre cidadãos, organizações e entidades públicas. Tem sido graças a algoritmos complexos que se garante, até agora, a integridade, autenticidade e confidencialidade dessas interações.  

“A criptografia é hoje uma ‘commodity’ nos sistemas informáticos”, alertou o orador, sublinhando que essa mesma base tecnológica “está sob ameaça”. A chegada da computação quântica poderá comprometer de forma profunda os mecanismos atuais de cifra, com impactos diretos na confidencialidade, integridade e autenticidade das transações digitais. Através de uma alusão ao teorema de Shor e ao seu impacto na criptografia assimétrica, Lino Santos deixou claro o risco potencial: “não falta muito tempo para termos computadores quânticos capazes de quebrar de forma rápida os mecanismos de cifra que hoje utilizamos no nosso dia a dia”.

O especialista advertiu ainda para uma ameaça já em curso, numa lógica de espionagem preventiva, uma vez que “vários estados estão hoje já a capturar dados cifrados para o dia em que tenham disponível a computação quântica”, momento em que “decifram”. Por outro lado, quando esses computadores estiverem acessíveis “temos a quebra de cifra em tempo real”, o que pode comprometer “a integridade de dados, a autenticidade de uma qualquer operação bancária” e até “a disponibilidade de canais seguros de comunicação”

Riscos em duas frentes: espionagem e quebra de cifra em tempo real

A chegada de computadores quânticos capazes de quebrar os algoritmos criptográficos atuais é vista como uma inevitabilidade, embora o momento exato seja ainda incerto. “Existe uma probabilidade de cerca de 33% de termos em cerca de 15 anos [...] e existe uma probabilidade de o termos ainda durante esta década”, referiu, com base num estudo da congénere alemã BSI. O risco não é apenas teórico uma vez que ameaça divide-se em duas frentes. Por um lado, os Estados já começaram a recolher dados cifrados com o intuito de os decifrar no futuro — o fenómeno conhecido por store now, decrypt later. 

O especialista revelou que “vários estados estão hoje já a capturar dados cifrados para o dia em que tenham disponível a computação quântica”, numa lógica de espionagem preventiva. Por outro, quando esses computadores estiverem acessíveis, “temos a quebra de cifra em tempo real”, o que pode comprometer “a integridade de dados, a autenticidade de uma qualquer operação bancária” e até “a disponibilidade de canais seguros de comunicação”

Apesar da gravidade do cenário, Lino Santos reconheceu que estão a ser feitos esforços para mitigar este risco, destacando que o NIST e a ENISA lançaram “um conjunto de novos standards que se prevê que resistam à computação quântica”. Segundo explicou, estes algoritmos baseiam-se em desafios matemáticos distintos dos atuais, desenhados para dificultar o trabalho mesmo aos computadores quânticos mais avançados. Contudo, os obstáculos não são apenas técnicos: “não adianta o NIST criar um algoritmo. A indústria tem de ir atrás, os developers têm de ir atrás, as organizações que implementam aplicações têm de exigir a utilização de algoritmos seguros”. A resistência a mudanças na indústria é, por isso, uma preocupação. “Ainda hoje, 24 anos depois, temos aplicações que usam o Triple DES (3DES). [...] Ainda não conseguimos transitar de uma família de algoritmos para aquela que se usa hoje em dia, que é o AES 256 (Advanced Encryption Standard com chave de 256 bits)”, exemplificou. 

Transição tecnológica e responsabilidades partilhadas

Ao relembrar casos anteriores, como o bug do ano 200 ou a transição do algoritmo 10 para o AES 256, o coordenador do CNCS salientou que esta mudança exige planeamento e uma clara definição de prioridades. Sublinhou a importância de começar pelo essencial que, neste contexto, o desafio passa por, “desde logo, perceber quais são os ativos que temos e que ativos criptográficos é que utilizamos nas nossas operações”. Para apoiar essa análise, apontou o Cryptographic Bill of Materials (CBOM) como um instrumento fundamental, já que permite mapear os algoritmos utilizados nas organizações e aferir a sua vulnerabilidade. Além disso, reforçou que “tudo isto deveria ser feito mesmo não tendo o problema do computador pós-quântico”, isto é, numa lógica de No-Regret Move, sublinhando o papel dos fornecedores para “perceber qual é que é o roadmap para a implementação desta nova família de algoritmos”

Do lado das autoridades públicas, o CNCS e os seus congéneres europeus têm procurado influenciar a agenda comunitária. “Enviámos para a Comissão Europeia um non paper, exatamente a alertar para este tipo de problema”, como resultado a União Europeia recomendou aos Estados-Membros começar a “coordenar e sincronizar planos de transição para Post Quantum Computing”

Por fim, Lino Santos reforçou que existe já um grupo de trabalho europeu dedicado ao tema, no qual Portugal participa, e apelou à ação concreta. “Há responsabilidades que caem nas entidades públicas”, nomeadamente na identificação de entidades essenciais e operadores de infraestruturas críticas que devem desenvolver “planos de migração” para tecnologias resistentes à computação quântica. 

Com este alerta, o coordenador do CNCS procurou deixar uma mensagem clara: a segurança digital futura depende das escolhas que são feitas hoje. “Não vamos conseguir resolver tudo para a data precisa em que vamos ter o computador quântico”, avisou, porém, reforçou também que, ignorar o problema está fora de questão. 


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº23 Abril 2025

IT SECURITY Nº23 Abril 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.