Imagine um ladrão paciente, desses que não arrombam a casa na hora. Ele passa a noite fotografando fechaduras. Não leva a joia hoje. Leva o desenho da chave. Vai embora, espera a ferramenta certa ser inventada, e só então volta. O medo real da computação quântica, no campo da segurança, se parece mais com esse […]
Imagine um ladrão paciente, desses que não arrombam a casa na hora. Ele passa a noite fotografando fechaduras. Não leva a joia hoje. Leva o desenho da chave. Vai embora, espera a ferramenta certa ser inventada, e só então volta. O medo real da computação quântica, no campo da segurança, se parece mais com esse sujeito do que com a fantasia de um botão vermelho desligando a internet.
É isso que o mercado apelidou de Q-Day: não uma data no calendário, mas o ponto em que exista um computador quântico criptograficamente relevante, capaz de comprometer a criptografia de chave pública que sustenta boa parte da vida digital. E o detalhe importante, quase sempre soterrado pelo sensacionalismo, é que esse computador ainda não é conhecido por existir. O próprio governo dos EUA trabalha com a ideia de que um CRQC, a sigla para esse tipo de máquina, pode surgir na próxima década, mas reconhece que ele ainda não está aí.
Para entender o pânico, é preciso olhar menos para a ficção científica e mais para a matemática. Boa parte da criptografia moderna de chave pública vive de uma aposta elegante: certos problemas são fáceis de montar e difíceis de desmontar. Multiplicar dois números primos gigantes é simples; fatorar o resultado de volta é um suplício. Em 1994, Peter Shor mostrou que, num computador quântico suficientemente poderoso, esse tipo de muro pode deixar de ser muro e virar cortina. É por isso que os mecanismos clássicos de troca de chave entram na zona de risco.
Mas é bom matar outro exagero antes que ele vire manchete. O quântico não “quebra toda a criptografia” de uma vez e do mesmo jeito. O alvo principal é a criptografia assimétrica, usada para troca de chaves e assinaturas digitais. Já a criptografia simétrica não sofre o mesmo golpe de misericórdia. A ameaça ali é mais limitada, embora o tema siga em observação. Em português claro: o primeiro incêndio não começa no miolo de tudo; começa onde a internet negocia identidades, sessões seguras e troca de segredos.
É aqui que entra a parte mais importante da história, e também a menos cinematográfica: o risco maior não é “quebrar no dia em que a máquina chegar”, mas “armazenar agora, quebrar depois”. Mesmo que um responsável por ataque não consiga ler hoje o que interceptou, pode guardar o material criptografado e esperar. Memorando norte-americano de 2022 já falava nisso: dados cifrados agora podem ser gravados e depois decifrados por operadores futuros. Ou seja, o problema já começou, mesmo sem Q-Day marcado no calendário.
Esse ponto muda toda a conversa. Porque, se a informação protegida só precisa sobreviver por cinco minutos, a urgência é uma. Se precisa sobreviver por dez, quinze, vinte anos, a urgência é outra. Segredos diplomáticos, propriedade intelectual, prontuários, arquivos jurídicos, dados estratégicos e qualquer coisa com vida útil longa entram nessa conta. O mundo quântico, portanto, não impõe apenas a pergunta “quando a máquina chega?”, mas uma pergunta de prazo: “quanto tempo este dado precisa permanecer secreto?”. É por isso que a transição começou antes da máquina decisiva existir.
A resposta prática para esse cenário se chama criptografia pós-quântica. E aqui há uma confusão recorrente: pós-quântica não quer dizer usar computadores quânticos para se defender. Quer dizer trocar a matemática dos sistemas atuais por algoritmos desenhados para resistir tanto a ataques clássicos quanto a ataques de futuros computadores quânticos, mas rodando em máquinas normais, no mundo banal dos servidores, celulares, browsers e bibliotecas de software. É preciso aposentar os algoritmos atuais e substituí-los por outros baseados em problemas matemáticos que devam permanecer difíceis para computadores clássicos e quânticos.
Já há mudanças concretas na internet. Nos aplicativos de mensagem, a história já está andando. A Apple lançou protocolo no iMessage, combinando estabelecimento inicial pós-quântico com mecanismos contínuos de atualização de chaves, e o apresentou como proteção em escala contra ataques do tipo.
O que está mudando, portanto, não é só o catálogo de algoritmos. É a cultura operacional. Experts dizem que a transição deve começar imediatamente e lembra que mudanças criptográficas levam de 10 a 20 anos para se espalhar por produtos e sistemas. O governo britânico, em março de 2025, publicou marcos bem concretos: até 2028, fazer descoberta completa e plano inicial; até 2031, executar as migrações prioritárias; até 2035, concluir a migração. Em outras palavras, ninguém sério está esperando o clarim tocar para só então abrir o manual.
O drama não estará num único dia em que tudo quebra. Estará no intervalo entre perceber que o mundo mudou e conseguir trocar, sem colapsar a operação, o esqueleto criptográfico de tudo o que você já usa.
Entre na conversa da comunidade