A esposa de Andersen Cheng queria que ele pegasse leve depois de vender suas empresas de cibersegurança por ~ US$ 200 milhões em 2006 aos 43 anos. Mas ele voltou à luta para uma última missão – salvar o mundo dos computadores quânticos, cujo imenso poder ele acredita que ameaça o colapso social e econômico total.
“Eles podem invadir qualquer telefone celular, laptop – qualquer coisa”, disse ele ao Decrypt em uma entrevista recente. Até carteiras de Bitcoin.
Nos últimos 14 anos, Cheng, agora com 57 anos, administrou a Post-Quantum, uma empresa britânica que está construindo um algoritmo de criptografia resistente a computadores quânticos. Os computadores quânticos, ainda protótipos, são milhares de vezes mais rápidos que os supercomputadores e podem quebrar toda a criptografia moderna em segundos.
Levará cerca de uma década até que o computador quântico do Google chegue às prateleiras (acredita-se que o Google seja um dos pioneiros na corrida para construir uma máquina quântica.) No entanto, Cheng disse que foi avisado por amigos anônimos do mundo da inteligência britânica, a quem ele vende software de cibersegurança desde os anos 80, que os computadores quânticos produzidos em sigilo pelos governos poderiam quebrar a criptografia em três anos.
Embora a linha do tempo possa ser discutível, o resultado final não é: a menos que enfrentemos o problema, um computador quântico, uma vez operacional, poderia revelar todos os segredos do governo, drenar qualquer conta bancária e dominar usinas nucleares, disse Cheng. As máquinas também podem destruir o Bitcoin – um hacker pode usar um computador quântico para fazer a engenharia reversa de suas chaves públicas para descobrir suas chaves privadas e, em seguida, drenar sua carteira de Bitcoins.
É como entrar em um cofre de banco sem sacar uma arma: “Está totalmente aberto”, disse ele.
Cheng afirma que, a menos que ajamos logo, o mundo computadorizado pode evoluir para um “colapso financeiro total e absoluto”. E é exatamente isso que sua empresa deseja evitar.
A Post-Quantum acredita que criou um protocolo de criptografia resistente a computadores quânticos que bancos e governos poderiam usar para criptografar novamente seus arquivos e que o blockchains poderia usar para impedir que as pessoas hackeassem a rede.
De acordo com CJ Tjhai, um dos co-fundadores da Post-Quantum e arquiteto do protocolo, é assim que funciona. O algoritmo da Post-Quantum criptografa uma mensagem preenchendo-a com dados redundantes e corrompendo-a deliberadamente com erros aleatórios. O destinatário do texto cifrado com a chave privada correta sabe qual cotão cortar e como corrigir quaisquer erros.
“Você adiciona alguns dados extras ao arquivo – algum lixo que só é significativo para o detentor da chave privada. E você também corrompe o arquivo: adiciona erros a ele – inverte os bits ”, disse ele. É um pouco como os arquivistas usam inteligência artificial para restaurar vídeos granulados de combates de cães da 2ª Guerra Mundial.
Tjhai disse que esse algoritmo é muito mais seguro do que o algoritmo de criptografia comum de hoje, RSA, cujas chaves privadas são forjadas a partir da fatoração de dois números. Levaria milhares de anos até mesmo para o supercomputador mais poderoso adivinhar os números, embora um computador quântico não tivesse problemas.
Sobre o método de criptografia da Post-Quantum, Tjhai disse: “As pessoas podem tentar quebrar essa coisa usando computadores quânticos, mas pelo que entendemos agora, eles podem fazer isso, mas vai levar um tempo extremamente longo.” Isso porque os computadores quânticos não são projetados para serem eficientes em quebrar esses tipos de códigos.
Leia Também
O algoritmo da Post-Quantum é baseado em um algoritmo criado em 1978 pelo professor da Caltech Robert McEliece. Não requer um computador potente e é muito rápido. Mas só é viável hoje porque os discos rígidos são maiores e as velocidades da internet são mais rápidas. RSA-2048 tem um tamanho de chave pública de 256 bytes, enquanto um algoritmo baseado em código como o Post Quantum pode ter um mínimo de 255 kilobytes.
Tjhai disse que o algoritmo também pode projetar o Bitcoin. Seria trivial para alguém que usa um computador quântico descobrir as chaves privadas de sua carteira, desde que soubesse a chave pública. “Com computadores quânticos, seremos capazes de reverter essa [chave pública] em chave privada”, disse ele.
Em julho de 2020, o Instituto Nacional de Padrões e Tecnologia – a agência dos EUA que define os padrões globais para protocolos de criptografia – anunciou que o algoritmo de criptografia da Post-Quantum havia derrotado 82 outros para se tornar um dos 15 finalistas de uma competição de quatro anos para construir um algoritmo resistente ao quantum.
O algoritmo da Post-Quantum está agora contra três finalistas de outra classe de criptografia: esquemas baseados em rede, cujos algoritmos quebram códigos encontrando linhas em uma grade. Espera-se que o NIST escolha um finalista de cada esquema para padronização no início de 2022.
Para chegar à rodada final, a Post-Quantum em fevereiro fundiu sua apresentação em uma criada por um dos principais criptógrafos do mundo, Daniel Bernstein.
Pós-Quantum é o peixe menor – embora Cheng disse que não é menos capaz. O trabalho de Bernstein tem milhares de citações e ele é professor em duas universidades importantes; A empresa de Cheng com 14 pessoas (mais dez contratados) não recebe financiamento do governo (em 2016 levantou US$ 10,3 milhões em uma Série A) e, até a pandemia, operava de um escritório acima de um movimentado McDonald’s em uma estação de trem no centro de Londres.
Andreas Hülsing, um criptógrafo da Universidade de Tecnologia de Eindhoven e finalista em um envio de assinatura digital para a competição do NIST chamado SPHINCS + e um algoritmo de criptografia de chave pública chamado NTRU, disse ao Decrypt que a competição do NIST parece mais cooperativa do que uma luta até a morte ; Hülsing, por exemplo, trabalhou com muitos de seus concorrentes e já estudou com Bernstein.
“Os esquemas que chegaram ao fim são, na verdade, os esquemas que já existiam nos últimos 10 anos e foram essencialmente ajustados”, disse ele. A apresentação da Post-Quantum é um ajuste de um esquema criado na década de 70.
“Houve um monte de propostas que realmente tentaram fazer muitas [coisas novas] e, infelizmente, a maioria delas realmente falhou”, disse Hülsing. Os finalistas, como a proposta da Post-Quantum, são “bem estudados” – eles simplesmente não eram adequados para a última geração de computadores.
“Você não tem muitas opções diferentes. São todos esquemas antigos, que as pessoas tentam otimizar de certa forma “, disse ele.
As ambições da Post-Quantum vão além da competição do NIST. O protocolo alimenta uma VPN futura e foi a espinha dorsal de seu aplicativo de bate-papo seguro quântico de curta duração; a empresa o removeu da Google Play Store depois que o ISIS começou a usá-lo para coordenar ataques. “Aborrecimento demais”, disse Cheng.
“Não me interpretem mal – ainda queremos ganhar algum dinheiro com isso”, disse Cheng, que chefiou o departamento de risco de crédito do JPMorgan na Europa no final dos anos 90, salvando o mundo do Y2K – um bug de computador que muitos temiam que quebraria os programas que mantêm a sociedade unida em 1o de janeiro de 2000, porque os programadores dos anos 60 não tiveram a previsão de acreditar que as pessoas ainda os usariam no novo milênio.
*Traduzido e editado com autorização do Decrypt.co