Imported Article – 2026-02-16 10:30:18
Os computadores quânticos prometem oferecer velocidade extraordinária e poder computacional, com potencial para transformar a pesquisa científica e as operações comerciais. Esse mesmo poder também os torna alvos especialmente atraentes para ciberataques, afirmou Swaroop Ghosh, professor de ciência da computação e engenharia elétrica na Escola de Engenharia Elétrica e Ciência da Computação da Penn State….
Os computadores quânticos prometem oferecer velocidade extraordinária e poder computacional, com potencial para transformar a pesquisa científica e as operações comerciais. Esse mesmo poder também os torna alvos especialmente atraentes para ciberataques, afirmou Swaroop Ghosh, professor de ciência da computação e engenharia elétrica na Escola de Engenharia Elétrica e Ciência da Computação da Penn State.
Ghosh e Suryansh Upadhyay, que recentemente obteve seu doutorado em engenharia elétrica pela Penn State, coautoraram um artigo de pesquisa que descreve várias fraquezas de segurança sérias que afetam os sistemas de computação quântica atuais. Publicado online nos Proceedings of the Institute of Electrical and Electronics Engineers (IEEE), o estudo argumenta que proteger computadores quânticos requer mais do que apenas garantir o software. O hardware físico que opera esses sistemas também deve ser parte de qualquer estratégia de defesa séria.
Em uma discussão de Perguntas e Respostas, Ghosh e Upadhyay explicaram como os computadores quânticos funcionam, por que enfrentam desafios de segurança únicos e quais medidas os desenvolvedores podem tomar para preparar essas máquinas para um uso mais amplo.
P: O que torna um computador quântico diferente de um computador tradicional?
Ghosh: A computação tradicional funciona usando unidades de informação chamadas bits, que você pode imaginar como um interruptor de luz na posição “ligado” ou “desligado”. Essas posições são atribuídas valores de um ou zero, com um representando ligado e zero representando desligado. Programamos computadores usando algoritmos ou suposições educadas para desenvolver a melhor solução possível para um problema, compilando essa solução para gerar instruções em nível de máquina – direções especificando quais bits devem ser iguais a um e quais bits devem ser iguais a zero – que o computador segue para executar uma tarefa.
Os computadores quânticos são baseados em bits quânticos, ou qubits. Esses qubits são muito mais versáteis do que os bits padrão, capazes de representar eficazmente um, zero ou ambos ao mesmo tempo, conhecido como superposição. Esses qubits também podem ser vinculados entre si, conhecido como emaranhamento. Ao incorporar superposições e emaranhamento na tomada de decisão, os computadores quânticos podem processar exponencialmente mais dados do que os sistemas de computação baseados em bits, enquanto utilizam um número equivalente de qubits.
Isso é útil para melhorar fluxos de trabalho em muitas indústrias, uma vez que os computadores quânticos podem processar informações muito mais rápido do que os computadores tradicionais. Um exemplo é a indústria farmacêutica, onde a computação quântica pode processar rapidamente dados e prever a eficácia de potenciais novos medicamentos, agilizando significativamente o processo de pesquisa e desenvolvimento. Isso pode economizar bilhões de dólares e décadas gastos em pesquisa, testes e fabricação de medicamentos inovadores.
P: Quais são algumas das principais vulnerabilidades de segurança que os computadores quânticos enfrentam atualmente?
Upadhyay: Atualmente, não há uma maneira eficiente de verificar a integridade de programas e compiladores – muitos dos quais são desenvolvidos por terceiros – usados por computadores quânticos em larga escala, o que pode deixar as informações corporativas e pessoais sensíveis dos usuários abertas a roubo, adulteração e engenharia reversa.
Muitos algoritmos de computação quântica têm a propriedade intelectual das empresas integrada diretamente em seus circuitos, que são usados para processar problemas altamente específicos envolvendo dados de clientes e outras informações sensíveis. Se esses circuitos forem expostos, atacantes podem extrair algoritmos criados pela empresa, posições financeiras ou detalhes críticos de infraestrutura. Além disso, a interconexão que permite que os qubits operem de forma tão eficiente cria inadvertidamente uma vulnerabilidade de segurança – o emaranhamento indesejado, conhecido como crosstalk, pode vazar informações ou interromper funções computacionais quando várias pessoas usam o mesmo processador quântico.
P: O que os provedores comerciais de computação quântica estão fazendo para abordar as preocupações de segurança? Eles podem usar os mesmos métodos de segurança implementados em computadores tradicionais?
Upadhyay: Métodos de segurança clássicos não podem ser usados porque os sistemas quânticos se comportam de maneira fundamentalmente diferente dos computadores tradicionais, então acreditamos que as empresas estão, em grande parte, despreparadas para lidar com essas falhas de segurança. Atualmente, os provedores comerciais de computação quântica estão focados em garantir que seus sistemas funcionem de maneira confiável e eficaz. Embora a otimização possa indiretamente abordar algumas vulnerabilidades de segurança, os ativos únicos da computação quântica, como topologia de circuitos, dados codificados ou sistemas de propriedade intelectual codificados em hardware geralmente carecem de proteção de ponta a ponta. Como os computadores quânticos ainda são uma tecnologia relativamente nova, não há muito incentivo para que atacantes os visem, mas à medida que os computadores forem integrados à indústria e à nossa vida cotidiana, eles se tornarão um alvo principal.
P: Como os desenvolvedores podem melhorar a segurança nos computadores quânticos?
Ghosh: Os computadores quânticos precisam ser protegidos desde a sua concepção. No nível do dispositivo, os desenvolvedores devem se concentrar em mitigar o crosstalk e outras fontes de ruído – interferências externas – que podem vazar informações ou prejudicar a transferência de informações eficaz. No nível do circuito, técnicas como embaralhamento e codificação de informações devem ser usadas para proteger os dados embutidos no sistema. No nível do sistema, o hardware precisa ser compartimentado, dividindo os dados empresariais em diferentes grupos, concedendo aos usuários acesso específico com base em seus papéis e adicionando uma camada de proteção às informações. Novas técnicas de software e extensões precisam ser desenvolvidas para detectar e fortalecer programas quânticos contra ameaças de segurança.
Nossa esperança é que este artigo apresente pesquisadores com especialização em matemática, ciência da computação, engenharia e física ao tema da segurança quântica, para que possam contribuir efetivamente para este campo em crescimento.
Outros coautores incluem Abdullah Ash Saki, que recentemente recebeu seu doutorado em engenharia elétrica pela Penn State. Este trabalho foi apoiado pela Fundação Nacional de Ciências dos EUA e pela Intel.
