A computação quântica está chegando para derrubar os sistemas criptográficos que protegem nossos dados, comunicações e infraestrutura. Agora é o momento de começar a se preparar. Nesta série de seis partes sobre criptografia pós-quântica (PQC), especialistas em criptografia da F5 vão explicar o que está em risco, quais oportunidades existem e quais passos sua organização pode dar hoje para se manter segura em um mundo pós-quântico. O futuro está mais próximo do que você imagina. Vamos nos preparar juntos.
A criptografia pós-quântica (PQC) não é um problema para o futuro — já estamos moldando sistemas seguros com ela. A computação quântica ameaça a criptografia atual, e a prática de "capturar agora, descriptografar depois" já está em curso. Com o FIPS 203 ratificado e suportado no F5 BIG-IP v17.5.1, parte da F5 Application Delivery and Security Platform, você pode começar a implementar a troca híbrida de chaves PQC em produção.
FIPS 203 (ML-KEM, baseado em Kyber) é o primeiro dos EUA. O Instituto Nacional de Tecnologia (NIST) aprovou um algoritmo pós-quântico para criptografia de chave pública e troca de chaves TLS. Sem o PQC, dados de longa duração em trânsito podem ser coletados agora e descriptografados mais tarde. Isso significa que APIs, portais de clientes e trocas B2B confidenciais estão em risco antes mesmo que computadores quânticos de larga escala existam.
Por isso, o PQC híbrido se torna prioridade hoje em dia—especialmente para sistemas que protegem informações pessoais identificáveis, detalhes de pagamento ou dados proprietários.
Pense no PQC híbrido como usar um cinto de segurança e um airbag ao mesmo tempo. A criptografia clássica atual (como RSA ou ECC) ainda resiste a atacantes comuns, mas computadores quânticos vão ultrapassá-la em breve. Ao unir métodos tradicionais e algoritmos pós-quânticos no mesmo handshake, sistemas ganham duas camadas de proteção: a segurança comprovada que usamos hoje e a camada resistente a ameaças quânticas futuras.
Na prática, o PQC híbrido faz seu navegador, app ou conexão API estabelecerem chaves usando um algoritmo conhecido (como X25519) junto com um algoritmo PQC (como ML-KEM). Se qualquer um deles resistir, seus dados permanecem protegidos. Isso é crucial agora, pois vivemos uma fase de transição: os métodos antigos são amplamente usados e eficientes, enquanto os novos ainda passam por testes, padronizações e implantação. O híbrido garante compatibilidade sem falhas, enquanto elimina a brecha do “armazenar agora, descriptografar depois”.
Por isso, reguladores e órgãos como o NIST recomendam a adoção híbrida: é a forma prática de proteger os fluxos de dados confidenciais agora, enquanto oferece às organizações tempo para testar, ajustar e se preparar para um futuro totalmente pós-quântico.
Comece habilitando PQC nos seus endpoints TLS mais expostos — como portais de login, aplicativos web e APIs — antes de avançar para os serviços internos. Pontos de terminação na borda, como CDNs e gateways de API, são os primeiros alvos ideais, pois a troca híbrida de chaves pode ser implementada aqui sem modificar os sistemas backend.
Como as empresas podem usar PQC entre o cliente e o F5 BIG-IP, assim como entre o BIG-IP e um servidor com suporte a PQC.
Adotar PQC em suas aplicações web vai além de cumprir uma exigência—é sobre reforçar sua arquitetura de segurança com resiliência. Com FIPS 203 (ML-KEM) agora ratificado e suportado no BIG-IP v17.5.1, você pode começar a aplicar PQC híbrido na borda, onde reduza mais riscos com o mínimo impacto operacional.
Um dos maiores benefícios está na centralização. Ao implementar PQC na plataforma F5, você pode adicionar proteção resistente a quantum ao TLS sem precisar refatorar cada aplicação individualmente. Assim, portais sensíveis, APIs e trocas B2B passam a contar com proteção contra ataques de "captura agora, descriptografia depois" por meio de um único ponto de controle. Isso também facilita os relatórios de auditoria e conformidade — fundamentais para agências como o governo dos EUA Cybersecurity & Infrastructure Security Agency (CISA) e organizações normativas como o NIST que incentivam uma prontidão pós-quântica rápida tanto no setor público quanto na iniciativa privada.
Desempenho e compatibilidade também são importantes. A troca híbrida de chaves combina um algoritmo clássico eficiente como o X25519 com o ML-KEM, garantindo que o tráfego permaneça compatível com os navegadores e clientes atuais, além de adicionar uma camada extra de segurança quântica. Como o término do TLS já ocorre no BIG-IP, você pode aproveitar suas capacidades de otimização para reduzir parte da sobrecarga computacional que a criptografia pós-quântica (PQC) adiciona. Isso minimiza o impacto no desempenho que, de outro modo, recairia diretamente sobre os servidores das aplicações.
Por fim, há um benefício estratégico. Implementar PQC com a F5 posiciona sua organização como pioneira em um cenário de segurança em rápida evolução. Clientes, reguladores e parceiros buscam garantias cada vez maiores de que seus dados estarão protegidos contra ameaças futuras. Mostrar que você já usa PQC com suporte da F5 em produção destaca sua liderança técnica e seu compromisso com a proteção dos dados a longo prazo. Em muitos setores, isso faz toda a diferença.
PQC não é uma mudança única — é o começo de uma evolução contínua nos padrões criptográficos. Comece pelos serviços mais expostos e expanda a partir daí. Converse sobre a prontidão para PQC com seus parceiros e estabeleça revisões periódicas à medida que novos padrões surgem.
Principais pontos:
Acompanhe nossa última postagem da série, onde vamos além do PQC e adotamos uma abordagem completa para mitigar os riscos quânticos.
Confira também as publicações anteriores desta série em nosso blog:
Aplicativos, redes e sistemas legados sob a mira quântica: Perspectiva de um CISO
Entendendo os padrões e prazos do PQC