BLOG

Entendendo os Padrões e Prazos do PQC

Miniatura Jordan Zebor
Jordan Zebor
Publicado em 24 de julho de 2025

Computação quântica está chegando para transformar os sistemas criptográficos que protegem seus dados, comunicações e infraestrutura. Comece a se preparar agora. Nesta série de seis posts sobre criptografia pós-quântica (PQC), especialistas em criptografia da F5 explicarão o que está em risco, as oportunidades à frente e quais passos sua organização pode adotar hoje para garantir segurança em um mundo pós-quântico. O futuro está mais próximo do que você imagina. Vamos nos preparar juntos.

Em 1994, Peter Shor apresentou um algoritmo que mudou profundamente o cenário da segurança cibernética. Ele mostrou que um computador quântico suficientemente potente pode quebrar sistemas de criptografia amplamente usados, como Rivest–Shamir–Adleman (RSA) e Criptografia de Curva Elíptica (ECC) — fundamentos da segurança digital atual para garantir confidencialidade e integridade. 

Embora os computadores quânticos criptoanaliticamente relevantes (CRQCs) ainda não existam, eles comprometerão grande parte da criptografia atual e a segurança dos sistemas digitais quando chegarem. Para os diretores de segurança da informação (CISOs), a questão urgente não é mais se preparar, mas sim quando, como fazer e quanto investir.

A ameaça atual: "Capture agora, decifre depois"

As ameaças quânticas saíram da teoria por meio da tática chamada “coletar agora, decifrar depois”. Os atacantes atualmente capturam dados criptografados e os armazenam, planejando decifrá-los quando as capacidades da computação quântica estiverem avançadas. Isso gera um risco grave para informações sensíveis que exigem confidencialidade prolongada—como registros pessoais, propriedade intelectual, controles de infraestrutura crítica e credenciais de longa validade. 

Dados criptografados hoje podem ser comprometidos no futuro. Além disso, recentes revelações da equipe de IA Quântica do Google e de outros pesquisadores indicam que o cronograma para o “Dia Q” — data futura incerta em que computadores quânticos quebrarão a criptografia clássica — pode estar se acelerando. Ao contrário de prazos fixos como o Y2K, o Dia Q segue indefinido, tornando essencial e desafiadora a preparação proativa.

A realidade de implementar a criptografia pós-quântica

Preparar-se para um futuro protegido contra ameaças quânticas é fundamental, mas o processo não é simples. Você enfrentará desafios práticos importantes ao adotar a criptografia pós-quântica (PQC) e precisará superá-los para garantir sua segurança.

Embora pretendamos implementar o PQC de ponta a ponta antes do Dia Q, ainda é complicado alcançar isso atualmente. Muitos sistemas legados não suportam algoritmos resistentes à computação quântica e são difíceis, ou mesmo impossíveis, de atualizar ou corrigir. Além disso, nem todos os serviços terceirizados dos quais você depende estão preparados para PQC. Dispositivos com recursos limitados, como IoT e sistemas embarcados, apresentam um desafio único, pois frequentemente são codificados ou não possuem capacidade de processamento para suportar PQC.

Na prática, implantar PQC de forma completa não é viável no curto prazo. Você deve adotar uma estratégia de transição em camadas que foque primeiro nas exposições mais críticas e nos dados de longa duração.

Padrões e prazos: Um quadro claro

Para ajudar você a definir um caminho para proteger sua organização contra ameaças quânticas, órgãos de padronização liderados pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já estabeleceram as bases para sistemas criptográficos pós-quânticos. Compreender esses padrões e os prazos envolvidos é fundamental para planejar sua transição.

O NIST escolheu estes algoritmos principais de PQC:

Os prazos críticos são:

  • Hoje: Adotar algoritmos seguros contra ataques quânticos desde já é possível e recomendado
  • Até 2030: As agências federais dos EUA precisam migrar para PQC
  • Até 2035: os sistemas de segurança nacional precisam ser totalmente resistentes à computação quântica

Modelagem de ameaças para PQC: Guia estratégico para CISOs

Com o cronograma quântico incerto, você, CISOs, deve deixar o planejamento reativo para atuar com proteção proativa. A urgência na adoção do PQC fica clara ao modelar ameaças de forma eficaz, identificando onde e quando agir.

Você pode avaliar melhor a urgência considerando dois fatores do Teorema de Mosca: por quanto tempo seus dados precisam permanecer protegidos e quanto tempo levará para migrar para criptografia segura contra computação quântica. Em resumo, se o tempo que seus dados devem ficar protegidos somado ao tempo necessário para atualizar seus sistemas ultrapassar o tempo até a chegada dos computadores quânticos, você deve agir agora para garantir a segurança dos seus dados.

Um modelo de ameaça focado em PQC aprimora sua priorização e planejamento.

Medidas imediatas: Prioridades para CISOs (2025–2027)

Agir rapidamente é essencial para proteger os ativos mais vulneráveis da sua organização. Ao elaborar seu plano, os CISOs devem focar nessas etapas prioritárias para os próximos dois anos:

Inventarie sua presença criptográfica. Descubra onde algoritmos vulneráveis e ativos de longa duração estão em seu ambiente, incluindo sistemas de terceiros.

Implemente plataformas de computação de borda com capacidades PQC. Adote soluções que permitam finalizar conexões TLS seguras contra a computação quântica no perímetro, sem a necessidade de modificar o backend.

Envolva fornecedores na preparação para o cenário quântico. Inclua os requisitos PQC nos processos de aquisição e gerenciamento de riscos dos fornecedores.

Foque na confidencialidade a longo prazo. Dê prioridade à proteção PQC para backups, certificados, artefatos assinados e dados sensíveis essenciais para manter a confidencialidade por tempo prolongado.

Ações de longo prazo: Mantendo a resiliência quântica (2028–2035)

Construir uma infraestrutura segura e resistente à computação quântica exigirá tempo, principalmente para sistemas legados e conjuntos de dados de longa duração. Enquanto você adota medidas imediatas, deve também planejar ações de longo prazo para se proteger na próxima década:

Amplie o PQC de ponta a ponta. Implemente gradualmente algoritmos resistentes a computadores quânticos em clientes, aplicações, redes e sistemas de armazenamento.

Planeje a descontinuação do sistema legado. Identifique sistemas incapazes de suportar PQC ou agilidade criptográfica e crie planos para substituí-los ou desativá-los gradualmente.

Adote certificados híbridos e uma PKI que reconhece criptografia. Gerencie certificados com assinaturas duplas, ative a rotação de chaves PQC e amplie as âncoras de confiança para raízes resistentes à computação quântica.

Aprimore a governança criptográfica. Encare a criptografia como um risco constante para a diretoria, que exige revisões, testes e alocação contínua de recursos.

Aproveitando os controladores de entrega de aplicações como sua entrada estratégica para PQC

Adaptar-se para atender aos padrões seguros contra computação quântica pode ser desafiador. Por conta da complexidade em modificar aplicações backend ou infraestrutura, muitas organizações vão usar controladores de entrega de aplicações, como proxies TLS, para acelerar a adoção do PQC. 

Essas plataformas encerram conexões TLS seguras contra ataques quânticos no perímetro da rede e roteiam o tráfego internamente por protocolos legados, sem necessidade de ajustes imediatos. Elas também garantem a aplicação centralizada de políticas criptográficas com agilidade, permitindo implantar algoritmos híbridos clássicos e PQC para uma transição suave. Soluções líderes do setor que adotam essa abordagem incluem a F5 Application Delivery and Security Platform (ADSP).

É fundamental reconhecer que alguns dispositivos — especialmente IoT ou sistemas embarcados de baixa potência — frequentemente não conseguem atualizar algoritmos criptográficos devido a limitações de hardware ou firmware. Nesses ambientes, é preciso adotar mitigação de riscos alternativa ou planejar a substituição.

Uma necessidade estratégica

Migrar para uma segurança resistente a quantum deixou de ser opção—tornou-se uma necessidade estratégica. Mesmo sem sabermos exatamente quando ocorrerá o Dia Q, os avanços em computação quântica exigem que você aja hoje para proteger seu futuro. 

Vamos começar com ações práticas: Avalie os riscos, dê prioridade aos dados duradouros e implemente soluções compatíveis com PQC, como o F5 ADSP. Essas ferramentas permitem iniciar a construção da resiliência quântica de forma escalável desde já, mesmo que as atualizações de backend e dos dispositivos demandem mais tempo.

A criptografia pós-quântica já está entre nós. Agir agora garante que sua criptografia proteja seus dados nos próximos anos. Vamos preparar um futuro seguro contra a computação quântica—um passo de cada vez.

Acompanhe o próximo post da nossa série, onde vamos analisar o impacto do PQC em aplicativos e infraestrutura e explicar o papel da F5 na transição pós-quântica.

Confira também as publicações anteriores desta série em nosso blog:

Analisando o Exagero em Torno da Criptografia Pós-Quântica

Contextualizando: Por que o PQC faz diferença?