Os computadores quânticos são esperados para oferecer uma velocidade e um poder de computação extraordinários, com o potencial de transformar a pesquisa científica e as operações comerciais. Esse mesmo poder também os torna alvos especialmente atraentes para ciberataques, disse Swaroop Ghosh, professor de ciência da computação e engenharia elétrica na Escola de Engenharia Elétrica e Ciência da Computação da Penn State.

Ghosh e Suryansh Upadhyay, que recentemente obteve seu doutorado em engenharia elétrica pela Penn State, coautores de um artigo de pesquisa que descreve várias fraquezas graves de segurança que afetam os sistemas de computação quântica de hoje. Publicado online nos Proceedings of the Institute of Electrical and Electronics Engineers (IEEE), o estudo argumenta que proteger os computadores quânticos requer mais do que apenas garantir o software. O hardware físico que executa esses sistemas também deve fazer parte de qualquer estratégia de defesa séria.

Em uma discussão de Perguntas e Respostas, Ghosh e Upadhyay explicaram como funcionam os computadores quânticos, por que enfrentam desafios de segurança únicos e quais medidas os desenvolvedores podem tomar para preparar essas máquinas para um uso mais amplo.

Q: O que torna um computador quântico diferente de um computador tradicional?

Ghosh: A computação tradicional funciona usando unidades de informação chamadas bits, que você pode imaginar como um interruptor de luz nas posições “ligado” ou “desligado”. Essas posições são atribuídas os valores de um ou zero, com um representando ligado e zero representando desligado. Programamos os computadores usando algoritmos ou suposições educadas para desenvolver a melhor solução possível para um problema, compilando essa solução para gerar instruções em nível de máquina – direções especificando quais bits devem ser iguais a um e quais bits devem ser iguais a zero – que o computador segue para executar uma tarefa.

Os computadores quânticos são construídos com qubits, ou bits quânticos. Esses qubits são muito mais versáteis do que os bits padrão, capazes de representar efetivamente um, zero ou ambos ao mesmo tempo, conhecido como superposição. Esses qubits também podem estar ligados uns aos outros, conhecido como emaranhamento. Ao incorporar superposições e emaranhamento na tomada de decisões, os computadores quânticos podem processar exponencialmente mais dados do que os sistemas de computação baseados em bits, enquanto utilizam um número equivalente de qubits.

Isso é útil para melhorar fluxos de trabalho em muitas indústrias, já que os computadores quânticos podem processar informações muito mais rapidamente do que os computadores tradicionais. Um exemplo é a indústria farmacêutica, onde a computação quântica pode processar rapidamente dados e prever a eficácia de potenciais novos medicamentos, agilizando significativamente o processo de pesquisa e desenvolvimento. Isso pode economizar bilhões de dólares e décadas gastos em pesquisa, testes e fabricação de medicamentos inovadores.

Q: Quais são algumas das principais vulnerabilidades de segurança que os computadores quânticos enfrentam atualmente?

Upadhyay: Atualmente, não existe uma maneira eficiente de verificar a integridade de programas e compiladores – muitos dos quais são desenvolvidos por terceiros – usados pelos computadores quânticos em larga escala, o que pode deixar as informações corporativas e pessoais sensíveis dos usuários vulneráveis a roubo, adulteração e engenharia reversa.

Muitos algoritmos de computação quântica têm a propriedade intelectual das empresas integrada diretamente em seus circuitos, que são usados para processar problemas altamente específicos envolvendo dados de clientes e outras informações sensíveis. Se esses circuitos forem expostos, atacantes podem extrair algoritmos criados pela empresa, posições financeiras ou detalhes críticos de infraestrutura. Além disso, a interconectividade que permite aos qubits operar de forma tão eficiente inadvertidamente cria uma vulnerabilidade de segurança – o entrelaçamento indesejado, conhecido como crosstalk, pode vazar informações ou interromper funções de computação quando várias pessoas usam o mesmo processador quântico.

Q: O que os provedores comerciais de computação quântica estão fazendo atualmente para abordar as preocupações de segurança? Eles podem usar os mesmos métodos de segurança implementados em computadores tradicionais?

Upadhyay: Os métodos de segurança clássicos não podem ser usados porque os sistemas quânticos se comportam de maneira fundamentalmente diferente dos computadores tradicionais, então acreditamos que as empresas estão amplamente despreparadas para lidar com essas falhas de segurança. Atualmente, os provedores comerciais de computação quântica estão focados em garantir que seus sistemas funcionem de forma confiável e eficaz. Embora a otimização possa indiretamente abordar algumas vulnerabilidades de segurança, os ativos únicos da computação quântica, como a topologia de circuitos, dados codificados ou sistemas de propriedade intelectual codificados em hardware geralmente carecem de proteção de ponta a ponta. Como os computadores quânticos ainda são uma tecnologia relativamente nova, não há muito incentivo para os atacantes a alvo-los, mas à medida que esses computadores forem integrados na indústria e em nossas vidas diárias, eles se tornarão um alvo prioritário.

Q: Como os desenvolvedores podem melhorar a segurança nos computadores quânticos?

Ghosh: Os computadores quânticos precisam ser protegidos desde a sua base. No nível do dispositivo, os desenvolvedores devem se concentrar em mitigar o crosstalk e outras fontes de ruído – interferências externas – que podem vazar informações ou impedir a transferência eficaz de informações. No nível do circuito, técnicas como embaralhamento e codificação de informações devem ser usadas para proteger os dados incorporados no sistema. No nível do sistema, o hardware precisa ser compartimentado, dividindo os dados de negócios em diferentes grupos, concedendo aos usuários acesso específico de acordo com seus papéis e adicionando uma camada de proteção às informações. Novas técnicas de software e extensões precisam ser desenvolvidas para detectar e fortalecer programas quânticos contra ameaças de segurança.

Nossa esperança é que este artigo introduza pesquisadores com especialização em matemática, ciência da computação, engenharia e física ao tema da segurança quântica para que possam contribuir efetivamente com este campo em crescimento.

Outros co-autores incluem Abdullah Ash Saki, que recentemente recebeu seu doutorado em engenharia elétrica pela Penn State. Este trabalho foi apoiado pela Fundação Nacional de Ciência dos EUA e pela Intel.

Exit mobile version
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Strictly Necessary Cookies

Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.