Computação quântica e o seu potencial para a quebra de cifras criptográficas: uma análise técnico-jurídica
##plugins.themes.bootstrap3.article.main##
Resumo
A Computação Quântica constitui um paradigma tecnológico de forte potencial disruptivo, alicerçado em princípios como a superposição e o entrelaçamento, capazes de ultrapassar determinados limites da computação clássica. Não obstante, esta capacidade introduz vulnerabilidades significativas no domínio da cibersegurança, colocando em causa os fundamentos da criptografia contemporânea. Algoritmos quânticos como os de Shor e Grover podem comprometer sistemas criptográficos assimétricos, designadamente RSA e ECC, e reduzir a margem efetiva de segurança da criptografia simétrica.
O presente artigo analisa os fundamentos da computação quântica e o seu impacto sobre infraestruturas digitais e de comunicação. Em face deste cenário, examina-se a transição para a Criptografia Pós-Quântica (PQC) enquanto resposta técnica e normativa. Em paralelo, procede-se a uma análise jurídico-regulatória centrada na responsabilidade das organizações à luz do Regulamento Geral sobre a Proteção de Dados (RGPD), do Regulamento DORA e da Diretiva NIS2.
Conclui-se que a manutenção de mecanismos criptográficos desatualizados pode configurar não apenas uma fragilidade técnica, mas também um risco jurídico material. O artigo formula recomendações práticas e normativas orientadas para a resiliência digital num contexto de risco emergente.
Downloads
##plugins.themes.bootstrap3.article.details##

Este trabalho encontra-se publicado com a Licença Internacional Creative Commons Atribuição 4.0.
Referências
Arute, F., Arya, K., Babbush, R., Bacon, D., Bardin, J. C., Barends, R., et al. (2019). Quantum supremacy using a programmable superconducting processor. Nature, 574(7779), 505–510. https://doi.org/10.1038/s41586-019-1666-5
Assembleia da República. (2018). Lei n.º 46/2018, de 13 de agosto: Estabelece o regime jurídico da segurança do ciberespaço. Diário da República, 1.ª série, n.º 155.
Bernstein, D. J., Buchmann, J., & Dahmen, E. (Eds.). (2009). Post-quantum cryptography. Springer.
Centro Nacional de Cibersegurança (CNCS). (2024). Diretiva SRI 2 (NIS 2). https://www.cncs.gov.pt/pt/diretiva-sri-2-nis-2/
Deutsch, D. (1985). Quantum theory, the Church–Turing principle and the universal quantum computer. Proceedings of the Royal Society A: Mathematical and Physical Sciences, 400(1818), 97–117. https://doi.org/10.1098/rspa.1985.0070
European Parliament, & Council of the European Union. (2014). Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 on electronic identification and trust services for electronic transactions in the internal market (eIDAS). Official Journal of the European Union, L 257, 73–114.
European Parliament, & Council of the European Union. (2016). Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 (General Data Protection Regulation—GDPR). Official Journal of the European Union, L 119, 1–88.
European Parliament, & Council of the European Union. (2022). Regulation (EU) 2022/2554 of the European Parliament and of the Council of 14 December 2022 on digital operational resilience for the financial sector (DORA). Official Journal of the European Union, L 333, 1–79.
European Union Agency for Cybersecurity (ENISA). (2021). Post-quantum cryptography: Current state and quantum mitigation. https://www.enisa.europa.eu/publications/post-quantum-cryptography-current-state-and-quantum-mitigation
Feynman, R. P. (1982). Simulating physics with computers. International Journal of Theoretical Physics, 21(6), 467–488. https://doi.org/10.1007/BF02650179
Grover, L. K. (1996). A fast quantum mechanical algorithm for database search. In Proceedings of the 28th annual ACM symposium on theory of computing (pp. 212–219). Association for Computing Machinery. https://doi.org/10.1145/237814.237866
Mosca, M. (2018). Cybersecurity in an era with quantum computers: Will we be ready? IEEE Security & Privacy, 16(5), 38–41. https://doi.org/10.1109/MSP.2018.3761723
National Institute of Standards and Technology (NIST). (2024). Post-quantum cryptography standardization. U.S. Department of Commerce. https://csrc.nist.gov/projects/post-quantum-cryptography
Nielsen, M. A., & Chuang, I. L. (2010). Quantum computation and quantum information (10th ed.). Cambridge University Press.
Pirandola, S., Andersen, U. L., Banchi, L., Berta, M., Bunandar, D., Colbeck, R., et al. (2020). Advances in quantum cryptography. Advances in Optics and Photonics, 12(4), 1012–1236. https://doi.org/10.1364/AOP.361502
Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings of the 35th annual symposium on foundations of computer science (pp. 124–134). IEEE. https://doi.org/10.1109/SFCS.1994.365700
U.S. Congress. (2022). Quantum Computing Cybersecurity Preparedness Act (H.R. 7535, Pub. L. 117–260). U.S. Government Publishing Office.