Espera-se que os computadores quânticos forneçam velocidade e poder computacional extraordinários e tenham o potencial de transformar a pesquisa científica e as operações comerciais. Esse mesmo poder também os torna alvos particularmente atraentes para ataques cibernéticos, disse Swaroop Ghosh, professor de ciência da computação e engenharia elétrica na Faculdade de Engenharia Elétrica e Ciência da Computação da Penn State.
Ghosh e Suryansh Upadhyay, que recentemente recebeu seu PhD em engenharia elétrica pela Penn State, foram coautores de um artigo de pesquisa que descreve várias vulnerabilidades de segurança graves que afetam os sistemas de computação quântica atuais. Publicado on-line em Transações do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE)O estudo sugere que proteger os computadores quânticos requer mais do que apenas proteger o software. O hardware físico que executa estes sistemas também deve fazer parte de qualquer estratégia de defesa séria.
Em uma discussão de perguntas e respostas, Ghosh e Upadhyay explicaram como funcionam os computadores quânticos, por que enfrentam desafios de segurança únicos e quais etapas os desenvolvedores podem tomar para preparar essas máquinas para um uso mais amplo.
P: Qual a diferença entre os computadores quânticos e os computadores tradicionais?
Caramba: A computação tradicional funciona usando unidades de informação chamadas bits, que você pode imaginar como um interruptor de luz na posição “ligado” ou “desligado”. A essas posições é atribuído um valor de 1 ou 0, onde 1 representa aberta e 0 representa fechada. Programamos computadores usando algoritmos, ou suposições fundamentadas, para desenvolver a melhor solução para um problema, compilamos essa solução para gerar instruções em nível de máquina (a direção que especifica quais bits precisam ser iguais a 1 e quais bits precisam ser iguais a 0) que o computador seguirá para executar a tarefa.
Os computadores quânticos são construídos em qubits. Esses qubits são mais versáteis que os bits padrão, capazes de representar efetivamente um, zero ou ambos simultaneamente, também conhecido como superposição. Esses qubits também podem estar interligados, o que é conhecido como emaranhamento. Ao incorporar a superposição e o emaranhamento na tomada de decisões, os computadores quânticos podem processar exponencialmente mais dados do que os sistemas de computação baseados em bits que usam o mesmo número de qubits.
Isto pode ser útil para melhorar os fluxos de trabalho em muitas indústrias, uma vez que os computadores quânticos podem processar informações muito mais rapidamente do que os computadores clássicos. A indústria farmacêutica é um exemplo, onde a computação quântica pode agilizar significativamente o processo de pesquisa e desenvolvimento, processando rapidamente dados e prevendo a eficácia de potenciais novos medicamentos. Isto poderia poupar às empresas milhares de milhões de dólares e décadas de tempo gasto na investigação, teste e fabrico de medicamentos inovadores.
P: Quais são as principais vulnerabilidades de segurança enfrentadas atualmente pelos computadores quânticos?
Upadhyay: Atualmente, não existe uma forma eficaz de verificar a integridade dos programas e compiladores utilizados em grande escala pelos computadores quânticos, muitos dos quais são desenvolvidos por terceiros, o que poderia deixar as informações pessoais e corporativas sensíveis dos utilizadores vulneráveis a roubo, adulteração e engenharia inversa.
Muitos algoritmos de computação quântica integram a propriedade intelectual de uma empresa diretamente em seus circuitos e são usados para resolver problemas altamente específicos que envolvem dados de clientes e outras informações confidenciais. Se esses circuitos forem expostos, os invasores poderão extrair detalhes sobre os algoritmos criados por uma empresa, suas finanças ou infraestrutura crítica. Além disso, a interconectividade que permite que os qubits operem de forma tão eficiente criou inadvertidamente uma falha de segurança – quando várias pessoas usam o mesmo processador quântico, o emaranhamento indesejado (chamado crosstalk) pode vazar informações ou interromper a funcionalidade da computação.
P: Que medidas estão sendo tomadas atualmente pelos fornecedores quânticos comerciais para resolver questões de segurança? Eles podem usar os mesmos métodos de segurança implementados em computadores tradicionais?
Upadhyay: Os métodos clássicos de segurança não podem ser utilizados porque os sistemas quânticos se comportam de forma fundamentalmente diferente dos computadores clássicos, por isso acreditamos que as empresas estão largamente despreparadas para resolver estas falhas de segurança. Atualmente, os fornecedores quânticos comerciais estão focados em garantir que os seus sistemas funcionem de forma confiável e eficiente. Embora a otimização possa abordar indiretamente algumas vulnerabilidades de segurança, ativos específicos da computação quântica, como topologia de circuito, dados codificados ou sistemas de propriedade intelectual codificados por hardware, muitas vezes carecem de proteção de ponta a ponta. Como os computadores quânticos ainda são uma tecnologia relativamente nova, os atacantes não têm muito incentivo para atacá-los, mas à medida que os computadores se integram na indústria e na nossa vida quotidiana, tornar-se-ão alvos principais.
P: Como os desenvolvedores podem melhorar a segurança dos computadores quânticos?
Caramba: Os computadores quânticos precisam ser protegidos desde o início. No nível do dispositivo, os desenvolvedores devem se concentrar em mitigar a diafonia e outras fontes de ruído (interferência externa) que podem vazar informações ou impedir a transferência eficiente de informações. No nível do circuito, técnicas como embaralhamento e codificação de informações devem ser usadas para proteger os dados incorporados ao sistema. No nível do sistema, o hardware precisa ser segmentado, os dados de negócios divididos em grupos diferentes, os usuários devem receber direitos de acesso específicos com base em suas funções e uma camada de proteção adicionada às informações. Novas técnicas e extensões de software precisam ser desenvolvidas para detectar e fortalecer programas quânticos contra ameaças à segurança.
Esperamos que este artigo apresente o tema da segurança quântica a pesquisadores com experiência em matemática, ciência da computação, engenharia e física, para que possam contribuir efetivamente para este campo em crescimento.
Outros coautores incluem Abdullah Ash Saki, que recentemente recebeu seu doutorado em engenharia elétrica pela Universidade Estadual da Pensilvânia. Este trabalho foi apoiado pela National Science Foundation e pela Intel.



