The impact of quantum computing on real-world security: A 5G case study

Este artigo analisa o impacto da computação quântica na segurança das redes 5G e propõe uma abordagem inovadora em fases para migrar suavemente para sistemas criptográficos pós-quânticos, garantindo a proteção contínua das redes móveis atuais e futuras.

Chris J Mitchell

Publicado 2026-03-20
📖 5 min de leitura🧠 Leitura aprofundada

Each language version is independently generated for its own context, not a direct translation.

O Futuro da Segurança 5G: Quando os Computadores Quânticos Chegam

Imagine que o mundo da segurança digital é como um sistema de cofres e chaves. Por décadas, construímos cofres tão complexos que, para um ladrão comum (um computador de hoje), levaria milhões de anos para abri-los.

Agora, os cientistas estão construindo um novo tipo de "super-ladrão" chamado Computador Quântico. Ele não é apenas mais rápido; ele é como se tivesse uma chave mestra mágica que pode abrir certos tipos de cofres em segundos.

Este artigo analisa o que acontece com a segurança do nosso 5G (a nova geração de internet móvel) quando esses super-ladrões chegarem. A boa notícia? O autor propõe um plano simples para reforçar os cofres antes que eles apareçam.

1. O Problema: A Chave Velha e Frágil

O sistema de segurança do 5G (e também do 4G e 3G) funciona como um grande jogo de "perguntas e respostas" para provar quem você é.

  • A Analogia: Imagine que você tem uma chave secreta (uma senha) guardada no seu chip de celular (o USIM). Quando você liga, a torre de celular pergunta: "Qual é a resposta para este número aleatório?". O seu chip usa a chave secreta para calcular a resposta. Se a resposta estiver certa, você entra.

O Perigo Quântico:
Hoje, essa chave secreta tem 128 bits (uma medida de complexidade). Para um computador normal, isso é seguro. Mas, para um computador quântico, usar um algoritmo chamado Algoritmo de Grover, essa chave de 128 bits se comporta como se tivesse apenas 64 bits.

  • Em termos simples: É como trocar um cofre de aço por um cofre de papelão. Um computador quântico poderia descobrir sua chave secreta em pouco tempo. Se ele descobrir essa chave, ele pode:
    1. Ler todas as suas mensagens antigas e futuras (se elas tiverem sido gravadas).
    2. Clonar o seu chip de celular e usar seu plano de dados.
    3. Fingir ser você para enganar a rede.

2. Outro Problema: A Identidade Escondida

O 5G tenta esconder seu número de telefone permanente (SUPI) usando criptografia assimétrica (como um cadeado que só você pode abrir, mas qualquer um pode fechar).

  • O Perigo: O algoritmo usado para esse "cadeado" hoje (chamado ECIES) também será quebrado pelo computador quântico (usando o Algoritmo de Shor).
  • A Consequência: Se um hacker descobrir a chave privada da operadora, ele poderá ver a identidade de milhões de usuários, transformando o 5G em algo tão inseguro quanto o 4G antigo, onde era fácil rastrear quem estava usando o celular.

3. A Solução: O Plano de 3 Passos (Fases)

O autor não sugere destruir tudo e começar do zero (o que seria caro e impossível). Em vez disso, ele propõe uma migração suave, como trocar os pneus de um carro enquanto ele ainda está andando, mas com segurança.

Fase 1: Trocar a Chave Raiz (O Mais Importante e Fácil)

  • O que fazer: As operadoras devem começar a emitir novos chips (USIMs) com chaves secretas de 256 bits em vez de 128 bits.
  • Por que funciona: O computador quântico corta a segurança pela metade. Se você tem 128 bits, sobra 64 (fraco). Se você tem 256 bits, sobra 128 (forte e seguro).
  • Vantagem: Isso só muda o chip novo e o banco de dados da operadora. Não precisa trocar o seu celular nem as torres de celular. É como trocar a fechadura interna de uma porta sem precisar trocar a porta inteira.
  • Resultado: Mesmo que o computador quântico chegue, ele ainda levaria bilhões de anos para quebrar uma chave de 256 bits.

Fase 2: Atualizar o "Cadeado" de Identidade

  • O que fazer: Assim que novos padrões de criptografia "à prova de quânticos" forem criados (o NIST está trabalhando nisso), o 5G deve atualizar o método usado para esconder a identidade do usuário.
  • Analogia: É como trocar o cadeado de papelão por um cadeado de diamante que resiste a qualquer super-ladrão.

Fase 3: Atualizar o Tráfego de Dados (Para o Futuro)

  • O que fazer: Mudar como os dados são criptografados no ar (entre o celular e a torre) para usar chaves de 256 bits completas, sem encurtá-las.
  • Detalhe: Isso exigirá atualizações nos celulares e nas torres, mas como o sistema já foi projetado para ser flexível, isso pode ser feito gradualmente, talvez já no 6G, sem quebrar o 5G atual.

4. Conclusão: Não é o Fim do Mundo

O artigo conclui que, embora a ameaça quântica seja real, não precisamos entrar em pânico.

  • O sistema 5G foi projetado com uma "porta dos fundos" inteligente: ele permite que a operadora atualize a chave principal (o USIM) sem precisar trocar o hardware do cliente.
  • Se as operadoras começarem a emitir chips com chaves mais longas (256 bits) agora, o risco de segurança será mínimo, mesmo que computadores quânticos poderosos surjam em 10 ou 20 anos.

Resumo da Ópera:
A segurança do 5G hoje é como uma casa com uma porta de madeira. O computador quântico é um martelo gigante. O autor diz: "Não vamos demoler a casa. Vamos apenas trocar a porta de madeira por uma de aço reforçado (256 bits) agora, enquanto a casa ainda está de pé. Assim, quando o martelo gigante chegar, ele não vai conseguir entrar."