Espera-se que os computadores quânticos forneçam velocidade e poder computacional extraordinários, com potencial para transformar a pesquisa científica e as operações comerciais. Esse mesmo poder também os torna alvos particularmente atraentes para ataques cibernéticos, disse Swarup Ghosh, professor de ciência da computação e engenharia elétrica na Escola de Engenharia Elétrica e de Computação da Penn State.
Ghosh e Suryansh Upadhyay, que recentemente recebeu seu PhD em engenharia elétrica pela Penn State, são coautores de um artigo de pesquisa que descreve várias falhas graves de segurança que afetam os sistemas de computação quântica atuais. Publicado na Internet em Anais do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE)o estudo argumenta que proteger computadores quânticos exige mais do que apenas garantir a segurança do software. O hardware físico que controla estes sistemas também deve fazer parte de qualquer estratégia de defesa séria.
Numa discussão de perguntas e respostas, Ghosh e Upadhyay explicaram como funcionam os computadores quânticos, por que enfrentam desafios de segurança únicos e que medidas os desenvolvedores podem tomar para preparar essas máquinas para um uso mais amplo.
Pergunta: Qual a diferença entre um computador quântico e um computador tradicional?
Poxa: A computação tradicional funciona usando unidades de informação chamadas bits, que você pode considerar como ligar ou desligar um interruptor de luz. A essas posições são atribuídos valores de um ou zero, onde um representa inclusão e zero representa exclusão. Programamos computadores usando algoritmos ou suposições fundamentadas para desenvolver a melhor solução possível para um problema, compilando essa solução para criar instruções em nível de máquina – instruções que determinam quais bits devem ser uns e quais devem ser zero – que o computador segue para realizar uma tarefa.
Os computadores quânticos são construídos em bits quânticos, ou qubits. Esses qubits são muito mais versáteis do que os bits padrão, capazes de representar efetivamente um, zero ou ambos ao mesmo tempo, também conhecido como superposição. Esses qubits também podem estar ligados entre si, o que é conhecido como emaranhamento. Ao incorporar superposições e emaranhados no processo de tomada de decisão, os computadores quânticos podem processar exponencialmente mais dados do que os sistemas de computação baseados em bits, ao mesmo tempo que utilizam um número equivalente de qubits.
Isto é útil para melhorar os processos de trabalho em muitas indústrias, uma vez que os computadores quânticos podem processar informações muito mais rapidamente do que os computadores tradicionais. Um exemplo é a indústria farmacêutica, onde a computação quântica pode processar dados rapidamente e prever a eficácia de potenciais novos medicamentos, agilizando enormemente o processo de investigação e desenvolvimento. Isto pode poupar às empresas milhares de milhões de dólares e décadas gastas na investigação, teste e desenvolvimento de medicamentos inovadores.
P: Quais são as principais vulnerabilidades de segurança que os computadores quânticos enfrentam?
Upadhyay: Atualmente, não existe uma maneira eficaz de verificar a integridade de programas e compiladores, muitos dos quais são desenvolvidos por terceiros e usados por computadores quânticos em grande escala, o que pode deixar informações confidenciais de usuários corporativos e pessoais abertas a roubo, adulteração e engenharia reversa.
Muitos algoritmos de computação quântica possuem propriedade intelectual empresarial integrada diretamente em seus circuitos, que são usados para lidar com tarefas altamente especializadas que envolvem dados de clientes e outras informações confidenciais. Se esses esquemas forem expostos, os invasores poderão obter algoritmos criados pela empresa, posições financeiras ou detalhes críticos de infraestrutura. Além disso, as interconexões que permitem que os qubits funcionem de forma tão eficiente criam inadvertidamente vulnerabilidades de segurança – o emaranhamento indesejado, conhecido como diafonia, pode vazar informações ou interromper funções de computação quando várias pessoas usam o mesmo processador quântico.
P: O que os atuais fornecedores comerciais de quantum estão fazendo para resolver questões de segurança? Eles podem usar as mesmas técnicas de segurança dos computadores tradicionais?
Upadhyay: Os métodos clássicos de segurança não podem ser utilizados porque os sistemas quânticos se comportam de forma fundamentalmente diferente dos computadores tradicionais, por isso acreditamos que as empresas estão largamente despreparadas para resolver estas falhas de segurança. Atualmente, os fornecedores quânticos comerciais estão focados em garantir que seus sistemas operem de maneira confiável e eficiente. Embora a otimização possa resolver indiretamente alguns pontos fracos de segurança, os ativos exclusivos da computação quântica, como topologia de circuito, dados codificados ou sistemas de propriedade intelectual codificados por hardware, normalmente carecem de proteção de ponta a ponta. Como os computadores quânticos ainda são uma tecnologia relativamente nova, os atacantes têm pouco incentivo para os atacar, mas à medida que os computadores se integram na indústria e na nossa vida quotidiana, tornar-se-ão alvos principais.
P: Como os desenvolvedores podem melhorar a segurança dos computadores quânticos?
Poxa: Os computadores quânticos precisam ser protegidos desde o início. No nível do dispositivo, os desenvolvedores devem se concentrar em mitigar a diafonia e outras fontes de ruído (interferência externa) que podem causar vazamento de informações ou impedir a transmissão eficaz de informações. No nível do circuito, técnicas como embaralhamento e codificação de informações devem ser usadas para proteger os dados incorporados no sistema. No nível do sistema, o hardware deve ser particionado, separando os dados de negócios em grupos diferentes, dando aos usuários acesso específico com base em suas funções e adicionando uma camada de proteção de informações. Novas técnicas e extensões de software precisam ser desenvolvidas para detectar e fortalecer programas quânticos contra ameaças à segurança.
Esperamos que este trabalho apresente aos pesquisadores com formação em matemática, ciência da computação, engenharia e física o tema da segurança quântica, para que possam contribuir efetivamente para este campo emergente.
Outros co-autores incluem Abdullah Ash Saki, que recentemente recebeu seu doutorado em engenharia elétrica pela Pensilvânia. Este trabalho foi apoiado pela National Science Foundation dos EUA e pela Intel.



