{"id":27253,"date":"2024-09-19T18:11:28","date_gmt":"2024-09-19T18:11:28","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=27253"},"modified":"2024-09-25T12:48:58","modified_gmt":"2024-09-25T12:48:58","slug":"protegendo-a-internet-na-era-quantica-parte-1","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/","title":{"rendered":"Protegendo a Internet na Era Qu\u00e2ntica: Parte 1"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/pablo-casal\/\">Pablo Casal<\/a> &#8211; Cofundador e CEO na Netlabs<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Introdu\u00e7\u00e3o<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Uma das primeiras perguntas que surgem quando come\u00e7amos a falar sobre computadores qu\u00e2nticos poderia ser esta: \u00e9 verdade que a seguran\u00e7a na Internet vai acabar? Embora a resposta r\u00e1pida seja: n\u00e3o, resulta dif\u00edcil dar uma resposta simples e clara. (A esta pergunta). No entanto, \u00e9 claro de onde surge esta preocupa\u00e7\u00e3o. Em 1994, o matem\u00e1tico americano<a href=\"https:\/\/en.wikipedia.org\/wiki\/Shor's_algorithm\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Shor's_algorithm\">Peter Shor<\/a> demonstrou que seu algoritmo para computadores qu\u00e2nticos poderia fatorar n\u00fameros inteiros em tempo polinomial.<\/p>\n\n\n\n<p>Embora os computadores cl\u00e1ssicos tenham grande capacidade de processamento e computa\u00e7\u00e3o, existem alguns problemas que s\u00e3o intranspon\u00edveis para estes, como a r\u00e1pida fatora\u00e7\u00e3o de um n\u00famero enorme qualquer. Muitos sistemas criptogr\u00e1ficos aproveitam esta dificuldade para proteger as informa\u00e7\u00f5es mais sens\u00edveis da Internet, por exemplo: as nossas contas banc\u00e1rias.<\/p>\n\n\n\n<p>E mesmo que hoje os computadores qu\u00e2nticos sejam pouco mais que um brinquedo, \u00e9 muito prov\u00e1vel que chegue o dia em que eles ser\u00e3o grandes e est\u00e1veis \u200b\u200bo suficiente para<br>conseguir isso.<\/p>\n\n\n\n<p>Embora um computador qu\u00e2ntico com o tamanho e estabilidade necess\u00e1rios esteja entre 10 e 30 anos no futuro, a verdade \u00e9 que j\u00e1 come\u00e7aram os trabalhos em alternativas aos algoritmos tradicionais, s\u00e3o chamados de algoritmos<a href=\"https:\/\/en.wikipedia.org\/wiki\/Post-quantum_cryptography\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Post-quantum_cryptography\">P\u00f3s-Qu\u00e2nticos<\/a> (PQ), de forma de estarem preparados adequadamente para este futuro. Um dos organismos que lidera a padroniza\u00e7\u00e3o desses algoritmos PQ \u00e9 o<a href=\"https:\/\/www.nist.gov\/\"> <\/a><a href=\"https:\/\/www.nist.gov\/\">NIST<\/a> (National Institute of Standards and Technology), que acaba de terminar a rodada de<a href=\"https:\/\/csrc.nist.gov\/Projects\/Post-Quantum-Cryptography\/Post-Quantum-Cryptography-Standardization\"> <\/a><a href=\"https:\/\/csrc.nist.gov\/Projects\/Post-Quantum-Cryptography\/Post-Quantum-Cryptography-Standardization\">padroniza\u00e7\u00e3o<\/a> em 13 de agosto de 2024, h\u00e1 apenas 5 dias. Os algoritmos vencedores s\u00e3o os derivados de CRYSTALS-Dilithium, CRYSTALS-KYBER e SPHINCS.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"904\" height=\"902\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1001.png\" alt=\"\" class=\"wp-image-27238\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1001.png 904w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1001-300x299.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1001-331x330.png 331w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1001-768x766.png 768w\" sizes=\"(max-width: 904px) 100vw, 904px\" \/><\/figure>\n\n\n\n<p>Para a interpreta\u00e7\u00e3o de universos paralelos, o algoritmo de Shor funciona porque os elementos que modelam os estados qu\u00e2nticos interferem entre todos os universos para calcular todas as solu\u00e7\u00f5es poss\u00edveis simultaneamente &#8211; DALL-E<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Descri\u00e7\u00e3o das vulnerabilidades<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>O protocolo<a href=\"https:\/\/en.wikipedia.org\/wiki\/Transport_Layer_Security\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Transport_Layer_Security\">TLS<\/a> (Transport Layer Security) \u00e9 um dos protocolos de seguran\u00e7a mais usados hoje na Internet.<\/p>\n\n\n\n<p>\u00c9 a seguran\u00e7a que existe por tr\u00e1s do bloqueio de cada p\u00e1gina segura que se navega.<\/p>\n\n\n\n<p>O TLS protege todas as trocas de informa\u00e7\u00f5es entre os servidores e seus usu\u00e1rios. Embora muito segura no contexto atual, dominado pelos computadores cl\u00e1ssicos, a criptografia assim\u00e9trica no TLS \u00e9 vulner\u00e1vel a ataques de futuros computadores qu\u00e2nticos.<\/p>\n\n\n\n<p>Tanto<a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_(cryptosystem)\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_(cryptosystem)\">RSA<\/a>, quanto<a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic-curve_Diffie\u2013Hellman\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic-curve_Diffie\u2013Hellman\">ECDH<\/a> (Diffie-Hellman com curvas el\u00edpticas), que s\u00e3o alguns dos algoritmos encarregados de estabelecer a chave mestra, da qual deriva entre outras, a chave de criptografia sim\u00e9trica, seriam vulner\u00e1veis \u200b\u200bao algoritmo de Shor rodando em um computador qu\u00e2ntico suficientemente grande e est\u00e1vel. O mesmo acontece na fase de autentica\u00e7\u00e3o, tanto no servidor quanto no cliente, quando cada um prova a sua identidade ao outro, usando<a href=\"https:\/\/en.wikipedia.org\/wiki\/Public_key_infrastructure\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Public_key_infrastructure\">PKI<\/a> (infraestrutura de chave p\u00fablica), que hoje envolve algoritmos de assinatura como RSA ou<a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_Curve_Digital_Signature_Algorithm\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic_Curve_Digital_Signature_Algorithm\">ECDSA<\/a>.<\/p>\n\n\n\n<p>A criptografia sim\u00e9trica (o algoritmo usado para criptografar a comunica\u00e7\u00e3o em TLS, uma vez que as partes se autenticam com suas assinaturas digitais e negociam a chave de criptografia sim\u00e9trica) permanece relativamente ilesa, apesar do <a href=\"https:\/\/en.wikipedia.org\/wiki\/Grover's_algorithm\">&nbsp;<\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Grover's_algorithm\">algoritmo qu\u00e2ntico de Lov Grover<\/a>, que em 1996 mostrou que poderia encontrar uma solu\u00e7\u00e3o de for\u00e7a bruta para a chave sim\u00e9trica em uma ordem quadr\u00e1tica inferior. Ordem de raiz quadrada de N. Quer dizer, uma chave de 256 bits poderia ser comprometida em aproximadamente 2 \u00e0s 128 itera\u00e7\u00f5es. Portanto, a solu\u00e7\u00e3o para manter a seguran\u00e7a na criptografia sim\u00e9trica seria simplesmente aumentar o tamanho da chave de<a href=\"https:\/\/en.wikipedia.org\/wiki\/Advanced_Encryption_Standard\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Advanced_Encryption_Standard\">AES<\/a> ou<a href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-2\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-2\">SHA-2<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"904\" height=\"902\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1002.png\" alt=\"\" class=\"wp-image-27241\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1002.png 904w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1002-300x299.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1002-331x330.png 331w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1002-768x766.png 768w\" sizes=\"(max-width: 904px) 100vw, 904px\" \/><\/figure>\n\n\n\n<p>DALL-E<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Primeira abordagem pr\u00e1tica ao desafio<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Indo um pouco al\u00e9m do puramente te\u00f3rico, se for feita uma an\u00e1lise mais pr\u00e1tica de quais seriam as medidas concretas e tecnol\u00f3gicas a serem tomadas para a transi\u00e7\u00e3o a esta nova realidade, provavelmente se encontre o seguinte:<\/p>\n\n\n\n<p>De alguma forma, s\u00e3o necess\u00e1rios novos algoritmos PQ de resist\u00eancia qu\u00e2ntica, principalmente para a autentica\u00e7\u00e3o e negocia\u00e7\u00e3o de chaves. Os certificados em si n\u00e3o s\u00e3o vulner\u00e1veis e poderiam continuar sendo usados os<a href=\"https:\/\/en.wikipedia.org\/wiki\/X.509\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/X.509\">X.509<\/a> e o protocolo TLS. Em princ\u00edpio, apenas os algoritmos de criptografia assim\u00e9trica deveriam ser alterados.<\/p>\n\n\n\n<p>O NIST e outros esfor\u00e7os comunit\u00e1rios est\u00e3o trabalhando em padronizar estes algoritmos de resist\u00eancia qu\u00e2ntica, o que permitiria no futuro pr\u00f3ximo ter certificados que os usem. Estes ser\u00e3o chamados de Certificados de Resist\u00eancia Qu\u00e2ntica.<\/p>\n\n\n\n<p>Um conceito com o qual \u00e9 cada vez mais conveniente familiarizar-se \u00e9 o da<a href=\"https:\/\/en.wikipedia.org\/wiki\/Crypto-agility\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/Crypto-agility\">agilidade<\/a> criptogr\u00e1fica. Uma infraestrutura \u00e9 considerada cripto-\u00e1gil se houver um conhecimento ou cat\u00e1logo que detalhe quais componentes criptogr\u00e1ficos s\u00e3o usados, se seus algoritmos de criptografia puderem ser facilmente substitu\u00eddos e se esse processo de substitui\u00e7\u00e3o for pelo menos parcialmente automatizado.<\/p>\n\n\n\n<p>A dificuldade surge quando come\u00e7amos a estimar o esfor\u00e7o de migra\u00e7\u00e3o que seria necess\u00e1rio para mover toda a estrutura atual da Internet para este novo formato de Certificados de Resist\u00eancia Qu\u00e2ntica. Como isso seria feito? Durante uma semana toda a internet ficaria desligada, todos os certificados migrariam e depois tudo seria ligado? E o que aconteceria se a metade dos sistemas n\u00e3o conseguisse se conectar entre si por erros cometidos?<\/p>\n\n\n\n<p>E se uma vez ligado tudo de novo, a metade das p\u00e1ginas e servi\u00e7os da web n\u00e3o funcionarem?<\/p>\n\n\n\n<p>\u00c0 primeira vista, pareceria que este mecanismo do \u201cBig Bang\u201d n\u00e3o seria o ideal. N\u00e3o parece poss\u00edvel mudar da noite para o dia toda a infraestrutura de seguran\u00e7a da Internet, que levou mais de 25 anos para ser constru\u00edda. No entanto, est\u00e1 claro que quanto mais cripto-\u00e1gil for a infraestrutura, mais simples e confi\u00e1vel ser\u00e1 essa transi\u00e7\u00e3o.<\/p>\n\n\n\n<p>De certa forma, \u00e9 semelhante \u00e0 situa\u00e7\u00e3o que foi vivida e continua a ser vivida com o IPv4<\/p>\n\n\n\n<p>A migra\u00e7\u00e3o para o IPv6 n\u00e3o aconteceu da noite para o dia, \u00e9 uma migra\u00e7\u00e3o que ainda est\u00e1 sendo realizada e provavelmente continuar\u00e1 a ser realizada no futuro.<\/p>\n\n\n\n<p>Tal como acontece com a migra\u00e7\u00e3o para o<a href=\"https:\/\/en.wikipedia.org\/wiki\/IPv6\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/IPv6\">IPv6<\/a>, a solu\u00e7\u00e3o parece vir do suporte a ambas as pilhas (stacks). Hoje em dia um sistema operacional \u00e9 capaz de aceitar tanto uma conex\u00e3o<a href=\"https:\/\/en.wikipedia.org\/wiki\/IPv4\"> <\/a><a href=\"https:\/\/en.wikipedia.org\/wiki\/IPv4\">IPv4<\/a> quanto uma conex\u00e3o IPv6, portanto n\u00e3o importa se quem inicia a conex\u00e3o suporta apenas IPv4 ou apenas IPv6. Voc\u00ea sempre poder\u00e1 se conectar ao servidor.<\/p>\n\n\n\n<p>Da mesma forma, seria conveniente ter um cen\u00e1rio de transi\u00e7\u00e3o tempor\u00e1ria ao n\u00edvel dos certificados e da seguran\u00e7a na Internet; onde para se conectar a um servidor remoto, usar ou n\u00e3o algoritmos PQ n\u00e3o fosse um determinante cr\u00edtico. Se esses algoritmos PQ fossem suportados no cliente, assim como no servidor, seria poss\u00edvel conectar-se a um servi\u00e7o ou p\u00e1gina web de forma segura e com resist\u00eancia qu\u00e2ntica. Caso contr\u00e1rio, a conex\u00e3o tamb\u00e9m seria poss\u00edvel, mas usando os algoritmos tradicionais e de vulnerabilidade qu\u00e2ntica, o que provavelmente (e convenientemente) deveria gerar um aviso.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"904\" height=\"902\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1003.png\" alt=\"\" class=\"wp-image-27244\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1003.png 904w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1003-300x299.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1003-331x330.png 331w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/parte1003-768x766.png 768w\" sizes=\"(max-width: 904px) 100vw, 904px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Por Pablo Casal &#8211; Cofundador e CEO na Netlabs Introdu\u00e7\u00e3o Uma das primeiras perguntas que surgem quando come\u00e7amos a falar sobre computadores qu\u00e2nticos poderia ser esta: \u00e9 verdade que a seguran\u00e7a na Internet vai acabar? Embora a resposta r\u00e1pida seja: n\u00e3o, resulta dif\u00edcil dar uma resposta simples e clara. (A esta pergunta). No entanto, \u00e9 [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[532,1358],"tags":[1305],"archivo":[1346,1452],"taxonomy-authors":[1513],"tipo_autor":[1457],"class_list":["post-27253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ipv6","category-labs","tag-ipv6","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-pablo-casal-pt","tipo_autor-colaborador"],"acf":{"author":"Pablo Casal","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1\" \/>\n<meta property=\"og:description\" content=\"Por Pablo Casal &#8211; Cofundador e CEO na Netlabs Introdu\u00e7\u00e3o Uma das primeiras perguntas que surgem quando come\u00e7amos a falar sobre computadores qu\u00e2nticos poderia ser esta: \u00e9 verdade que a seguran\u00e7a na Internet vai acabar? Embora a resposta r\u00e1pida seja: n\u00e3o, resulta dif\u00edcil dar uma resposta simples e clara. (A esta pergunta). No entanto, \u00e9 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-19T18:11:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-25T12:48:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001-1024x1024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"LACNIC\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\"},\"author\":{\"name\":\"LACNIC\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\"},\"headline\":\"Protegendo a Internet na Era Qu\u00e2ntica: Parte 1\",\"datePublished\":\"2024-09-19T18:11:28+00:00\",\"dateModified\":\"2024-09-25T12:48:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\"},\"wordCount\":1199,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png\",\"keywords\":[\"IPv6\"],\"articleSection\":[\"IPv6\",\"Labs\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\",\"name\":\"LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png\",\"datePublished\":\"2024-09-19T18:11:28+00:00\",\"dateModified\":\"2024-09-25T12:48:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png\",\"width\":1080,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protegendo a Internet na Era Qu\u00e2ntica: Parte 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\",\"name\":\"LACNIC\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1","og_description":"Por Pablo Casal &#8211; Cofundador e CEO na Netlabs Introdu\u00e7\u00e3o Uma das primeiras perguntas que surgem quando come\u00e7amos a falar sobre computadores qu\u00e2nticos poderia ser esta: \u00e9 verdade que a seguran\u00e7a na Internet vai acabar? Embora a resposta r\u00e1pida seja: n\u00e3o, resulta dif\u00edcil dar uma resposta simples e clara. (A esta pergunta). No entanto, \u00e9 [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-09-19T18:11:28+00:00","article_modified_time":"2024-09-25T12:48:58+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001-1024x1024.png","type":"image\/png"}],"author":"LACNIC","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/"},"author":{"name":"LACNIC","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9"},"headline":"Protegendo a Internet na Era Qu\u00e2ntica: Parte 1","datePublished":"2024-09-19T18:11:28+00:00","dateModified":"2024-09-25T12:48:58+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/"},"wordCount":1199,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png","keywords":["IPv6"],"articleSection":["IPv6","Labs"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/","url":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/","name":"LACNIC Blog | Protegendo a Internet na Era Qu\u00e2ntica: Parte 1","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png","datePublished":"2024-09-19T18:11:28+00:00","dateModified":"2024-09-25T12:48:58+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png","width":1080,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/protegendo-a-internet-na-era-quantica-parte-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Protegendo a Internet na Era Qu\u00e2ntica: Parte 1"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9","name":"LACNIC","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/09\/Protegiendo-Internet-en-la-Era-Cuantica-001.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":27234,"post_title":"Protegiendo Internet en la Era Cu\u00e1ntica - Parte 1","slug":"protegiendo-internet-en-la-era-cuantica","href":"https:\/\/blog.lacnic.net\/protegiendo-internet-en-la-era-cuantica\/"},{"locale":"en_US","id":27249,"post_title":"Protecting the Internet in the Quantum Age \u2013 Part 1","slug":"protecting-the-internet-in-the-quantum-age-part-1","href":"https:\/\/blog.lacnic.net\/en\/protecting-the-internet-in-the-quantum-age-part-1\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=27253"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27253\/revisions"}],"predecessor-version":[{"id":27387,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/27253\/revisions\/27387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/27247"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=27253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=27253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=27253"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=27253"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=27253"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=27253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}