Criptógrafos, computadores quânticos e a guerra pela informação
-
0:01 - 0:04Estou no ramo da segurança digital,
-
0:04 - 0:06e isso inclui os segredos de vocês.
-
0:07 - 0:09Os criptógrafos estão
na linha de frente da defesa -
0:09 - 0:13em uma guerra que acontece há séculos:
-
0:13 - 0:15uma guerra entre os criadores de códigos
-
0:15 - 0:17e os decifradores.
-
0:17 - 0:19E essa é uma guerra sobre a informação.
-
0:20 - 0:24O campo de batalha moderno
pela informação é digital. -
0:24 - 0:26E a guerra é travada em seus celulares,
-
0:26 - 0:27seus computadores
-
0:27 - 0:28e na internet.
-
0:29 - 0:33Nosso trabalho é criar sistemas
que codificam seus e-mails, -
0:33 - 0:37números de cartão de crédito,
ligações de celular e mensagens de texto, -
0:37 - 0:39incluindo aquelas "selfies" atrevidas...
-
0:39 - 0:40(Risos)
-
0:40 - 0:43para que todas essas informações
sejam decodificadas -
0:43 - 0:45apenas pelo destinatário pretendido.
-
0:46 - 0:48Bem, até recentemente,
-
0:48 - 0:51pensávamos que havíamos
ganhado essa guerra em definitivo. -
0:52 - 0:55Neste momento, seus smartphones
estão usando criptografia -
0:55 - 0:58que pensávamos ser inquebrável,
e que permaneceria assim. -
1:00 - 1:02Nós estávamos errados,
-
1:02 - 1:04porque os computadores quânticos
estão à caminho, -
1:04 - 1:07e eles mudarão completamente o jogo.
-
1:08 - 1:10Ao longo da história,
-
1:10 - 1:13a criptografia e a quebra de códigos
sempre foram um jogo de gato e rato. -
1:14 - 1:15Por volta de 1500,
-
1:15 - 1:18a rainha Mary, da Escócia, pensou
estar enviando cartas encriptadas -
1:18 - 1:21que apenas seus soldados
poderiam decifrar. -
1:21 - 1:23Mas a rainha Elizabeth I, da Inglaterra,
-
1:23 - 1:26tinha decifradores trabalhando nelas.
-
1:26 - 1:28Eles descriptografaram as cartas de Mary,
-
1:28 - 1:31viram que ela estava
tentando assassinar Elizabeth, -
1:31 - 1:34e, em seguida, decapitaram Mary.
-
1:36 - 1:38Alguns séculos depois,
na Segunda Guerra Mundial, -
1:39 - 1:42os nazistas se comunicaram
usando o código Enigma, -
1:42 - 1:46um esquema de criptografia muito mais
complicado, que pensavam ser inquebrável. -
1:46 - 1:48Mas então, o bom e velho Alan Turing,
-
1:48 - 1:51o mesmo cara que inventou
o que hoje chamamos de computador moderno, -
1:51 - 1:54construiu uma máquina
e a usou para quebrar o Enigma. -
1:54 - 1:59Ele decifrou as mensagens alemãs e ajudou
a acabar com Hitler e seu Terceiro Reich. -
2:00 - 2:02E, assim, essa história
tem se prolongado por séculos. -
2:03 - 2:05Os criptógrafos melhoram a criptografia,
-
2:05 - 2:09e os quebradores de códigos revidam,
encontrando um meio de decifrá-la. -
2:09 - 2:12Isso tem sido como um cabo de guerra,
e de resultados bem apertados. -
2:14 - 2:16Bem, pelo menos até a década de 1970,
-
2:16 - 2:19quando alguns criptógrafos
fizeram um enorme avanço. -
2:20 - 2:23Eles descobriram uma forma
extremamente poderosa de criptografar, -
2:23 - 2:25chamada: "criptografia de chave pública".
-
2:26 - 2:29Diferentemente de qualquer
método já utilizado na história, -
2:29 - 2:33ele não requer que as duas partes
que vão trocar informações confidenciais -
2:33 - 2:36tenham enviado previamente
a senha uma para a outra. -
2:37 - 2:40A mágica da criptografia de chave pública
é que ela nos permite -
2:40 - 2:43que nos conectemos de forma segura,
com qualquer pessoa do mundo, -
2:43 - 2:46quer tenhamos trocado dados
com essa pessoa antes ou não, -
2:46 - 2:50e de maneira tão rápida
que nem percebemos que está acontecendo. -
2:51 - 2:54Seja quando mandamos mensagem
a um amigo para combinarmos uma cerveja, -
2:54 - 2:58ou quando um banco está transferindo
bilhões de dólares a outro, -
2:59 - 3:02a criptografia moderna permite
enviar dados que podem ser protegidos -
3:02 - 3:04em uma questão de milissegundos.
-
3:06 - 3:08A ideia brilhante que torna
essa mágica possível -
3:08 - 3:11apoia-se em problemas
matemáticos complexos. -
3:12 - 3:16Criptógrafos se interessam profundamente
por coisas que calculadoras não fazem. -
3:17 - 3:21Por exemplo, as calculadoras
podem multiplicar quaisquer dois números, -
3:21 - 3:22não importa o tamanho deles.
-
3:23 - 3:25Mas ir na direção oposta...
-
3:25 - 3:27começar com o produto, e então perguntar:
-
3:27 - 3:30"Quais dois números multiplicar
para chegar a esse?", -
3:30 - 3:32isso é um problema realmente complexo.
-
3:33 - 3:36Se eu perguntasse
quais números de dois dígitos -
3:36 - 3:39devemos multiplicar para chegar a 851,
-
3:39 - 3:40mesmo com uma calculadora,
-
3:40 - 3:44a maioria aqui teria dificuldade
para responder até o fim desta palestra. -
3:45 - 3:48E, se eu aumentar um pouco os números,
-
3:48 - 3:52não há calculadora na Terra
que poderá fazer essa tarefa. -
3:52 - 3:55De fato, até o supercomputador
mais veloz do mundo -
3:55 - 3:57levaria mais do que o tempo
de vida do universo -
3:57 - 4:00para encontrar os dois números
que se multiplica para chegar a esse. -
4:01 - 4:04E esse problema, chamado
de "fatoração de inteiros", -
4:04 - 4:08é exatamente o que cada um
de seus smartphones e laptops usa agora -
4:08 - 4:10para manter seus dados protegidos.
-
4:10 - 4:13Essa é a base da criptografia moderna.
-
4:14 - 4:18E o fato de todo o poder computacional
do mundo combinado não poder resolver isso -
4:18 - 4:21é a razão pela qual pensávamos ter achado
-
4:21 - 4:23um meio de estar de vez
à frente dos decifradores. -
4:25 - 4:27Talvez tenhamos ficado
levemente arrogantes, -
4:28 - 4:30pois justo quando pensávamos
ter vencido a guerra, -
4:30 - 4:33um bando de físicos do século 20
juntaram-se à festa, -
4:33 - 4:36e revelaram que as leis do universo,
-
4:36 - 4:39as mesmas sobre as quais
a criptografia moderna foi construída, -
4:39 - 4:41não são como pensávamos que eram.
-
4:42 - 4:46Achávamos que um objeto não poderia
estar em dois lugares ao mesmo tempo. -
4:46 - 4:48Esse não é o caso.
-
4:48 - 4:52Achávamos que não havia como algo
rodar no sentido horário e anti-horário -
4:52 - 4:53simultaneamente.
-
4:53 - 4:55Mas isso está incorreto.
-
4:55 - 4:59E pensávamos que dois objetos
em lados opostos do universo, -
4:59 - 5:01a anos-luz de distância um do outro,
-
5:01 - 5:05não poderiam de forma alguma influenciar
um ao outro instantaneamente. -
5:06 - 5:07De novo, estávamos errados.
-
5:08 - 5:11E não é sempre assim
que a vida parece caminhar? -
5:11 - 5:13Justo quando pensamos ter alcançado
tudo o que queremos, -
5:13 - 5:15um bando de físicos chega e revela
-
5:15 - 5:19que as leis fundamentais do universo são
totalmente diferentes do que pensávamos? -
5:19 - 5:20E isso estraga tudo.
-
5:20 - 5:21(Risos)
-
5:23 - 5:28Vejam, no incrivelmente minúsculo
reino subatômico, -
5:28 - 5:31a nível de elétrons e prótons,
-
5:31 - 5:32as leis clássicas da física,
-
5:32 - 5:34aquelas que todos conhecemos e amamos,
-
5:34 - 5:36vão por água abaixo.
-
5:36 - 5:39E é aqui que aparecem
as leis da mecânica quântica. -
5:40 - 5:41Na mecânica quântica,
-
5:41 - 5:45um elétron pode estar girando nos sentidos
horário e anti-horário ao mesmo tempo, -
5:45 - 5:48e um próton pode estar
em dois lugares de uma só vez. -
5:50 - 5:52Isso soa como ficção científica,
-
5:52 - 5:56mas é apenas porque a louca
natureza quântica do nosso universo -
5:56 - 5:58se esconde de nós.
-
5:59 - 6:02E ela se manteve escondida
de nós até o século 20. -
6:03 - 6:07Mas agora que nós a vimos, o mundo inteiro
está em uma corrida armamentista -
6:07 - 6:10para tentar construir
um computador quântico... -
6:10 - 6:15um computador que pode aproveitar o poder
do bizarro e louco comportamento quântico. -
6:16 - 6:19Essas coisas são tão revolucionárias
-
6:19 - 6:21e tão poderosas,
-
6:21 - 6:23que tornarão o supercomputador
mais rápido de hoje -
6:23 - 6:25inútil, em comparação.
-
6:26 - 6:29De fato, para certos problemas
que são de grande interesse para nós, -
6:29 - 6:33o supercomputador mais rápido de hoje
está mais próximo de um ábaco -
6:33 - 6:34do que de um computador quântico.
-
6:34 - 6:37Isso mesmo, falo daqueles
instrumentos de madeira com bolinhas. -
6:38 - 6:43Os computadores quânticos podem simular
processos químicos e biológicos -
6:43 - 6:46que estão muito além do alcance
dos nossos computadores clássicos. -
6:47 - 6:52E, como tal, prometem ajuda para resolver
alguns dos maiores problemas do planeta. -
6:53 - 6:56Eles nos ajudarão a combater
a fome no mundo, -
6:57 - 6:59a enfrentar a mudança climática;
-
6:59 - 7:03a encontrar curas para doenças e pandemias
que ainda não conseguimos contornar; -
7:04 - 7:07a criar inteligência artificial
sobre-humana; -
7:08 - 7:11e, talvez, até mais importante
do que todas essas coisas, -
7:11 - 7:15eles nos ajudarão a entender
a própria natureza de nosso universo. -
7:16 - 7:19Mas com esse potencial incrível
-
7:20 - 7:21vem um risco igualmente incrível.
-
7:23 - 7:25Lembram-se dos grandes números
que mencionei antes? -
7:26 - 7:28Não estou falando sobre o 851.
-
7:28 - 7:30Inclusive, se alguém aqui está distraído
-
7:30 - 7:32tentando fatorar esse número,
-
7:32 - 7:35eu vou acabar com a sua aflição
e contar que é o produto de 23 e 37. -
7:35 - 7:37(Risos)
-
7:37 - 7:40Estou falando sobre o número muito maior
que veio depois dele. -
7:40 - 7:43Enquanto o supercomputador
mais rápido de hoje -
7:43 - 7:46não poderia encontrar esses fatores
no tempo de vida do universo, -
7:46 - 7:49um computador quântico
poderia facilmente fatorar números -
7:49 - 7:51muito, muito maiores que esse.
-
7:52 - 7:55Os computadores quânticos desmantelarão
toda a criptografia usada hoje -
7:55 - 7:57para proteger vocês e a mim dos hackers.
-
7:57 - 7:59E eles o farão com facilidade.
-
8:01 - 8:02Deixe-me colocar assim:
-
8:02 - 8:04se a computação quântica fosse uma lança,
-
8:05 - 8:06então a criptografia moderna,
-
8:06 - 8:10o mesmo sistema inquebrável
que tem nos protegido há décadas, -
8:10 - 8:12seria como um escudo
feito de lenço de papel. -
8:13 - 8:18Qualquer um com acesso a um computador
quântico terá a chave mestra -
8:18 - 8:20para desbloquear o que quiser
em nosso mundo digital. -
8:21 - 8:23É possível roubar dinheiro
de nossos bancos -
8:23 - 8:25e controlar as economias.
-
8:25 - 8:29É possível desligar a energia
de hospitais ou lançar armas nucleares. -
8:29 - 8:32Ou apenas se sentar e assistir a todos
em suas próprias webcams -
8:32 - 8:34sem que sequer suspeitemos
que isso está acontecendo. -
8:37 - 8:41A unidade fundamental de informação
dos computadores que estamos acostumados, -
8:41 - 8:43como este aqui,
-
8:43 - 8:44é chamada de "bit".
-
8:45 - 8:47Um bit comum pode estar
em um de dois estados: -
8:47 - 8:49ele pode ser zero ou um.
-
8:50 - 8:53Quando converso via FaceTime
com minha mãe, do outro lado do mundo... -
8:54 - 8:56ela vai me matar por ter
colocado esse slide aqui... -
8:56 - 8:58(Risos)
-
8:58 - 9:01na verdade, estamos mandando um ao outro
uma longa sequência de "zeros" e "uns", -
9:01 - 9:04que saltam de computador para computador,
satélite para satélite, -
9:05 - 9:07e transmitem nossos dados
em um ritmo rápido. -
9:07 - 9:09Os bits certamente são muito úteis.
-
9:09 - 9:12Na verdade, tudo o que fazemos
atualmente com a tecnologia -
9:12 - 9:14é devido à utilidade dos bits.
-
9:15 - 9:16Mas estamos começando a perceber
-
9:16 - 9:21que bits são muito pobres ao simular
moléculas e partículas complexas. -
9:21 - 9:23Isso porque, de certa forma,
-
9:23 - 9:27processos subatômicos podem estar
fazendo duas ou mais coisas opostas -
9:27 - 9:31simultaneamente, à medida que seguem
as bizarras regras da mecânica quântica. -
9:31 - 9:33Então, no final do século passado,
-
9:33 - 9:36alguns físicos muito inteligentes
tiveram esta ideia brilhante: -
9:36 - 9:37em vez de usar bits,
-
9:37 - 9:40construir computadores baseados
nos princípios da física quântica. -
9:42 - 9:46Bem, a unidade fundamental
de um computador quântico -
9:46 - 9:47é chamada de "qubit".
-
9:48 - 9:50É a abreviação de "quantum bit",
ou "bit quântico". -
9:51 - 9:54Em vez de ter dois estados,
como zero ou um, -
9:54 - 9:57um qubit pode ter
um número infinito de estados. -
9:58 - 10:02E isso corresponde a ele ser
alguma combinação de tanto zero quanto um -
10:02 - 10:03ao mesmo tempo,
-
10:03 - 10:06um fenômeno que chamamos
de "sobreposição". -
10:07 - 10:09E quando nós temos
dois qubits em sobreposição, -
10:09 - 10:12estamos de fato trabalhando
com todas as quatro combinações -
10:12 - 10:14de zero-zero, zero-um, um-zero e um-um.
-
10:15 - 10:16Com três qubits,
-
10:16 - 10:20estamos trabalhando em sobreposição
através de oito combinações, -
10:20 - 10:21e por aí vai.
-
10:21 - 10:25A cada vez que adicionamos um único qubit,
dobramos o número de combinações -
10:25 - 10:30com que podemos trabalhar
com a sobreposição, ao mesmo tempo. -
10:31 - 10:34E quando ampliamos a escala
para trabalhar com muitos qubits, -
10:34 - 10:38podemos fazê-lo com um número exponencial
de combinações ao mesmo tempo. -
10:39 - 10:43E isso é apenas um indicativo
do poder da computação quântica. -
10:45 - 10:46Bem, na criptografia moderna,
-
10:47 - 10:51nossas senhas, assim como os dois fatores
daquele número grande, -
10:51 - 10:54são apenas longas sequências
de "zeros" e "uns". -
10:54 - 10:56Para descobri-las,
-
10:56 - 11:00um computador clássico deve passar
por cada uma das combinações, -
11:00 - 11:01uma após a outra,
-
11:01 - 11:05até que encontre aquela que funciona
e quebra nossa criptografia. -
11:06 - 11:08Mas, em um computador quântico,
-
11:09 - 11:12com qubits suficientes em sobreposição,
-
11:13 - 11:17a informação pode ser extraída
de todas as combinações ao mesmo tempo. -
11:19 - 11:20Em apenas poucos passos,
-
11:20 - 11:24um computador quântico pode deixar de lado
todas as combinações incorretas, -
11:24 - 11:26separar a que está certa,
-
11:26 - 11:28e, então, destravar
nossos preciosos segredos. -
11:32 - 11:35Agora, a um nível quântico maluco,
-
11:36 - 11:39algo realmente incrível
está acontecendo aqui. -
11:41 - 11:44A sabedoria convencional compartilhada
por muitos dos principais físicos... -
11:44 - 11:47e vocês precisam prestar atenção, agora...
-
11:47 - 11:51é de que cada combinação, na verdade,
é examinada em um computador quântico -
11:51 - 11:54dentro de seu próprio universo paralelo.
-
11:55 - 11:59Eles adicionam cada combinação dessas
como ondas em uma poça d'água. -
12:00 - 12:02As combinações erradas
-
12:02 - 12:04cancelam-se entre si.
-
12:04 - 12:06E as combinações certas
-
12:06 - 12:08reforçam umas às outras, e se amplificam.
-
12:08 - 12:11Então, ao final do programa
de computador quântico, -
12:11 - 12:14tudo o que sobra é a resposta correta,
-
12:14 - 12:16que nós podemos observar aqui,
neste universo. -
12:17 - 12:21Agora, se isso não faz total sentido
para vocês, não se preocupem. -
12:21 - 12:22(Risos)
-
12:22 - 12:23Vocês estão bem acompanhados.
-
12:24 - 12:27Niels Bohr, um dos pioneiros dessa área,
-
12:27 - 12:31disse certa vez que qualquer um
que contemplasse a mecânica quântica -
12:31 - 12:33sem ficar profundamente chocado
-
12:33 - 12:34não a tinha compreendido.
-
12:34 - 12:36(Risos)
-
12:36 - 12:38Mas dá para ter uma ideia
do que estamos enfrentando, -
12:38 - 12:40e por que é a hora de nós, criptógrafos,
-
12:40 - 12:42elevarmos nosso nível de vez.
-
12:43 - 12:45E temos de fazer isso rápido,
-
12:45 - 12:47porque os computadores quânticos
-
12:47 - 12:50já existem em laboratórios do mundo todo.
-
12:51 - 12:53Felizmente, neste momento,
-
12:53 - 12:56eles existem apenas em uma escala
relativamente pequena, -
12:56 - 13:00ainda insignificante para desmantelar
nossas chaves criptográficas mais amplas. -
13:00 - 13:02Mas podemos não estar
seguros por muito tempo. -
13:03 - 13:06Alguns colegas creem
que agências governamentais secretas -
13:06 - 13:07já construíram um grande suficiente,
-
13:07 - 13:09e apenas não contaram a ninguém.
-
13:10 - 13:13Alguns especialistas dizem
que eles chegarão em 10 anos. -
13:13 - 13:15Algumas pessoas dizem que levarão 30 anos.
-
13:15 - 13:18E podem achar que se eles
chegarão daqui a 10 anos, -
13:18 - 13:20haverá tempo suficiente
para nós, criptógrafos, -
13:20 - 13:22descobrirmos como proteger a internet.
-
13:23 - 13:24Mas, infelizmente, não é tão fácil.
-
13:25 - 13:28Mesmo se ignorarmos
os muitos anos que levam -
13:28 - 13:31para padronizar e então distribuir
nossa nova tecnologia de criptografia, -
13:31 - 13:34em alguns aspectos,
já pode ser tarde demais. -
13:35 - 13:39Criminosos digitais espertos
e agências governamentais -
13:39 - 13:43já podem estar armazenando
nossos dados encriptados mais sensíveis, -
13:43 - 13:45antecipando o futuro quântico.
-
13:47 - 13:49As mensagens de líderes estrangeiros,
-
13:50 - 13:51generais de guerra,
-
13:53 - 13:55ou de indivíduos que questionam o poder
-
13:56 - 13:57estão encriptadas, por hora.
-
13:58 - 14:00Mas, assim que chegar o dia
-
14:00 - 14:03em que alguém coloque as mãos
em um computador quântico, -
14:03 - 14:06essa pessoa pode decifrar retroativamente
qualquer coisa do passado. -
14:07 - 14:09Em certos setores
governamentais e financeiros, -
14:09 - 14:10ou em organizações militares,
-
14:11 - 14:14dados sensíveis têm que permanecer
secretos por 25 anos. -
14:14 - 14:17Então, se um computador quântico
realmente existir em 10 anos, -
14:17 - 14:20esses caras já estão 15 anos atrasados
-
14:20 - 14:22para proteger quanticamente
sua criptografia. -
14:23 - 14:24Enquanto muitos cientistas no mundo
-
14:24 - 14:28estão correndo para tentar
construir um computador quântico, -
14:28 - 14:31nós, criptógrafos, estamos urgentemente
tentando reinventar a criptografia -
14:31 - 14:34para nos proteger muito antes
da chegada desse dia. -
14:35 - 14:38Estamos procurando por novos
e desafiadores problemas matemáticos. -
14:38 - 14:41Estamos procuramos por problemas
que, assim como a fatoração, -
14:41 - 14:44possam ser usados em nossos
smartphones e laptops de hoje. -
14:45 - 14:49Mas, diferentemente da fatoração,
precisamos que esses problemas -
14:49 - 14:53sejam tão difíceis que sejam inquebráveis
mesmo com um computador quântico. -
14:54 - 14:58Nos últimos anos, temos procurando
num espectro bem mais amplo da matemática -
14:58 - 15:00para encontrar problemas desse tipo.
-
15:00 - 15:04Temos observado números e objetos
muito mais exóticos e bem mais abstratos -
15:04 - 15:07do que aqueles que estamos acostumados,
como os de nossas calculadoras. -
15:07 - 15:10E acreditamos ter encontrado
alguns problemas geométricos -
15:10 - 15:12que podem ser a solução.
-
15:12 - 15:15Ao contrário dos problemas geométricos
bi ou tridimensionais -
15:15 - 15:19que costumávamos resolver com caneta
e papel quadriculado no colegial, -
15:19 - 15:23a maioria desses problemas estão definidos
em bem mais de 500 dimensões. -
15:24 - 15:28Além de serem mais difíceis de retratar
e resolver em papel quadriculado, -
15:28 - 15:32também acreditamos que eles estejam
fora do alcance de um computador quântico. -
15:33 - 15:35Assim, embora seja o começo,
-
15:35 - 15:40estamos depositando nossa esperança aqui
ao tentarmos proteger nosso mundo digital, -
15:40 - 15:42enquanto caminhamos
para o futuro quântico. -
15:43 - 15:45Assim como todos os outros cientistas,
-
15:45 - 15:47nós, criptógrafos, estamos
tremendamente empolgados -
15:47 - 15:51com o potencial de viver em um mundo
ao lado dos computadores quânticos. -
15:53 - 15:55Eles podem ser uma força para tanto bem...
-
15:58 - 16:02Mas, não importa em qual
futuro tecnológico nós vivamos, -
16:05 - 16:10nossos segredos sempre serão
uma parte de nossa humanidade. -
16:11 - 16:13E isso é algo que vale a pena proteger.
-
16:14 - 16:15Obrigado.
-
16:15 - 16:18(Aplausos)
- Title:
- Criptógrafos, computadores quânticos e a guerra pela informação
- Speaker:
- Craig Costello
- Description:
-
Neste vislumbre do nosso futuro tecnológico, o criptógrafo Craig Costello discute o potencial transformador de paradigmas dos computadores quânticos, que poderão destruir os limites impostos pelas máquinas atuais -- e dar aos decifradores de códigos uma chave mestra para o mundo digital. Veja como Costello e seus colegas criptógrafos estão trabalhando para reinventar a criptografia e proteger a internet.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 16:31