PTEN

rtm-logo__1_

Compartilhe

Criptografia pós-quântica: como proteger dados críticos do mercado financeiro 
PorRTM
Cadeado se desintegrando representando a criptografia pós-quântica.

A segurança da informação no setor financeiro sempre acompanhou a evolução tecnológica. Novas capacidades computacionais historicamente exigiram revisões nos modelos de proteção usados para transações, identidades e dados sensíveis. 

A computação quântica insere mais uma variável nesse processo, com impacto direto sobre a criptografia adotada atualmente.

As instituições financeiras lidam com informações que precisam permanecer protegidas por longos períodos. Contratos, registros transacionais e dados pessoais continuam válidos muito depois do momento em que são gerados. Decisões tomadas hoje sobre criptografia influenciam diretamente a exposição futura desses ativos.

Entenda o que é criptografia pós-quântica sob a ótica do setor financeiro, confira os conceitos técnicos, riscos práticos e caminhos de preparação. O conteúdo foi desenvolvido a partir de debates do mercado e contou com contribuições de Roberto Gallo, Founder e CEO da Kryptus, durante um talk realizado no estande da RTM na Febraban Tech. Boa leitura!

O que é a criptografia pós-quântica

A criptografia pós-quântica reúne métodos de proteção de dados preparados para a computação quântica. O modelo considera um ambiente onde a capacidade de processamento supera limites atuais.

Algoritmos amplamente usados, como RSA e ECC, passam a apresentar vulnerabilidades nesse cenário. O objetivo é garantir confidencialidade e integridade das informações ao longo do tempo.

Gallo resume o conceito de forma direta ao explicar que se trata de “uma nova safra de algoritmos criptográficos que rodam em computadores normais, mas não são quebrados por computadores quânticos”. Para ele, a proposta não depende de máquinas quânticas para funcionar, mas de algoritmos desenhados para resistir a esse tipo de ataque.

Os algoritmos pós-quânticos utilizam problemas matemáticos que permanecem difíceis para computadores quânticos. Dentre as abordagens estão estruturas baseadas em reticulados, códigos corretores e funções hash.

A adoção desses métodos busca reduzir riscos futuros em comunicações sensíveis. Instituições financeiras passam a tratar o tema como parte do planejamento de segurança de longo prazo.

Como funciona a criptografia pós-quântica?

A criptografia pós-quântica utiliza algoritmos matemáticos resistentes à quebra por computadores quânticos, garantindo a proteção de dados mesmo em um cenário de alta capacidade computacional. 

Diferente da criptografia tradicional, baseada em fatores primos ou curvas elípticas,  se apoia em problemas matemáticos muito mais complexos, como redes euclidianas e códigos de correção de erros, considerados inviáveis de resolver mesmo com poder quântico.

Esses algoritmos podem ser aplicados em infraestruturas já existentes, sem exigir canais quânticos ou hardware especializado. A transição ocorre por meio de modelos híbridos, combinando criptografia atual e pós-quântica durante o período de adaptação. 

Assim, as instituições financeiras podem fortalecer a segurança de suas comunicações e transações críticas, preparando-se para a era da computação quântica sem comprometer a compatibilidade com seus sistemas atuais.

Computação quântica e os riscos para o sistema financeiro

A computação quântica amplia riscos relevantes para a segurança do sistema financeiro. O avanço dessa tecnologia afeta modelos criptográficos amplamente utilizados. 

Segundo Gallo, “a infraestrutura vai ser vulnerável no futuro, mas a informação é vulnerável já no presente”, pois dados protegidos hoje continuarão acessíveis quando computadores quânticos estiverem amplamente disponíveis. Os principais pontos de atenção incluem:

  • Quebra dos algoritmos de criptografia atuais: computadores quânticos têm potencial para quebrar RSA e ECC por meio de algoritmos como o de Shor. Assinaturas digitais, autenticações e transações bancárias ficam expostas;
  • Vazamento de dados criptografados hoje: dados confidenciais podem ser capturados agora e decifrados no futuro. Comunicações interbancárias e informações de clientes estão entre os ativos mais sensíveis;
  • Comprometimento da infraestrutura de pagamentos e liquidação: a vulnerabilidade na troca de chaves afeta a integridade de operações na RSFN, no SPB e em sistemas de compensação. Falhas nesses ambientes geram impactos sistêmicos;
  • Ameaças à confiança do mercado e à conformidade regulatória: perdas de confidencialidade e integridade afetam a confiança institucional. Exigências do Bacen, da CVM e da LGPD se tornam mais difíceis de cumprir.

Gallo alerta ainda que o cenário não envolve apenas riscos pontuais, mas a possibilidade de “clonagem em massa, impersonificação de processadores e interceptação de transações”, com impacto direto na confiança do sistema financeiro.

Como as instituições financeiras devem se preparar

A computação quântica ainda não faz parte da rotina operacional do setor financeiro, mas o impacto potencial já precisa entrar no planejamento. Dados sensíveis têm ciclo de vida longo, enquanto os mecanismos de proteção aplicados hoje podem se tornar obsoletos antes do fim desse período. Esperar a maturidade plena da tecnologia amplia riscos técnicos e regulatórios.

Gallo destaca que já existe um prazo definido para a transição. “Em 2030 será proibido pelo NIST o uso de RSA, que sustenta grande parte da infraestrutura atual”, lembra. A existência dessa data elimina o argumento da surpresa e reforça a necessidade de planejamento.

Adotar uma estratégia de criptografia híbrida

A migração para algoritmos pós-quânticos exige transição gradual. A criptografia híbrida combina algoritmos clássicos com métodos resistentes a ataques quânticos no mesmo fluxo. Essa arquitetura mantém interoperabilidade com sistemas existentes e amplia a proteção ao longo do tempo.

Organizações como NIST e ISO já indicam o uso desse modelo. A adoção progressiva permite validar desempenho, compatibilidade e impacto operacional. O processo reduz riscos associados a mudanças abruptas na infraestrutura criptográfica.

Realizar inventário e classificação de ativos criptográficos

Antes de falar em troca de algoritmos, é necessário entender onde a criptografia está aplicada. Muitas instituições não possuem visibilidade completa sobre chaves, certificados, APIs e fluxos protegidos. Gallo reforça que “é preciso começar a mapear ativos de risco imediatamente agora”.

O inventário permite identificar dados com maior tempo de retenção e maior exposição futura. Comunicações interbancárias, autenticações e registros históricos tendem a aparecer entre as prioridades. Sem esse mapeamento, decisões técnicas ficam baseadas em suposições.

Atualizar políticas de governança e gestão de chaves

A adoção de novos padrões criptográficos exige ajustes na governança de segurança. Políticas de gestão de chaves precisam considerar geração, armazenamento, rotação e descarte. Auditoria e rastreabilidade ganham relevância em ambientes regulados.

A governança passa a orientar decisões estratégicas, não apenas técnicas. O alinhamento entre áreas de tecnologia, risco e compliance sustenta a aplicação consistente das mudanças.

Trabalhar com parceiros especializados em infraestrutura segura

A criptografia pós-quântica compreende padrões emergentes, interoperabilidade e aderência regulatória. Parceiros especializados ajudam a traduzir essas exigências em soluções operacionais viáveis. Gallo destaca que a escolha antecipada de fornecedores reduz custos e evita mudanças emergenciais no futuro.

Provedores como a RTM atuam com infraestrutura segura, alinhada às exigências do Bacen e da RSFN. Esse apoio reduz riscos de implementação e sustenta a evolução do ambiente ao longo do tempo.

A computação quântica coloca novas perguntas sobre decisões de segurança tomadas hoje no setor financeiro. O ponto central está no tempo de exposição dos dados, que costuma ser maior que a vida útil dos algoritmos usados para protegê-los. Antecipar esse cenário permite planejar mudanças com mais controle e menor impacto operacional.

Gallo resume o desafio com uma metáfora direta: “a fundação da nossa casa tem data para apodrecer, e eu preciso trocar antes que ela afunde”. Tratar a criptografia pós-quântica como parte da gestão de risco evita respostas reativas quando a transição se tornar obrigatória.

O debate sobre criptografia pós-quântica se conecta a práticas mais amplas de prevenção a fraudes e proteção de infraestruturas críticas. 

Para aprofundar esse tema, disponibilizamos um framework antifraude voltado a instituições financeiras, com orientações práticas e estruturadas.

Baixe o framework antifraude gratuitamente!

Deixe seu comentário

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.

Ao informar meus dados, estou ciente das diretrizes da Política de Privacidade.

Veja outras notícias relacionadas

Cadeado se desintegrando representando a criptografia pós-quântica.
Criptografia pós-quântica: como proteger dados críticos do mercado financeiro 
noticia-rtm-codigo-lei 1
RTM obtém LEI (Legal Entity Identifier)
noticia-conexao-retro-2025
Retrospectiva 2025: Expansão para impulsionar o futuro do mercado