O NIST publicou os três primeiros padrões finais de criptografia pós-quântica, concluindo uma etapa central do processo iniciado para preparar sistemas digitais contra computadores quânticos capazes de quebrar algoritmos de chave pública amplamente usados. A agência incentiva administradores de sistemas a iniciar a transição o quanto antes, porque integração criptográfica em larga escala leva tempo.1

Os padrões são FIPS 203, baseado no algoritmo CRYSTALS-Kyber e agora nomeado ML-KEM; FIPS 204, baseado em CRYSTALS-Dilithium e nomeado ML-DSA; e FIPS 205, baseado em SPHINCS+ e nomeado SLH-DSA. O primeiro é voltado a encapsulamento de chaves para criptografia geral. Os outros dois tratam de assinaturas digitais, com SLH-DSA oferecendo uma abordagem alternativa baseada em hashes.

A ameaça é futura, a migração é presente

Computadores quânticos capazes de quebrar RSA e criptografia de curva elíptica ainda não fazem parte da operação cotidiana de atacantes. Mesmo assim, a decisão de migrar não pode esperar o dia em que essa capacidade estiver disponível. Criptografia está embutida em protocolos, certificados, HSMs, bibliotecas, dispositivos, firmware, VPNs, sistemas bancários, assinatura de software e arquivos de longa retenção.

Há também o risco conhecido como "harvest now, decrypt later": dados sensíveis capturados hoje podem ser armazenados para descriptografia quando a tecnologia amadurecer. Isso pesa especialmente para segredos governamentais, propriedade intelectual, saúde, contratos, identidade e comunicações com vida útil longa.

A publicação dos padrões muda a conversa de pesquisa para planejamento. Fornecedores podem incorporar algoritmos em bibliotecas e produtos. Empresas podem começar inventário criptográfico, mapear dependências, testar compatibilidade e exigir roadmap de parceiros. A pergunta deixa de ser se haverá criptografia pós-quântica padronizada e passa a ser quando cada ambiente conseguirá adotá-la sem quebrar interoperabilidade.

Inventário criptográfico vira prioridade

Para organizações grandes, o primeiro obstáculo é saber onde a criptografia está. Certificados TLS são a parte visível. O trabalho real inclui APIs internas, mensageria, bancos de dados, assinatura de artefatos, autenticação entre serviços, backups, dispositivos IoT, integrações B2B, appliances e aplicações legadas. Sem inventário, qualquer migração vira reação.

Os novos padrões não significam troca instantânea de todos os algoritmos. A transição tende a passar por modos híbridos, testes de performance, atualização de bibliotecas, validação de compliance e observação de suporte em navegadores, sistemas operacionais e provedores cloud. Assinaturas pós-quânticas podem ter tamanhos e características diferentes das atuais, o que afeta protocolos e armazenamento.

O NIST ainda mantém avaliação de algoritmos adicionais, incluindo opções de backup. Isso não deve paralisar a adoção inicial. A mensagem prática da agência é que os três padrões publicados são as ferramentas principais para a maioria dos usos e já podem entrar em planejamento.

Criptografia pós-quântica é menos uma troca pontual de algoritmo e mais um programa de modernização. Quem começar por inventário, testes e políticas de aquisição chega melhor preparado para uma transição que atravessa infraestrutura, produto, segurança e governança.


  1. NIST, "NIST Releases First 3 Finalized Post-Quantum Encryption Standards", 13 ago. 2024.