Google Cloud introduz assinaturas digitais seguras contra computação quântica no KMS
- Cyber Security Brazil
- 24 de fev.
- 2 min de leitura

O Google Cloud anunciou a implementação de assinaturas digitais resistentes à computação quântica em seu serviço de gerenciamento de chaves, o Cloud Key Management Service (Cloud KMS). A novidade está disponível em versão preview e segue os padrões de criptografia pós-quântica (PQC) do Instituto Nacional de Padrões e Tecnologia (NIST), mitigando os riscos futuros da computação quântica quebrar esquemas de criptografia clássicos.
Com a crescente adoção do Google Cloud por instituições financeiras, grandes empresas, agências governamentais, infraestruturas críticas e desenvolvedores de software, a introdução da criptografia quântica é essencial para proteger dados sensíveis contra ataques avançados.
O Cloud KMS é a ferramenta de gerenciamento de chaves de criptografia do Google Cloud, utilizada para gerar, armazenar e gerenciar chaves criptográficas com segurança. Atualmente, muitas empresas utilizam criptografia de chave pública baseada em algoritmos como RSA e ECC. No entanto, esses métodos estão em risco devido à ameaça dos ataques conhecidos como "colha agora, desencripte depois" (Harvest Now, Decrypt Later – HNDL).
Embora computadores quânticos capazes de quebrar criptografias atuais ainda não existam, especialistas alertam que os riscos do HNDL são elevados demais para serem ignorados. Essa preocupação foi reforçada pelo recente avanço da Microsoft com o chip Majorana 1, um passo significativo rumo à computação quântica funcional.
Para antecipar essa ameaça, o Google Cloud está integrando criptografia resistente a computação quântica ao Cloud KMS (software) e ao Cloud HSM (módulos de segurança de hardware). Os algoritmos adotados são:
ML-DSA-65 (FIPS 204) – baseado em estruturas de redes (lattice-based).
SLH-DSA-SHA2-128S (FIPS 205) – baseado em funções de hash sem estado (stateless hash-based).
Esses novos algoritmos permitem que usuários assinem e verifiquem assinaturas digitais da mesma forma que fariam com criptografia clássica, garantindo maior proteção contra ataques futuros. Além disso, o Google manterá a transparência ao tornar suas implementações criptográficas open-source por meio das bibliotecas BoringCrypto e Tink, permitindo auditorias independentes de segurança.
O Google convida empresas e desenvolvedores a testarem e integrarem esses algoritmos em seus sistemas existentes, fornecendo feedback para aprimoramentos contínuos.
Via - BC
Comments