Depois da revolução da computação quântica, o próximo passo inevitável é a segurança quântica. Em poucos anos, esse tema saiu das conversas entre físicos e pesquisadores para ocupar espaço em reuniões de conselho, planejamentos de CIOs e estratégias de longo prazo de grandes empresas. Não se trata mais de futurologia: é resposta direta a um movimento de mercado que já começou e avança em ritmo acelerado.
Os números ajudam a dimensionar essa virada. O mercado global de criptografia quântica foi estimado em 885,4 milhões de dólares em 2023 e tem projeção de alcançar cerca de 12,6 bilhões de dólares até 2032. Em paralelo, o segmento de computação quântica em si deve saltar de algo em torno de 0,8 bilhão de dólares em 2025 para 16,3 bilhões em 2035. Com previsões desse porte, não surpreende que diretores de tecnologia e segurança estejam sentindo a pressão para agir agora – não quando a ameaça já estiver plenamente instalada.
A razão desse movimento é simples: computadores quânticos têm potencial para resolver, em tempo viável, problemas matemáticos que hoje são considerados praticamente insolúveis com máquinas clássicas. Muitos dos sistemas de criptografia em uso – como RSA e ECC – baseiam-se justamente na dificuldade desses problemas, como fatoração de grandes números ou o logaritmo discreto. Se essa “dificuldade” desaparecer, toda a segurança apoiada nela fica comprometida.
Na prática, isso significa que, quando computadores quânticos de grande escala e estáveis se tornarem realidade operacional, boa parte da criptografia amplamente utilizada hoje poderá ser quebrada em prazos perigosamente curtos. Estamos falando de impacto direto em transações financeiras, proteção de identidades, confidencialidade de comunicações corporativas, segredos industriais, dados de cidadãos e de governos. O que hoje é considerado “impraticável” para um atacante pode se tornar rotineiro em um cenário quântico.
Para antecipar esse risco, surgiu a criptografia pós-quântica (PQC – Post-Quantum Cryptography). Diferente da chamada criptografia quântica de transmissão (como QKD), a PQC não exige infraestrutura física quântica, mas algoritmos matemáticos projetados para resistir a ataques realizados por computadores quânticos. Em outras palavras, são novos esquemas criptográficos que podem rodar em hardware tradicional, mas são pensados desde o início para sobreviver ao poder computacional quântico.
Nos últimos anos, esse campo deixou de ser apenas acadêmico e começou a se consolidar. A padronização liderada por órgãos como o NIST – concluída em fases entre 2022 e 2024, com a seleção de algoritmos que devem se tornar referência global – marcou uma mudança importante de mentalidade: a pergunta já não é “será que vamos precisar migrar?”, e sim “como e quando vamos migrar?”. Em muitas organizações, a transição, ainda que em estágio inicial, já está em planejamento ou execução.
Entretanto, a migração para criptografia pós-quântica está longe de ser um simples “upgrade de software”. Ela envolve revisar uma infraestrutura inteira de segurança. Dispositivos embarcados e IoT, bibliotecas criptográficas utilizadas por aplicações de negócio, softwares legados, hardwares de rede, sistemas operacionais, protocolos internos e externos – tudo isso pode depender de algoritmos vulneráveis a ataques quânticos. E, em larga escala, nenhuma dessas peças pode ser substituída de maneira improvisada.
Muitos ambientes corporativos carregam camadas e mais camadas de sistemas legados, com anos ou décadas de customizações. Atualizá-los para PQC exige testes extensivos, projetos-piloto, provas de conceito e cronogramas de implantação em fases. É necessário mapear pontos de integração com parceiros, fornecedores e clientes, garantindo que a adoção de novos algoritmos não rompa a interoperabilidade. Uma mudança apressada pode gerar indisponibilidades críticas e perda de confiança, exatamente o contrário do que se busca.
Por isso, um dos primeiros passos recomendados é o inventário criptográfico: identificar onde e como a criptografia é usada dentro da organização. Quais sistemas usam RSA? Onde o ECC está implementado? Que protocolos protegem APIs, canais de comunicação, VPNs, backups, armazenamento em nuvem? Sem esse mapa, qualquer estratégia de migração se torna um exercício de adivinhação. Com o inventário em mãos, é possível definir prioridades e construir um roteiro de transição realista.
Ao lado do aspecto técnico, cresce a pressão regulatória e de mercado. Órgãos normativos internacionais e fóruns setoriais tendem a se alinhar às recomendações dos processos de padronização, como os conduzidos pelo NIST. Isso significa que, em pouco tempo, clientes, auditores, reguladores e parceiros comerciais passarão a exigir conformidade com algoritmos pós-quânticos reconhecidos, certificados e auditáveis. Optar hoje por soluções proprietárias ou não alinhadas a esses padrões pode significar, amanhã, custos elevados de readequação e retrabalho.
Um erro comum é tratar a questão quântica como algo “distante demais” no tempo. A ameaça não se resume ao momento em que um computador quântico for capaz de quebrar chaves em tempo real. Já hoje existe o chamado risco “harvest now, decrypt later” – isto é, atacantes coletam e armazenam grandes volumes de dados criptografados, mesmo sem conseguir quebrá-los, apostando que no futuro terão capacidade quântica suficiente para decriptar esse material. Quem lida com dados que precisam permanecer confidenciais por muitos anos – como propriedade intelectual, segredos de Estado, informações de saúde ou dados estratégicos – não pode ignorar esse cenário.
Diante disso, segurança quântica passa a ser um tema de continuidade de negócios, e não apenas de tecnologia. A pergunta estratégica é: por quanto tempo meus dados precisam permanecer seguros? Cinco, dez, vinte anos? Se a resposta for de longo prazo, faz pouco sentido esperar até “o dia da virada quântica” para reagir. O planejamento deve começar agora, com ações graduais, para evitar movimentos emergenciais mais à frente.
Sob o ponto de vista de governança, a abordagem mais sólida é tratar a transição para PQC como um programa plurianual, com objetivos, indicadores, responsáveis e orçamento claramente definidos. Isso inclui criar ou atualizar políticas de segurança, envolver áreas de compliance e jurídico, alinhar-se com gestores de risco e com a alta direção. A comunicação interna também é essencial: equipes de desenvolvimento, operações, redes, segurança e gestão de fornecedores precisam entender por que mudanças estão sendo feitas e qual o impacto esperado.
Um roteiro prático costuma seguir algumas etapas principais: 1) inventariar o uso atual de criptografia; 2) avaliar riscos, considerando o tempo de vida útil dos dados e dos sistemas; 3) identificar onde a migração é mais urgente (por exemplo, aplicações que tratam dados de longa duração); 4) executar projetos-piloto com algoritmos pós-quânticos, testando desempenho, compatibilidade e impacto na experiência do usuário; 5) definir um plano de migração em fases, com marcos claros; 6) revisar contratos e SLAs com fornecedores de tecnologia, exigindo alinhamento aos novos padrões.
Outro ponto que merece atenção é o impacto de desempenho. Alguns algoritmos pós-quânticos têm chaves maiores ou operações mais pesadas, o que pode afetar latência, consumo de banda ou capacidade de processamento em dispositivos de borda e IoT. Isso reforça a importância de pilotos bem estruturados e de uma escolha criteriosa entre os algoritmos padronizados, considerando o contexto de uso (autenticação, troca de chaves, assinaturas digitais etc.).
Pequenas e médias empresas, muitas vezes, imaginam que o tema quântico é exclusivo de grandes corporações e governos. Não é bem assim. Mesmo organizações menores dependem hoje de serviços em nuvem, bancos, provedores de pagamento, plataformas de comunicação e softwares de terceiros que utilizam criptografia de ponta a ponta. Se esses provedores migram para padrões pós-quânticos, clientes que mantêm tecnologias antigas podem enfrentar incompatibilidades. Por outro lado, ao exigir de seus parceiros o cumprimento de boas práticas e a adoção de algoritmos atualizados, essas empresas protegem melhor seus próprios dados e relações comerciais.
Há, ainda, um componente reputacional. À medida que a discussão sobre risco quântico se torna mais pública, organizações que demonstrarem preparo antecipado – com planos estruturados, adoção gradual de PQC e transparência na gestão de riscos – tendem a ganhar vantagem competitiva. Isso pode se traduzir em maior confiança de clientes, melhores condições em seguros cibernéticos, facilidade de cumprir normas futuras e menos exposição a incidentes de grande impacto.
O papel da liderança de TI e segurança, nesse cenário, é construir uma narrativa clara para a diretoria e demais áreas de negócio. Em vez de apresentar a computação quântica apenas como ameaça técnica complexa, é mais efetivo enquadrá-la como um risco de médio e longo prazo à continuidade, à reputação e ao valor dos ativos de informação. Com isso, torna-se mais fácil justificar investimentos graduais na modernização criptográfica, em vez de disputar orçamento apenas quando um incidente já tiver ocorrido.
Ao fim, segurança quântica não é sobre pânico ou alarmismo, mas sobre maturidade. A computação quântica avança, os mercados se reorganizam, reguladores se preparam, e a criptografia tradicional, que serviu bem por décadas, começa a mostrar seu limite diante desse novo cenário. Organizações que enxergarem esse movimento como uma oportunidade – de renovar sua base tecnológica, reforçar padrões, revisar dependências e fortalecer a confiança – estarão melhor posicionadas quando a capacidade quântica de fato se tornar cotidiana.
Começar cedo, mesmo com passos modestos, é a chave. Quem trata a migração pós-quântica como um projeto estratégico de longo prazo reduz ansiedades futuras, evita decisões improvisadas e transforma um risco emergente em alavanca de inovação e diferenciação. Depois da computação quântica, inevitavelmente, vem a segurança quântica. A diferença estará entre quem se antecipou e quem foi forçado a correr atrás do prejuízo.