Segurança e Privacidade Confiança e Segurança Notícias da empresa Zoom Workplace Reunião e chat

Seu guia sobre criptografia de ponta a ponta pós-quântica e como o Zoom pode ajudar

Atualizada em January 21, 2025

Publicado em May 24, 2024

Local reservado para imagem

Para muitos de nós, a computação quântica parece mais ficção científica do que realidade. Um mundo futurista em que os computadores podem resolver problemas em minutos que, de outra forma, poderiam levar milhões de anos. 

Surpreendentemente, a capacidade de acelerar e avançar o trabalho da humanidade não está tão distante quanto você imagina, com várias empresas e países lançando protótipos para vencer a corrida por uma computação quântica viável. E embora seja divertido imaginar as vantagens e possibilidades que a computação quântica promete oferecer, também devemos reconhecer a ameaça que essa tecnologia inovadora significa para a criptografia. 

Para ajudar você a se preparar, agora o Zoom oferece criptografia de ponta a ponta pós-quântica no Zoom Workplace, disponível para o Zoom Meetings, permitindo que você adicione uma camada adicional de proteção aos seus dados e evite que computação quântica consiga invadir a criptografia.

Mas o que isso significa exatamente? 

Continue lendo para aprender os conceitos básicos da computação quântica, criptografia de ponta a ponta, criptografia pós-quântica e como os usuários do Zoom Workplace podem se preparar melhor para proteger suas informações de comunicação. 

O que é a computação e a criptografia quântica?

qbits

Antes de explicarmos a computação quântica, é útil saber como os computadores clássicos operam. Pense neles como a tecnologia por trás de nossos notebooks e smartphones, desenvolvida sobre bits (unidades de informação que armazenam zero ou um). Em vez disso, a computação quântica é baseada em qubits (que armazenam muito mais do que um único valor 0 ou 1) e usa os princípios da mecânica quântica para realizar a computação nesses qubits. 

Para ajudar a proteger seus dados, a criptografia reúne uma variedade de ferramentas para proteger os dados digitais e as comunicações pela internet que usamos diariamente (pense em compras, serviços bancários, mensagens de texto). Especificamente, a criptografia se refere a métodos de codificação de informações para que somente as pessoas autorizadas possam lê-las e pode ser definida como simétrica e assimétrica.

A criptografia simétrica exige que as partes que se comunicam concordem com antecedência em relação a uma chave compartilhada, que pode ser usada para criptografar (ocultar) e descriptografar (recuperar) as comunicações. 

Em contraste, a criptografia assimétrica depende de pares de chaves diferentes, mas relacionadas: uma é usada para criptografar e pode ser distribuída publicamente, enquanto a outra é usada para descriptografar e manter a privacidade do destinatário. 

Para aprofundar ainda mais, a criptografia de ponta a ponta pode aproveitar uma combinação de criptografia simétrica e assimétrica para garantir que somente as partes que se comunicam tenham acesso ao conteúdo das comunicações. Nesse caso, provedores de comunicação como o Zoom não têm acesso a esse conteúdo, ao contrário da criptografia “em trânsito”.

A computação quântica pode desvendar a criptografia?

criptografia de computação quântica

Certos algoritmos quânticos podem resolver problemas complexos específicos com muito mais eficiência do que qualquer algoritmo clássico conhecido. Além disso, acredita-se que esses algoritmos quânticos eficientes possam quebrar muitos dos sistemas criptográficos assimétricos que acreditamos serem seguros para os computadores clássicos. 

Embora não se saiba da existência de computadores quânticos poderosos o suficiente para executar esses algoritmos, várias empresas e instituições estão progredindo nessa área. O Instituto Nacional de Padrões e Tecnologia (NIST) realizou uma competição e, juntamente com a comunidade acadêmica, identificou um conjunto de algoritmos que eles acreditam serem resistentes a um ataque futuro realizado por computadores quânticos. Os algoritmos conhecidos por serem resistentes a ataques de computadores quânticos são rotulados como seguros pós-quânticos. 

Com isso em mente, organizações públicas e privadas começaram a reavaliar as medidas de segurança que possuem atualmente e a priorizar a criptografia com segurança pós-quântica.

Agora é a hora de começar a migrar para a criptografia pós-quântica

Se você acha que parece prematuro proteger seus dados contra uma ameaça que ainda não existe, talvez seja o momento de pensar melhor. Os invasores de rede, ameaças internas e provedores de serviços poderiam coletar seus dados criptografados hoje, apenas para mantê-los e descriptografá-los quando os computadores quânticos estiverem disponíveis, possivelmente até décadas depois. Isso é mais comumente conhecido como ataque de “colear agora, descriptografar depois”. Portanto, embora seus dados não possam ser lidos agora, a computação quântica pode permitir, posteriormente, a decodificação de seus dados.

Agora, o Zoom Workplace oferece criptografia de ponta a ponta pós-quântica

Para ajudar você a ficar protegido contra ameaças de segurança pós-quânticas, o Zoom lançou uma solução de criptografia de ponta a ponta pós-quântica para alguns dos seus principais produtos encontrados em nossa plataforma de colaboração baseada em IA, o Zoom Workplace. Usando o algoritmo Kyber 768 (atualmente em fase de padronização do NIST), esse recurso de segurança permite que os usuários do Zoom Meetings habilitem a criptografia de ponta a ponta pós-quântica para suas reuniões.

Observação: em breve, a criptografia de ponta a ponta pós-quântica estará disponível para o Zoom Phone e o Zoom Rooms. 

A criptografia de ponta a ponta não é novidade para os usuários do Zoom, pois já havíamos lançado a criptografia de ponta a ponta para o Zoom Meetings em 2020 e para o Zoom Phone em 2022. Mas, à medida que nossos clientes continuam aumentando o uso desse recurso, vimos em primeira mão como é importante que os usuários do Zoom tenham uma plataforma de colaboração segura para atender às suas necessidades exclusivas. Temos o orgulho de ser o primeiro fornecedor de UCaaS a oferecer criptografia pós-quântica de ponta a ponta para videoconferência.

Como funciona a criptografia criptografia de ponta a ponta pós-quântica do Zoom?

Criptografia de ponta a ponta pós-quântica do Zoom

Conforme falado anteriormente, uma vantagem da criptografia de ponta a ponta é a capacidade de manter suas informações seguras e decifráveis apenas pelas partes que possuem as chaves de decodificação. Por exemplo, quando os usuários habilitam a criptografia de ponta a ponta para suas reuniões, o sistema do Zoom é projetado para fornecer somente aos participantes acesso às chaves de criptografia usadas para criptografar a reunião. Os servidores do Zoom não têm a chave de decodificação necessária e, portanto, não conseguem decifrar nenhum dado criptografado transmitido pelos nossos servidores. Além disso, nossa nova criptografia de ponta a ponta pós-quântica ajuda a se defender contra os ataques de “coleta agora, descriptografar depois” usando o Kyber 768 — um algoritmo que está sendo padronizado pelo NIST como o Mecanismo de Encapsulamento de Chaves baseado em Module Lattice, ou ML-KEM, no FIPS 203.

Não é preciso esperar. Proteja hoje mesmo os dados importantes

No Zoom, temos o compromisso de ajudar você a proteger seus dados. Embora não possamos dizer com certeza quando os computadores quânticos se tornarão populares, acreditamos que não há momento como o presente para se preparar para o futuro. Saiba mais sobre o que está disponível para a versão mais recente do Zoom Workplace neste artigo de suporte e veja como você pode começar a usar a criptografia de ponta a ponta pós-quântica do Zoom.

Nossos clientes nos adoram

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom - Um lugar para conexões