Desafios e Estratégias para a Inclusão de Algoritmos Pós-Quânticos na ICP-Brasil
Resumo
Este trabalho discute os desafios e estratégias para adaptar softwares de gerência de certificados utilizados na ICP-Brasil à criptografia pós-quântica, frente à ameaça imposta por algoritmos quânticos como o de Shor, que comprometem a segurança dos sistemas atuais. É apresentado um estudo prático da atualização do Sistema de Gerência de Certificados (SGC) para suportar algoritmos pós-quânticos, destacando dificuldades regulatórias. O trabalho detalha fases do projeto, desde pesquisa e capacitação até integração e testes com HSMs. Por fim, é comentado sobre a importância da agilidade criptográfica e a necessidade de testes de interoperabilidade e estudos sobre smartcards para garantir a continuidade segura da ICP-Brasil no cenário pós-quântico.Referências
Brasil (2001). Medida provisória nº 2200-2, de 24 de agosto de 2001. Diário Oficial [da] República Federativa do Brasil.
Brasil (2020). Lei nº 14063/2020, de 23 de setembro de 2020. Diário Oficial [da] República Federativa do Brasil.
Housley, R., Polk, W., Turner, S., and Polk, T. (2008). Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280. Internet Engineering Task Force (IETF).
Instituto Nacional de Tecnologia da Informação (2024). gov.br. [link]. [Accessed 14-07-2025].
Moody, D., Perlner, R., Regenscheid, A., Robinson, A., and Cooper, D. (2024). Transition to post-quantum cryptography standards. Technical report, National Institute of Standards and Technology.
Nelson, D. B. (2011). Crypto-Agility Requirements for Remote Authentication Dial-In User Service (RADIUS). RFC 6421.
NIST (2024a). Module-lattice-based digital signature standard. DOI: 10.6028/NIST.FIPS.204. [Accessed 14-07-2025].
NIST (2024b). Module-lattice-based key-encapsulation mechanism standard. DOI: 10.6028/NIST.FIPS.203. [Accessed 14-07-2025].
NIST (2024c). Stateless hash-based digital signature standard. DOI: 10.6028/NIST.FIPS.205. [Accessed 14-07-2025].
Shor, P. (1994). Algorithms for quantum computation: discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134.
tiinside.com.br (2007). ITI launches new phase of crypto platform — ti- inside.com.br. [link]. [Accessed 14-07-2025].
Vakarjuk, J., Snetkov, N., and Laud, P. (2024). Identifying obstacles of pqc migration in e-estonia. In 2024 16th International Conference on Cyber Conflict: Over the Horizon (CyCon), pages 63–81.
Weise, J. (2001). Public key infrastructure overview. Sun BluePrints OnLine, August, pages 1–27.
Brasil (2020). Lei nº 14063/2020, de 23 de setembro de 2020. Diário Oficial [da] República Federativa do Brasil.
Housley, R., Polk, W., Turner, S., and Polk, T. (2008). Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280. Internet Engineering Task Force (IETF).
Instituto Nacional de Tecnologia da Informação (2024). gov.br. [link]. [Accessed 14-07-2025].
Moody, D., Perlner, R., Regenscheid, A., Robinson, A., and Cooper, D. (2024). Transition to post-quantum cryptography standards. Technical report, National Institute of Standards and Technology.
Nelson, D. B. (2011). Crypto-Agility Requirements for Remote Authentication Dial-In User Service (RADIUS). RFC 6421.
NIST (2024a). Module-lattice-based digital signature standard. DOI: 10.6028/NIST.FIPS.204. [Accessed 14-07-2025].
NIST (2024b). Module-lattice-based key-encapsulation mechanism standard. DOI: 10.6028/NIST.FIPS.203. [Accessed 14-07-2025].
NIST (2024c). Stateless hash-based digital signature standard. DOI: 10.6028/NIST.FIPS.205. [Accessed 14-07-2025].
Shor, P. (1994). Algorithms for quantum computation: discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134.
tiinside.com.br (2007). ITI launches new phase of crypto platform — ti- inside.com.br. [link]. [Accessed 14-07-2025].
Vakarjuk, J., Snetkov, N., and Laud, P. (2024). Identifying obstacles of pqc migration in e-estonia. In 2024 16th International Conference on Cyber Conflict: Over the Horizon (CyCon), pages 63–81.
Weise, J. (2001). Public key infrastructure overview. Sun BluePrints OnLine, August, pages 1–27.
Publicado
01/09/2025
Como Citar
MILANEZ, Arthur G. C.; SOUZA, Victor L. de; PIERI, Giovani; MARTINA, Jean.
Desafios e Estratégias para a Inclusão de Algoritmos Pós-Quânticos na ICP-Brasil. In: WORKSHOP CIBERSEGURANÇA QUÂNTICA: TEORIA, TECNOLOGIAS E APLICAÇÕES - SIMPÓSIO BRASILEIRO DE CIBERSEGURANÇA (SBSEG), 25. , 2025, Foz do Iguaçu/PR.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2025
.
p. 366-372.
DOI: https://doi.org/10.5753/sbseg_estendido.2025.14942.
