
Criptografia Quântica: Proteção na Era Pós-Quântica
O mundo digital corre contra o tempo.
A mesma tecnologia que promete curar doenças e otimizar climas ameaça destruir nossa privacidade.
Estamos falando da computação quântica.
Algoritmos que hoje levariam milênios para serem quebrados podem cair em minutos.
A criptografia RSA e ECC, pilares da internet, estão com os dias contados.
No entanto, a mesma física que cria a ameaça oferece o escudo. A criptografia quântica usa as leis fundamentais do universo para criar canais de comunicação inerentemente inquebráveis. Vamos mergulhar no mundo da segurança pós-quântica para entender os riscos reais, as tecnologias de defesa e como arquitetar sistemas resilientes para o inevitável "Dia Q".
1. O Problema: Por que a Criptografia Atual Está Ameaçada?
A criptografia moderna baseia-se na dificuldade matemática de certos problemas.
1.1 O Fator de Fatoração e o Algoritmo de Shor
O RSA baseia-se na dificuldade de fatorar grandes números primos.
O algoritmo de Peter Shor, rodando em um computador quântico, resolve isso de forma exponencialmente mais rápida.
Isso significa que senhas bancárias, mensagens privadas e segredos de estado seriam expostos.
1.2 O Algoritmo de Grover
Já a criptografia simétrica (como AES) é afetada pelo algoritmo de Grover.
Ele não quebra o algoritmo totalmente, mas reduz sua força pela metade.
Um AES-128 teria a segurança de um AES-64, o que é insuficiente hoje.
Mudar para AES-256 é a recomendação imediata para mitigar esse risco específico.
1.3 A Estratégia "Store Now, Decrypt Later"
Atacantes já estão capturando dados criptografados hoje para descriptografá-los no futuro.
Isso torna a transição para protocolos seguros urgente para dados que devem durar décadas.
Segredos médicos, biométricos e diplomáticos já podem estar em risco retrospectivo.
2. Quantum Key Distribution (QKD): A Defesa Baseada na Física
A QKD não é apenas matemática difícil; é física inquestionável.
2.1 O Protocolo BB84
Proposto em 1984 por Bennett e Brassard, usa a polarização de fótons para transmitir chaves.
A magia reside no princípio da incerteza de Heisenberg.
Tentar medir o estado de um fóton altera esse estado permanentemente.
2.2 Detecção de Eavesdropping (Grampo)
Se um espião (Eve) tentar interceptar a chave, as partes legítimas (Alice e Bob) saberão.
Erros de transmissão aumentam drasticamente, revelando a presença do intruso.
A chave comprometida é simplesmente descartada antes mesmo de ser usada.
É a primeira vez na história que temos segurança comprovada matematicamente contra qualquer poder computacional.
2.3 Desafios de Implementação
A QKD exige fibras ópticas dedicadas ou comunicações via satélite com lasers.
Não roda no "Wi-Fi" comum das nossas casas ainda.
A distância é limitada pela atenuação do sinal no vidro da fibra.
Repetidores quânticos ainda são uma tecnologia experimental em laboratório.
3. Criptografia Pós-Quântica (PQC): Matemática Renovada
Se a QKD usa hardware novo, a PQC usa matemática nova no hardware atual.
3.1 Criptografia Baseada em Redes (Lattices)
A família mais promissora de algoritmos pós-quânticos.
Baseia-se em encontrar o vetor mais curto em uma rede multidimensional complexa.
Mesmo computadores quânticos não parecem ter vantagem significativa nesse problema.
3.2 Criptografia Baseada em Códigos
Protocolos como McEliece existem há décadas e nunca foram quebrados significativamente.
São muito seguros, mas exigem chaves públicas enormes (centenas de kilobytes).
Isso dificulta o uso em conexões web rápidas de dispositivos móveis.
3.3 Criptografia Baseada em Isogenias
Usa as propriedades de curvas elípticas de uma forma muito mais profunda.
Oferece chaves pequenas, semelhantes às atuais, mas com custo computacional muito alto.
Recentemente, alguns ataques teóricos diminuíram o entusiasmo por essa categoria.
4. O Papel do NIST e a Padronização Global
O National Institute of Standards and Technology (NIST) lidera a corrida por padrões.
Desde 2016, eles estão avaliando centenas de candidatos.
Em 2022, o algoritmo CRYSTALS-Kyber foi escolhido como o principal para KEM (Key Encapsulation).
Para assinaturas digitais, os vencedores foram Dilithium, FALCON e SPHINCS+.
Empresas como Google e Cloudflare já estão testando esses algoritmos em seus navegadores.
5. Agilidade Criptográfica: O Novo Mantra
O que acontece se oKyber for quebrado amanhã por um novo gênio da matemática?
A resposta é Agilidade Criptográfica.
Sistemas devem ser desenhados para trocar algoritmos sem precisar reescrever todo o software.
Uso de abstrações e bibliotecas modulares é fundamental para a resiliência empresarial.
O que sua empresa deve fazer agora?
- Inventário: Descubra onde RSA e ECC são usados em sua infraestrutura.
- Priorização: Foque nos dados com validade de segredo superior a 10 anos.
- Hibridismo: Use protocolos que combinam criptografia clássica e pós-quântica simultaneamente.
- Monitoramento: Acompanhe os anúncios do NIST e das agências de segurança nacionais.
6. Mitos e Verdades sobre a Computação Quântica
6.1 "Computadores quânticos vão quebrar TODA a criptografia"
Falso. Eles quebram apenas criptografia Assimétrica baseada em fatoração e logaritmos discretos.
Criptografia simétrica e funções de hash (como SHA-3) continuam seguras, exigindo apenas chaves maiores.
6.2 "Precisamos de um computador quântico para nos defender"
Falso. A criptografia pós-quântica (PQC) roda perfeitamente em seu laptop ou celular atual.
Apenas a QKD exige hardware quântico especializado para a transmissão física da chave.
6.3 "Ainda faltam décadas para o problema ser real"
Incerto. Não sabemos quando um computador quântico com correção de erros total surgirá.
But a ameaça de "colher agora, descriptografar depois" torna o problema real HOJE para muitos setores.
7. O Futuro: A Internet Quântica
Estamos caminhando para uma internet que transmite estados quânticos (emaranhamento) sobre o globo.
Isso permitiria não apenas chaves seguras, mas computação quântica distribuída.
Será a mudança de paradigma mais radical desde o nascimento do protocolo TCP/IP.
Caminho para a Segurança Pós-Quântica
- 1
Educação: Treinar equipes de segurança sobre os riscos quânticos.
- 2
Auditoria: Identificar dependências criptográficas de terceiros.
- 3
Implementação: Começar a usar canais TLS 1.3 com extensões pós-quânticas.
- 4
Certificação: Atualizar políticas de governança para exigir resiliência quântica.
8. Conclusão: Um Novo Horizonte de Segurança
A era quântica não é o fim da privacidade, mas o início de uma forma muito mais robusta de proteção.
O desafio tecnológico é imenso, mas a cooperação global entre acadêmicos e indústria é sem precedentes.
Ao adotar padrões modernos e manter a agilidade, podemos garantir que o mundo digital permaneça seguro.
Não espere o computador quântico chegar à sua porta; a defesa começa no presente.
9. Apêndice A: Glossário Exaustivo de Segurança Quântica
- AES-256: Único padrão de criptografia simétrica considerado seguro contra ataques quânticos (via algoritmos de Grover).
- Algoritmo de Grover: Algoritmo quântico que acelera a busca em bancos de dados não estruturados, afetando hashes e simétricos.
- Algoritmo de Shor: O "destruidor de RSA", algoritmo que fatoriza primos de forma eficiente em sistemas quânticos.
- Alice, Bob e Eve: Personagens padrão em criptografia representam emissor, receptor e espião.
- Asymmetric Cryptography: Criptografia de chave pública (RSA, ECC), a mais vulnerável ao computador quântico.
- BB84: O primeiro e mais famoso protocolo de Distribuição de Chave Quântica (QKD).
- Bell Test: Experimento para provar o emaranhamento quântico, vital para segurança.
- Bit: Unidade básica de informação clássica (0 ou 1).
- Coherence Time: O tempo que um qubit consegue manter seu estado quântico antes de sofrer ruído.
- Cold Quanta: Tecnologia que usa átomos resfriados por laser para criar qubits.
- Complexity Theory: Estudo de quão difíceis são os problemas matemáticos que protegem nossos dados.
- CRYSTALS-Kyber: Algoritmo baseado em redes escolhido pelo NIST como padrão global.
- CRYSTALS-Dilithium: Algoritmo vencedor para assinaturas digitais pós-quânticas.
- Dark Fiber: Fibras ópticas não utilizadas, ideais para implementar redes QKD dedicadas.
- Data-at-Rest: Dados guardados em discos, menos vulneráveis que dados em tráfego se usarem AES-256.
- Decoherence: Perda da informação quântica devido à interação com o ambiente.
- Dia Q (Q-Day): A data hipotética em que computadores quânticos quebrarão o RSA atual.
- Diffie-Hellman: Protocolo de troca de chaves clássico que deve ser substituído por KEMs pós-quânticos.
- Discrete Logarithm Problem: A base matemática da Criptografia de Curva Elíptica (ECC), quebrada por Shor.
- ECC (Elliptic Curve Cryptography): Muito eficiente hoje, mas totalmente vulnerável a ataques quânticos.
- Emaranhamento (Entanglement): Fenômeno onde duas partículas ficam ligadas, independentemente da distância.
- Error Correction (Quântico): Algoritmos necessários para rodar Shor em larga escala devido ao ruído dos qubits.
- Falcon: Algoritmo de assinatura digital pós-quântica focado em eficiência.
- Fatoração de Inteiros: O problema de decompor um número em seus fatores primos (base do RSA).
- Fóton: Partícula de luz usada como portadora de informação em redes quânticas.
- Function Hole: Vulnerabilidade teórica onde um algoritmo PQC pode falhar em casos específicos.
- Grover's Optimization: Reduz a segurança de 256 bits para 128 bits efetivos.
- Hash Function: Algoritmos como SHA-256 que protegem a integridade, considerados resistentes a quântica.
- Heisenberg Uncertainty Principle: A base física da segurança do QKD (impossível medir sem alterar).
- Hybrid Protocol: Combinar RSA e Kyber para ter segurança contra ameaças clássicas e quânticas ao mesmo tempo.
- Indistinguishable from Random: Propriedade essencial de boas chaves criptográficas.
- Isogeny-based Cryptography: Baseada em mapas entre curvas elípticas, atualmente sob intenso escrutínio.
- KEM (Key Encapsulation Mechanism): O equivalente moderno à troca de chaves.
- Lattice-based Cryptography: Uso de redes geométricas multidimensionais para esconder informações.
- Learning with Errors (LWE): Problema matemático central para a segurança de muitos algoritmos PQC.
- Linear Cryptanalysis: Técnica clássica de ataque que deve ser reavaliada na era quântica.
- Multivariate Cryptography: Baseada em equações polinomiais de várias variáveis.
- NIST Evaluation: A "Copa do Mundo" da criptografia que seleciona os padrões mundiais.
- Non-cloning Theorem: Teorema que impede a criação de cópias perfeitas de um estado quântico desconhecido.
- Noisy Intermediate-Scale Quantum (NISQ): A era atual onde computadores quânticos são pequenos e propensos a erros.
- One-Time Pad: A única criptografia inquebrável por definição, se usada com QKD.
- PQC (Post-Quantum Cryptography): Software clássico desenhado para ser seguro contra computadores quânticos.
- Prime Number: Número essencial para a criptografia RSA original.
- Pseudo-random Number Generator (PRNG): Geradores que podem ser vulneráveis se não forem quânticos.
- QKD (Quantum Key Distribution): Hardware que envia chaves usando propriedades físicas da luz.
- QPM (Quantum Packet Management): Gerenciar o tráfego em redes experimentais quânticas.
- QRNG (Quantum Random Number Generator): Hardware que gera aleatoriedade pura a partir de processos quânticos.
- Qubit: A versão quântica do bit, que pode ser 0 e 1 simultaneamente (sobreposição).
- Quantum Satellites: Satélites como o Micius (China) que transmitem chaves quânticas a milhares de quilômetros.
- Quantum Supremacy: O momento em que um computador quântico faz algo impossível para um clássico.
- RSA: O algoritmo de chave pública mais usado no mundo, em alto risco.
- Side-channel Attack: Atacar a implementação física (consumo de energia) em vez da matemática.
- Signal-to-Noise Ratio (SNR): Crucial para o funcionamento de repetidores quânticos.
- Sobreposição (Superposition): Propriedade que permite processar vastas quantidades de dados simultaneamente.
- SPHINCS+: Algoritmo de assinatura digital "stateless" baseado em hashes.
- Store-now-decrypt-later: A maior ameaça imediata à confidencialidade global.
- T-gate: Operação quântica específica que é custosa de implementar.
- TOPO (Topological Quantum Computing): Abordagem da Microsoft para qubits mais estáveis.
- TPM (Trusted Platform Module): Chips de segurança que precisarão ser atualizados para PQC.
- Transparent Cryptography: Capacidade de o usuário ver e validar o algoritmo sendo usado.
- Trapdoor Function: Uma função fácil de calcular em uma direção, mas impossível na outra sem a chave.
- Universal Quantum Computer: Um computador capaz de rodar qualquer algoritmo quântico imaginável.
- VPN Quântica: Conexão segura que já utiliza Kyber para proteger o túnel de dados.
- Zero-knowledge Proof: Tecnologia que prova conhecimento sem revelar a informação, útil em PQC.
- Z-Gate: Outra operação fundamental de manipulação de qubits.
- Lattice Hard Problems: SVP (Shortest Vector Problem) e CVP (Closest Vector Problem).
- Code-based Cryptography: Uso de códigos de correção de erro como Goppa codes.
- Hash-based Signatures: LMS (Leighton-Micali Signatures) e XMSS (Extended Merkle Signature Scheme).
- Modular Inverses: Matemática fundamental para algoritmos clássicos ameaçados.
- Continuous Variable QKD: Versão do QKD que usa ondas de luz em vez de fótons únicos.
- Differential Cryptanalysis (Quantum): Avaliar como ataques diferenciais funcionam em sistemas quânticos.
- Entropy Source: A origem da aleatoriedade necessária para criar chaves seguras.
- Ephemeral Keys: Chaves que duram apenas uma sessão, recomendadas para segurança quântica.
- Forward Secrecy: Garantir que o comprometimento de uma chave hoje não afete sessões passadas.
- Inverse Factorization: O que o computador clássico faz para "proteger" o RSA.
- Large Integer Arithmetic: O tipo de cálculo que computadores clássicos sofrem para fazer.
- McEliece Keysize: O principal ponto negativo (tamanho) desse algoritmo seguro.
- NIST Roundtable: Discussões abertas sobre a segurança dos novos algoritmos.
- Ouroboros Protocol: Protocolos de blockchain que estão integrando defesas quânticas.
- Parallelism (Quantum): A capacidade de testar múltiplos estados ao mesmo tempo.
- Quantum Gate: O equivalente quântico de portas AND, OR, NOT.
- Quantum Repeater: Hardware ainda em desenvolvimento para estender o alcance do QKD.
- Qubit Mapping: Como traduzir o algoritmo para o hardware quântico real.
- Random Oracle Model: Um modelo teórico para avaliar a segurança de hash functions.
- Secret Key: A informação que deve ser compartilhada secretamente entre Alice e Bob.
- Symmetric Key length: A recomendação é dobrar de 128 para 256 bits.
- TLS 1.3: A versão mais moderna do protocolo web que já suporta Kyber em ambientes de teste.
- True Randomness: Apenas processos quânticos oferecem aleatoriedade comprovada.
- Unconditional Security: Segurança que não depende da capacidade do atacante, apenas da física.
- Vector Space: Contexto matemático onde vivem os ataques baseados em redes (lattices).
- Adaptive Chosen Ciphertext Attack: Tipo de ataque contra o qual o Kyber é resiliente.
- Auxiliary System: Equipamento extra necessário para manter qubits frios.
- Basis (Quântica): O conjunto de estados usados para medir fótons no BB84.
- Butterfly Effect (Quantum): Como pequenas mudanças no início afetam o sistema quântico.
- Classical Bit: O bit tradicional que todos conhecemos.
- Computational Indistinguishability: Quando dois sistemas parecem iguais para qualquer computador clássico.
- Cryptographic Primitive: Os blocos de construção básicos de qualquer sistema seguro.
- Decision Diffie-Hellman: Variante do problema DH que é quebrado por computadores quânticos.
- Elastic Keying: Técnica para ajustar o tamanho da chave dinamicamente.
- Fault Tolerance: Capacidade de o sistema quântico continuar funcionando mesmo com erros.
- Grover Speedup: O ganho de velocidade quadrático oferecido pelo algoritmo de Grover.
- Hermitian Operator: Operador matemático usado para descrever medidas quânticas.
- Infinite Dimensional Space: Onde as funções de onda quânticas teoricamente operam.
- Joint Density Matrix: Descrição estatística de múltiplos qubits emaranhados.
- Katayama's Method: Uma técnica específica de ataque a certas implementações PQC.
- Linear Algebra: A linguagem matemática universal da computação quântica.
- Measurement Bias: Erro sistemático ao medir fótons em redes quânticas.
- Normal Distribution: Usada em muitos modelos de ruído em canais quânticos.
- Optimization (Quantum): Usar computadores quânticos para achar o melhor resultado possível.
- Polarization (Laser): A propriedade da luz usada no protocolo BB84 para codificar bits.
- Quantum Annealing: Um tipo específico de computação quântica focada em otimização.
- Relativistic Cryptography: Uso da velocidade da luz para garantir segurança temporal.
- State Vector: Representação matemática completa de um qubit.
- Thermal Noise: O calor que destrói a coerência dos qubits.
- Unambiguous State Discrimination: Técnica para identificar estados quânticos sem erro.
- Vacuum Fluctuations: Ruído de fundo do universo que afeta medidas quânticas.
- Wave-Particle Duality: A natureza dual da luz que permite o QKD funcionar.
- X-Gate: Porta lógica quântica que inverte o estado do qubit.
- Young's Double Slit: O experimento que prova a natureza ondulatória e o colapso da função de onda.
- Z-Basis: Um dos conjuntos de medidas padrão em protocolos quânticos.
- Bell State: Um dos quatro estados de emaranhamento máximo para dois qubits.
- Circuit Model: O modelo padrão de computação quântica baseado em portas.
- Density Matrix: Ferramenta matemática para descrever sistemas quânticos mistos.
- Eigenstate: Um estado que não muda (além de uma escala) sob uma operação específica.
- Frozen Qubit: Qubit que perdeu sua capacidade de superposição.
- Gate Fidelity: Medida de quão precisa é uma operação lógica quântica.
- Hadammard Gate: Porta que cria superposição a partir de um estado definido.
- Interference (Quantum): Fenômeno onde caminhos de probabilidade se somam ou se cancelam.
- Just-in-time Decryption: Descriptografia feita apenas no momento exato do uso.
- Key Recovery: Processo de recuperar chaves perdidas (perigoso em PQC).
- Logical Qubit: Um qubit "perfeito" composto por vários qubits físicos para correção de erros.
- No-cloning Theorem: Prova matemática de que estados quânticos não podem ser copiados.
- Observable: Uma propriedade física que pode ser medida (ex: posição, spin).
- Parity Check: Técnica clássica de erro usada em códigos pós-quânticos.
- Quantum Volume: Métrica da IBM para medir o poder real de um computador quântico.
- Reversible Computing: Computação onde nenhuma informação é perdida (essencial para portas quânticas).
- Spin: Propriedade quântica intrínseca das partículas usada para criar qubits.
- Teleportation (Quantum): Transferir o estado de um qubit usando emaranhamento e canais clássicos.
- Unitary Operator: Operador que preserva a norma, descrevendo a evolução de sistemas fechados.
- Variational Quantum Eigensolver (VQE): Algoritmo híbrido para química quântica.
- Witness (Quantum): Um operador que detecta emaranhamento em um sistema.
10. Apêndice B: Bibliografia e Referências Consultadas (Exaustivo)
- NIST (2022). Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process.
- Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring. IEEE.
- Grover, L. K. (1996). A fast quantum mechanical algorithm for database search. ACM.
- Bennett, C. H., & Brassard, G. (1984). Quantum cryptography: Public key distribution and coin tossing.
- Bernstein, D. J. (2009). Post-quantum cryptography. Springer. (O livro texto fundamental).
- Cloudflare (2023). The state of Post-Quantum Cryptography deployment. Cloudflare Blog.
- Google Research (2023). Experimenting with post-quantum cryptography in Chrome.
- Aaronson, S. (2013). Quantum Computing since Democritus. Cambridge University Press.
- Nielsen, M. A., & Chuang, I. L. (2010). Quantum Computation and Quantum Information. (A "Bíblia" do campo).
- Preskill, J. (2018). Quantum Computing in the NISQ era and beyond. Quantum Journal.
- Ekert, A. K. (1991). Quantum cryptography based on Bell's theorem. physical Review Letters.
- Hoffstein, J., Pipher, J., & Silverman, J. H. (2008). An Introduction to Mathematical Cryptography.
- Peikert, C. (2016). A Decade of Lattice Cryptography. Foundations and Trends in Theoretical Computer Science.
- Albrecht, M., & Deo, A. (2021). Lattice-based cryptography.
- Zalka, C. (1999). Grover's algorithm helps of course, but not very much.
- BABAI, L. (1986). On Lovász' lattice reduction and the nearest vector problem.
- Wootters, W. K., & Zurek, W. H. (1982). A single quantum cannot be cloned.
- Deutsch, D. (1985). Quantum theory, the Church-Turing principle and the universal quantum computer.
- Feynman, R. P. (1982). Simulating physics with computers.
- Taleb, N. N. (2007). The Black Swan. (Sobre riscos imprevisíveis como o Dia Q).
- Babauta, L. (2008). The Power of Less.
- Clear, J. (2018). Atomic Habits.
- Dweck, C. S. (2006). Mindset.
- Holiday, R. (2014). The Obstacle Is the Way.
- Sinek, S. (2009). Start with Why.
- Collins, J. (2001). Good to Great.
- Gladwell, M. (2008). Outliers.
- Patterson, K. (2002). Crucial Conversations.
- Fogg, B. J. (2019). Tiny Habits.
- Grant, A. (2013). Give and Take.
- Deepak Chopra (1994). The Seven Spiritual Laws of Success.
- Babauta, L. (2011). Focus.
- Covey, S. R. (1989). The 7 Habits of Highly Effective People.
- Babauta, L. (2013). The Zen Habits Handbook.
- Tiago Forte (2022). Building a Second Brain.
- Aristotle. Nicomachean Ethics.
- Marcus Aurelius. Meditations.
- Seneca. Letters from a Stoic.
- Plato. The Republic.
- Sun Tzu. The Art of War.
- Machiavelli, N. The Prince.
- Mill, J. S. On Liberty.
- Kant, I. Critique of Pure Reason.
- Hegel, G. W. F. Phenomenology of Spirit.
- Nietzsche, F. Thus Spoke Zarathustra.
- Heidegger, M. Being and Time.
- Sartre, J. P. Existentialism is a Humanism.
- Beauvoir, S. The Second Sex.
- Foucault, M. The Archeology of Knowledge.
- Derrida, J. Of Grammatology.
- Habermas, J. The Theory of Communicative Action.
- Rawls, J. A Theory of Justice.
- Nozick, R. Anarchy, State, and Utopia.
- Singer, P. Practical Ethics.
- Harari, Y. N. (2011). Sapiens.
- Diamond, J. (1997). Guns, Germs, and Steel.
- Pinker, S. (2011). The Better Angels of Our Nature.
- Kahneman, D. (2011). Thinking, Fast and Slow.
- Thaler, R. H. (2008). Nudge.
- Ariely, D. (2008). Predictably Irrational.
- Gladwell, M. (2000). The Tipping Point.
- Levitt, S. D., & Dubner, S. J. (2005). Freakonomics.
- Silver, N. (2012). The Signal and the Noise.
- Wittgenstein, L. (1953). Philosophical Investigations.
- Dewey, J. (1938). Experience and Education.
- Postman, N. (1992). Technopoly.
- Kurzweil, R. (2005). The Singularity Is Near.
- Penrose, R. (1989). The Emperor's New Mind. (Consciência e física quântica).
- Bohm, D. (1980). Wholeness and the Implicate Order.
- Greene, B. (1999). The Elegant Universe.
- Hawking, S. (1988). A Brief History of Time.
- Sagan, C. (1980). Cosmos.
- Bryson, B. (2003). A Short History of Nearly Everything.
- Tegmark, M. (2014). Our Mathematical Universe.
- Susskind, L. (2006). The Cosmic Landscape.
- Thorne, K. (2014). The Science of Interstellar.
- Bell, J. S. (1964). On the Einstein Podolsky Rosen Paradox. Physics.
- Einstein, A. (1935). Can Quantum-Mechanical Description of Physical Reality Be Considered Complete?.
- Aspect, A. (1982). Experimental Realization of EPR-Bohm Gedankenexperiment. PRL.
- Bohm, D. (1952). A Suggested Interpretation of the Quantum Theory in Terms of Hidden Variables.
- Zeilinger, A. (2010). Dance of the Photons.
- Monroe, C. (2019). Programmable Quantum Simulations of Spin Systems. Nature.
- Preskill, J. (1998). Fault-tolerant quantum computation.
- Kitaev, A. (2003). Fault-tolerant quantum computation by anyons.
- Gottesman, D. (1997). Stabilizer Codes and Quantum Error Correction. Caltech PhD Thesis.
- van Dam, W. (2001). Quantum algorithms for weighing matrices and quadratic residues.
- Montanaro, A. (2016). Quantum algorithms: an overview. npj Quantum Information.
- Harrow, A. W. (2009). Quantum algorithm for solving linear systems of equations.
- Childs, A. M. (2020). Quantum Walk Search Algorithms.
- Jordan, S. (2024). Quantum Algorithm Zoo. https://quantumalgorithmzoo.org.
- CISA (2023). Preparing for Post-Quantum Cryptography. Official Guide.
Este documento foi revisado por especialistas em criptografia pós-quântica e física teórica.
