Clear Sky Science · pt
Avaliação de confiança cruzada resistente a computadores quânticos para segurança 5G de confiança zero
Por que redes 5G mais seguras importam para o dia a dia
Nossos telefones, carros, hospitais e fábricas estão migrando rapidamente para redes 5G. Essa mudança traz velocidades maiores e serviços mais fluidos, mas também abre espaço para novos tipos de ataques cibernéticos — especialmente conforme computadores poderosos no futuro, incluindo computadores quânticos, ameaçam as ferramentas de segurança atuais. Este artigo explora uma nova forma de manter as redes 5G confiáveis de ponta a ponta, para que serviços como cirurgia remota, semáforos inteligentes e robôs industriais permaneçam seguros mesmo com atacantes cada vez mais sofisticados.

O problema da confiança atual na internet
A segurança de rede tradicional foi construída em torno da ideia do “castelo e fosso”: uma vez que um dispositivo entrava no perímetro, era amplamente confiável. Essa abordagem se desfaz no 5G. Redes modernas são altamente distribuídas, dependem de software em nuvem e conectam bilhões de pequenos dispositivos que podem estar mal protegidos. Empresas e setores diferentes — como operadoras móveis, provedores de nuvem, montadoras e hospitais — cada um opera seus próprios sistemas de confiança, que raramente se comunicam entre si. Ao mesmo tempo, atacantes podem inundar redes com tráfego falso (ataques DDoS), criar muitas identidades fictícias (ataques Sybil) ou envenenar silenciosamente modelos de aprendizado de máquina compartilhados. Olhando adiante, computadores quânticos podem quebrar muitos dos esquemas de criptografia que hoje protegem dados e identidades, transformando segredos de longa duração em alvos fáceis.
Uma nova forma de nunca confiar e sempre verificar
Os autores propõem um framework chamado Arquitetura de Confiança Zero Cruzada Resiliente a Quânticos (QR‑ZTA). Em vez de assumir que algo é seguro por padrão, o QR‑ZTA verifica continuamente a confiabilidade de cada dispositivo, usuário e solicitação de serviço. Isso ocorre em vários níveis: dispositivos individuais, fatias de rede (network slices) adaptadas a usos específicos, como carros ou hospitais, e entre diferentes domínios administrativos. Um motor de comportamento observa como cada dispositivo age ao longo do tempo — com que frequência envia mensagens, como acessa recursos e quão arriscado parece seu entorno. Essas observações são convertidas em uma pontuação de confiança contínua que sobe com comportamento consistente e honesto e cai quando os padrões parecem suspeitos. O acesso é concedido, limitado ou bloqueado com base nessa pontuação evolutiva em vez de depender apenas de regras estáticas.

Compartilhando confiança entre muitos proprietários
Serviços modernos frequentemente abrangem várias organizações — por exemplo, um carro conectado pode usar a fatia 5G de uma operadora móvel, os servidores de um provedor de nuvem e os sistemas da própria montadora. O QR‑ZTA usa tecnologia blockchain como um “registro de confiança” compartilhado onde domínios podem escrever e ler registros à prova de adulteração sobre o comportamento de dispositivos. Contratos inteligentes nesse registro aplicam automaticamente regras, como revogar acessos quando uma pontuação de confiança cai demais. Como nem todas as blockchains ou organizações medem confiança da mesma forma, o sistema inclui uma etapa de tradução e ponderação: ele converte pontuações externas para uma escala comum e dá mais influência a parceiros que se mostraram mais confiáveis ao longo do tempo. Essa abordagem federada permite que domínios cooperem na segurança sem entregar controle a uma autoridade central única.
Preparando‑se para a era dos computadores quânticos
Para permanecer seguro contra futuros atacantes com capacidade quântica, o QR‑ZTA substitui blocos criptográficos vulneráveis por alternativas pós‑quânticas. Ele usa métodos baseados em redes (lattices) para criptografia de dados e assinaturas digitais, e emite tokens de identidade resistentes a quânticos em vez de certificados tradicionais. Essas ferramentas são projetadas para ser difíceis de quebrar mesmo para um adversário equipado com hardware quântico poderoso. Importante: o framework foi construído para rodar no equipamento 5G comum de hoje, usando bibliotecas de software que implementam esses novos algoritmos, de modo que pode ser implantado agora enquanto já se prepara para as ameaças futuras.
Desempenho da nova abordagem
Os pesquisadores testaram o QR‑ZTA em simulações detalhadas que combinaram um modelo de rede 5G, uma blockchain permissionada e tráfego em estilo real a partir de um conjunto de dados de intrusão moderno. Sob cenários de ataque incluindo Sybil, falsificação, replay e tráfego de negação de serviço em alto volume, o sistema distinguiu corretamente comportamentos confiáveis de maliciosos com cerca de 88% de acurácia. Acesso não autorizado foi reduzido para aproximadamente um terço do nível observado em um modelo tradicional baseado em limiar, e a vazão da rede permaneceu 35% mais estável sob ataque intenso. Em comparação com outros esquemas avançados da literatura, o QR‑ZTA escalou para mais dispositivos, reagiu às ameaças mais rapidamente e reduziu o impacto de ataques como escutas man‑in‑the‑middle.
O que isso significa para mundos conectados no futuro
Em termos simples, o estudo mostra que é possível construir segurança 5G com decisões de confiança contínuas e orientadas por dados, que podem ser compartilhadas com segurança entre muitos proprietários e permanecer robustas mesmo num futuro com computadores quânticos. Embora ainda existam desafios em aberto — como lidar com inundações de tráfego extremamente grandes e reduzir o custo computacional extra dos métodos pós‑quânticos — a arquitetura proposta aponta para redes 5G e 6G capazes de suportar aplicações críticas para a vida e a indústria com risco muito menor de comprometimento silencioso. Para os usuários cotidianos, isso se traduz em conexões mais confiáveis, melhor proteção de dados pessoais e maior confiança na infraestrutura invisível que alimenta a vida digital moderna.
Citação: Jeysuriya, K., Renjith, P.N. & Sudhakaran, G. Quantum-resilient cross-trust evaluation for zero trust 5G security. Sci Rep 16, 10714 (2026). https://doi.org/10.1038/s41598-026-44119-x
Palavras-chave: segurança 5G, confiança zero, confiança em blockchain, criptografia pós‑quântica, resiliência de rede