
Durante o Itshow on the Road, Marcio Montagnani conversou com Wolmer Godoi, uma das principais referências brasileiras em computação quântica e segurança pós-quântica, sobre um tema que começa a ganhar espaço definitivo na agenda corporativa: a necessidade de preparar as empresas para um cenário em que a criptografia atual poderá perder efetividade diante da evolução dos computadores quânticos. Gravada durante o SecOps Summit 2026, em Porto Alegre, a entrevista mostrou que o debate já ultrapassou a curiosidade tecnológica e entrou no campo da estratégia, da governança e da resiliência digital.
Segundo Wolmer, ainda existe no mercado a percepção de que computação quântica pertence a um horizonte distante, quase abstrato. Mas a realidade, na visão do especialista, é outra. Ele explica que o computador quântico não surge para substituir o computador clássico no cotidiano, e sim para resolver problemas altamente complexos, em áreas como simulações, inteligência artificial, otimização e matemática aplicada. O ponto de maior atrito com a cibersegurança está justamente nesse último campo: a capacidade de fatoração e quebra de padrões criptográficos hoje amplamente utilizados.
O problema não é só o futuro da computação, mas o presente da confiança digital
Na conversa, Wolmer chama atenção para um aspecto que tende a sensibilizar mais rapidamente o board: a criptografia não é apenas um componente técnico, mas a base da confiança que sustenta transações, autenticações, comunicações e relações digitais entre empresas e usuários. Quando se fala em bancos, aplicativos, plataformas de transporte, mensageria ou sistemas corporativos, a premissa de uso é a mesma: há confiança porque existe proteção criptográfica. Se essa camada passa a ser questionada, o impacto deixa de ser apenas tecnológico e passa a atingir marca, reputação e continuidade de negócio.
Esse raciocínio ajuda a reposicionar o tema dentro das organizações. Em vez de ser tratado como assunto experimental ou restrito a nichos acadêmicos, a segurança pós-quântica passa a ser discutida como tema de negócio. Isso altera a natureza da conversa entre segurança, infraestrutura, desenvolvimento, compras, arquitetura e liderança executiva. A ameaça, segundo Wolmer, não será percebida apenas no momento em que houver um computador quântico plenamente capaz de romper a criptografia vigente, mas no intervalo anterior, quando as empresas descobrirem que não têm tempo hábil para migrar seus ambientes.
A migração da criptografia pode levar até 20 anos
Um dos pontos mais fortes da entrevista aparece justamente quando Wolmer dimensiona o tempo de resposta necessário. Ele afirma que, em uma instituição de médio porte, a troca completa de criptografia pode levar entre 15 e 20 anos. Ao mesmo tempo, trabalha-se com a hipótese de que a quebra prática de modelos criptográficos atuais por computação quântica possa se tornar viável entre 2030 e 2035. A conclusão é direta: para muitas empresas, esperar pela maturidade plena do problema pode significar começar atrasado demais.
Essa visão reforça uma mudança importante de postura para CISOs e CIOs. Em vez de esperar um marco definitivo, a recomendação é iniciar desde já o inventário criptográfico, o entendimento das dependências internas e a construção de critérios de priorização. Não se trata de trocar tudo de uma vez, mas de saber onde a criptografia está, quais ativos são mais sensíveis, quais ciclos de vida precisam de proteção mais longa e quais sistemas exigem atenção imediata.
Governança criptográfica entra de vez no radar corporativo
Outro ponto central levantado por Wolmer é que, historicamente, a criptografia foi tratada de forma pulverizada dentro das empresas. Desenvolvedores escolhem algoritmos e tamanhos de chave, áreas diferentes cuidam de certificados e PKI, fornecedores entram no ambiente com padrões próprios e a gestão desse universo acaba fragmentada. Para o especialista, a pressão da era pós-quântica obriga as organizações a consolidar esse tema em uma camada formal de governança criptográfica.
Essa consolidação é relevante por dois motivos. Primeiro, porque sem visibilidade não há plano de migração consistente. Segundo, porque a escolha de novos algoritmos, padrões e cronogramas não pode mais ficar diluída em decisões isoladas. A empresa precisará entender tempo de validade das chaves, criticidade dos dados, impacto regulatório, exigências de parceiros e capacidade real de infraestrutura. Em outras palavras, a segurança pós-quântica não será resolvida com uma compra pontual de tecnologia, mas com disciplina organizacional.
O desafio também será de infraestrutura e telecomunicações
Wolmer destaca ainda que a adoção de criptografia pós-quântica traz um custo operacional importante. Esses algoritmos tendem a consumir mais processamento e mais rede, o que amplia a pressão sobre infraestrutura e telecom. Para ilustrar essa mudança, ele cita o caso do iMessage, da Apple, que passou a operar com criptografia pós-quântica e reduziu drasticamente o intervalo de troca de chaves, aumentando a frequência desse processo e, consequentemente, o consumo de recursos.
Esse ponto tem peso estratégico para o mercado brasileiro. Na avaliação do especialista, a infraestrutura de telecomunicações do país ainda não está preparada para uma virada massiva desse tipo. Isso significa que a pauta da segurança pós-quântica não ficará restrita ao CISO. Ela atingirá operações, redes, arquitetura, budget, fornecedores, planejamento de capacidade e decisões de modernização. Para líderes de tecnologia, o tema se conecta diretamente à gestão de investimento e à definição de prioridades de longo prazo.
O papel do CISO será puxar a conversa antes da urgência regulatória
Na parte final da entrevista, Wolmer reforça que a jornada para se tornar “quantum safe” é mais ampla do que o escopo individual de um CISO ou CIO. Ainda assim, ele afirma que o líder de segurança tem papel central em introduzir o tema, traduzir a necessidade para a corporação e construir a narrativa de risco que mobilize as demais áreas. Isso passa por evangelização, letramento executivo e capacidade de demonstrar que a discussão envolve confiança da marca, confiabilidade de produtos e proteção da relação com o usuário final.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Cibersegurança!