4
respostas

Da Cadeia de Confiança à Era Pós-Quântica

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

SÉRIE CRIPTOGRAFIA EM SAÚDE – ARTIGO 4 DE 4

# Da Cadeia de Confiança a Era Pós Quântica
Segurança clínica computacional, interação institucional permanente e boas práticas para médicos 
examinadores na Medicina assistida por IA

Autor

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura/SP
Belo Horizonte – 2026

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Redação desenvolvida pelo autor com apoio instrumental de ChatGPT  (OpenAI) e Microsoft Copilot 365
para organização e refinamento textual. O conteúdo final foi criticamente revisado pelo autor, que 
assume integral responsabilidade, sem inserção de dados identificáveis de pacientes.

Mensagem Central da Serie

Na Medicina digital, criptografia não é ornamento técnico. Ela é uma estrutura de legitimidade, 
continuidade assistencial, proteção do paciente, responsabilidade institucional e preparo 
profissional para um cenário em que algoritmos, dispositivos, dados e decisões clínicas 
compartilham a mesma superfície de risco.

1. Contextualização

Este quarto arquivo encerra a série sobre criptografia em saúde deslocando o foco da proteção
pontual para a maturidade institucional. Nos textos anteriores, o eixo esteve centrado em: 

1.	na cadeia de confiança dos dispositivos, 

2.	na identidade criptográfica do ecossistema IoMT, 

3.	na validade de certificados, 

4.	na integridade do firmware,

5.	da governança técnica sobre a circulação de dados clínicos, 

6.	no papel:
•	do TLS 1.3, 
•	do mTLS, 
•	da PKI.

O fechamento natural dessa trajetória exige um passo adicional: compreender que a
próxima fronteira da segurança em Medicina assistida por IA não depende apenas 
de algoritmos mais sofisticados, mas de uma postura institucional contínua de preparação. 

A discussão sobre o futuro próximo envolve:
1.	computação quântica, 

2.	Zero Knowledge Proofs, 

3.	searchable encryption,

4.	computação sobre dado protegido 

Todos estes temas não é futurismo decorativo; é um chamado para que a assistência médica 
não chegue atrasada à próxima mudança de paradigma.

Há, portanto, uma inflexão conceitual importante:
1.	O problema já não é apenas perguntar se um hospital possui algum mecanismo criptográfico. 

2.	O problema verdadeiro é saber se a instituição possui capacidade humana, normativa, educacional 
e operacional para sustentar confiança legítima em ambientes clínicos altamente digitalizados.

2. Da Cadeia de Confiança à Era Pós Quântica

A cadeia de confiança clássica já demonstrou, por si só, o tamanho da responsabilidade 
envolvida. São exemplos de fontes para ataques de cibersegurança que podem causar eventos de 
grande proporção:

1.	um certificado expirado, 

2.	um equipamento legado reintegrado sem revalidação, 

3.	uma atualização de firmware sem verificação de procedência,

4.	um canal de comunicação mal segmentado.

Quando esse cenário é transportado para hospitais de alta complexidade, a falha técnica ganha 
relevância clínica, jurídica, reputacional e moral.

A computação quântica amplia esse horizonte porque ameaça, em perspectiva, a robustez dos
mecanismos tradicionais de chave pública. Isso não significa colapso imediato do RSA ou do ECC
em produção hospitalar, mas significa que instituições sérias precisam manter:

1.	priorização de ativos, 

2.	critérios de rotação de chaves, 

3.	inventário criptográfico,

4.	avaliação de dependências,

5.	plano de transição. 

Em segurança madura, a ausência de pânico não equivale à permissão para inércia. 
Em outras palavras, o hospital que pretende ser tecnologicamente avançado não pode
esperar o risco se materializar para então começar a estudar o problema. 

A Medicina lida com variáveis que exigem planejamento e migração criptográfica 
antes que ela seja imposta pelas circunstâncias, tais como:  
1.	continuidade assistencial, 

2.	imagem diagnóstica, 

3.	prontuários, 

4.	laudos, 

5.	interoperabilidade, 

6.	telemedicina,

7.	dispositivos conectados.

4 respostas

3. Tecnologias que redefinem a proteção do dado clínico

3.1 Criptografia Pós Quântica

A criptografia pós-quântica surge como resposta estratégica ao risco de quebra futura dos 
esquemas clássicos de chave pública. Seu valor, para a saúde, vai além do debate acadêmico. 
Ela oferece a possibilidade de proteger informações cujo ciclo de sensibilidade ultrapassa 
muitos anos, como: 
1. históricos clínicos, 

2. bases de pesquisa, 

3. imagens diagnósticas,

4. trilhas de auditoria.

Sob a ótica hospitalar, a transição pós-quântica deve ser vista como um programa 
institucional que visa: 

1.	inventariar onde estão RSA e ECC,

2.	identificar dispositivos e integrações críticas, 

3.	testar compatibilidade de bibliotecas, 

4.	definir prioridades por criticidade assistencial,

5.	construir governança para rotação,

6.	possibilitar atualização segura.

3.2 Zero Knowledge Proofs

Zero Knowledge Proofs introduzem uma ideia extremamente valiosa para a Medicina 
digital: comprovar legitimidade sem revelar mais dados do que o necessário. 
Em termos práticos, isso converge:

1.	com a proteção da privacidade, 

2.	com o princípio da minimização de dados

3.	com arquiteturas de diferentes camadas do sistema que por sua vez precisam: 
•	validar identidade, 
•	permitir autorização ou elegibilidade,
•	agir sem acessar o conteúdo sensível em si.

Em ecossistemas clínicos mais maduros, mecanismos dessa natureza poderão:

1.	reduzir exposição de credenciais, 

2.	limitar superfícies de abuso interno,

3.	aprimorar autenticação forte,

4.	viabilizar fluxos assistenciais com maior aderência à LGPD,

5.	proporcionar segurança para desenhos.

3.3 Searchable Encryption

Uma das fronteiras mais promissoras para a assistência médica é a capacidade 
de pesquisar, correlacionar ou processar dados sem trazê-los, integralmente, 
ao estado exposto. 
Searchable encryption e outras formas de criptografia computável oferecem 
exatamente essa direção: permitir consulta e valor analítico preservando a 
proteção estrutural do conteúdo. 

Na saúde, isso tem implicações profundas para:

1.	estatísticas clínicas, 

2.	pesquisa multicêntrica, 

3.	terceirização responsável, 

4.	integração entre instituições, 

5.	uso de nuvem, 

6.	interoperabilidade,

7.	redução do impacto de vazamentos em parceiros externos. 

O objetivo não é substituir todas as demais medidas de segurança, 
mas elevar o dado protegido à condição de última linha de defesa 
real e não meramente declaratória. 

4. Interação Permanente e Fortalecimento Mútuo

Nenhuma arquitetura criptográfica será suficiente se os atores institucionais 
permanecerem apartados.
A Medicina contemporânea exige interação permanente e orientada ao 
fortalecimento mútuo entre: 

1.	corpo clínico,

2.	engenharia clínica, 

3.	tecnologia da informação, 

4.	segurança da informação, 

5.	jurídico, 

6.	compliance, 

7.	tecnovigilância, 

8.	direção hospitalar,

9.	fornecedores,

10.	setores de ensino.

Essa interação não pode ocorrer apenas em momentos de crise, auditoria ou 
incidente. Ela precisa ser transformada em prática ordinária:

1.	reuniões curtas e recorrentes, 

2.	protocolos comuns, 

3.	definição clara de responsabilidade, 

4.	linguagem compreensível entre áreas, 

5.	programas de atualização continuada,

6.	mecanismos de retroalimentação após cada: 
•	evento, 
•	falha, 
•	manutenção,
•	aquisição,
•	integração sistêmica.

O fortalecimento mútuo decorre da percepção de que: 

1.	a TI sozinha não conhece a materialidade do risco assistencial,

2.	o médico sozinho não domina a profundidade da infraestrutura 
digital que sustenta o cuidado. 

Quando essas áreas se escutam de modo contínuo, o conhecimento deixa 
de ser setorial e passa a produzir resiliência clínica computacional. 

A instituição madura não apenas compra tecnologia; 
ela constrói cultura compartilhada de confiança.

4.1 Síntese Operacional da Interação Interprofissional

|1- Ator institutional|	2 - Contribuição necessária|3 - Resultado esperado|

|1 - Corpo clínico	|2 - Relatar anomalias, participar de treinamentos, respeitar 
fluxos seguros, qualificar impacto assistencial do risco.|3 - Detecção precoce e uso clínico mais seguro.|

|1 - TI / Segurança da Informação	|2 - Validar ativos, segmentar redes, manter certificados, logs, MFA, 
resposta a incidentes e atualização segura.|3 - Infraestrutura confiável e rastreável.|

|1 - Engenharia clínica / Tecnovigilância |2 - Monitorar dispositivos, manutenção, firmware, cadeia de 
confiança e eventos adversos técnicos.|	3 - Maior legitimidade dos equipamentos em uso.|

|1 - Jurídico / Compliance / Direção|2 - Definir regras, financiamento, responsabilização, compras seguras 
e continuidade do programa.|3 - Governança estável e institucionalizada.|

5. O Médico Examinador e Implicações de Segurança

O médico examinador desempenha uma função única no contexto do cuidado digital. 
Em geral, é esse profissional que detecta inicialmente possíveis desvios do padrão esperado, 
atuando na interface entre diferentes componentes do sistema assistencial, tais como:

1.	o paciente, 

2.	o dispositivo, 

3.	o software, 

4.	a rede, 

5.	a imagem, 

6.	o laudo.

Por isso, segurança não pode ser apresentada ao examinador como tema exclusivamente 
administrativo. Ela precisa ser traduzida em condutas objetivas, praticáveis e clinicamente
inteligíveis.

6. As Boas Práticas de Segurança para Médicos Examinadores

As Boas Práticas de Segurança para Médicos Examinadores não substituem normas institucionais, 
mas constituem um núcleo mínimo de 10 princípios caracterizados por condutas objetivas de 
segurança capazes de reduzir risco:

1.	técnico, 

2.	clínico, 

3.	ético,

4.	jurídico.

Elas se aplicam durante o uso de:

1.	dispositivos médicos inteligentes (DMIA), 

2.	PACS, 

3.	prontuário eletrônico, 

4.	conectividade em nuvem, 

5.	IA embarcada,

6.	transmissão digital de resultados.

6.1 Os 10 Princípios das Boas Práticas para Médicos Examinadores

1.	Confirmar a legitimidade do equipamento antes do uso
Após manutenção, atualização ou retorno de um equipamento à rotina, o médico 
não deve presumir que tudo está seguro. É prudente confirmar se o dispositivo foi
homologado, liberado e reintegrado formalmente pela instituição.

2.	Nunca compartilhar credenciais ou sessões abertas
Senha, token, crachá, login já autenticado e estação de trabalho aberta não devem ser 
repassados a terceiros. Isso compromete rastreabilidade, autoria e responsabilidade 
profissional.

3.	Evitar conexões improvisadas
Equipamentos clínicos não devem ser conectados a redes pessoais, roteadores particulares, 
Bluetooth não homologado, cabos externos ou acessórios sem validação institucional. 
A conveniência operacional não pode superar a segurança assistencial.

4.	Proteger a privacidade do exame
Não é adequado manter cópias paralelas desnecessárias, fotografar telas, circular imagens 
ou dados clínicos por aplicativos pessoais, nem armazenar material sensível fora dos fluxos
oficiais da instituição.

5.	Valorizar sinais anormais do sistema
Lentidão incomum, mensagens estranhas, divergência de data e hora, mudança inesperada 
de interface, falha de certificado ou resultado incoerente devem ser tratados como alerta. 
Nesses casos, o correto é interromper o fluxo, registrar o fato e acionar suporte.

6.	Não usar mídias externas não autorizadas
Pendrives, HDs externos e softwares não homologados representam risco importante de 
contaminação, extravasamento de dados e quebra da integridade do ambiente clínico.

7.	Bloquear a estação ao se afastar
Ao sair do posto, mesmo por pouco tempo, a tela deve ser bloqueada. Ao final da atividade, 
a sessão precisa ser encerrada corretamente para evitar uso indevido ou associação errada 
de exames a outro profissional.

8.	Participar dos treinamentos institucionais
Segurança em saúde depende de atualização contínua. O médico examinador precisa conhecer 
os canais de reporte, os fluxos de contingência e as orientações da instituição sobre incidentes, 
novas ameaças e mudanças operacionais.

9.	Registrar e comunicar inconsistências
Falhas técnicas, comportamentos estranhos do equipamento, erros de integração e quase-
incidentes não devem ser ignorados. O registro e a comunicação permitem aprendizado
institucional e prevenção de eventos maiores.

10.	Entender que segurança também é dever assistencial
Cibersegurança em saúde não é um tema apenas da TI. Ela protege o paciente, o exame, o laudo, 
a continuidade do cuidado, a reputação do médico e a credibilidade da instituição.

Em síntese, o profissional médico examinador não deve:

1.	naturalizar anomalias,

2.	improvisar fora do fluxo seguro, 

3.	tratar segurança como assunto externo ao ato clínico,

4.	armazenar arquivos pessoais em DMIA institucionais,

5.	utilizar equipamentos pessoais nas práticas médicas institucionais.

7. Representação em Linguagem de Computação:

Código 01 - Governança de Sessão Segura

JSON
{
  "sessao_exame_seguro": {
    "medico_autenticado": true,
    "mfa_ativo": true,
    "equipamento_homologado": true,
    "certificado_valido": true,
    "firmware_verificado": true,
    "rede_segmentada": true,
    "pacs_integrado": true,
    "armazenamento_local_permitido": false,
    "bluetooth_pessoal_ativo": false,
    "canal_reporte_incidente": "ti_seginfo_tecnovigilancia"
  }
}

Código 02 - Decisão para Interrupção Assistencial Segura

Pseudocódigo
def 
rotina_segura_de_exame(status):
    sinais_de_alerta = [
        status.get("mensagem_incomum"),
        status.get("resultado_incoerente"),
        status.get("horario_divergente"),
        status.get("falha_certificado"),
        status.get("rede_nao_homologada")
    ]

    if any(sinais_de_alerta):
        bloquear_fluxo_assistencial()
        registrar_evento()
        acionar_ti_seginfo()
        acionar_tecnovigilancia()
        migrar_para_contingencia_se_necessario()
        return "exame_interrompido_com_seguranca"

    return "exame_autorizado"

8. Considerações Finais

O ponto central deste fechamento é claro e impossível de ignorar: a Medicina assistida 
por IA não pode continuar tratando a segurança como algo secundário, eventual ou distante 
do ato clínico. 

Com os avanços da criptografia, da conectividade e da automação, médicos, gestores e equipes 
técnicas precisam abandonar a postura reativa e adotar um preparo constante. 

Em breve, veremos numa mesma estrutura dispositivos médicos inteligentes, autenticação robusta, 
cadeias de confiança, protocolos criptográficos mais resistentes, privacidade computável e novos
modelos de verificação sem exposição. 

Porém, nada disso terá valor real se as instituições seguirem negligenciando a capacitação de seus 
profissionais da assistência à saúde. 

No fim, o aspecto mais importante talvez não seja tecnológico, mas humano: proteger dados clínicos, 
dispositivos e decisões significam também proteger a dignidade do paciente, a legitimidade do médico 
e a credibilidade ética das instituições de saúde. 

Segurança, aqui, não é um apêndice da informática, mas parte essencial da ética do cuidado.

Olá, Ricardo!

Não canso de dizer que é uma honra acompanhar o encerramento desta série tão profunda e necessária. Meus parabéns pela densidade técnica e pelo compromisso ético demonstrados ao longo de todos os artigos.

Sua abordagem sobre a transição para a criptografia pós-quântica e o uso de Zero Knowledge Proofs na saúde toca no cerne do que chamamos de resiliência digital. No cenário médico, onde o ciclo de vida do dado (prontuários e históricos) pode durar décadas, antecipar a ameaça quântica não é apenas uma escolha tecnológica, mas um dever de continuidade assistencial.

Para complementar sua reflexão sobre o futuro, vale observar que o NIST (National Institute of Standards and Technology) já selecionou os primeiros algoritmos para o padrão de criptografia pós-quântica.

Acompanhar a implementação desses padrões em bibliotecas de saúde será o próximo grande passo para a engenharia clínica. Você pode encontrar mais detalhes sobre esses padrões no portal de projetos do NIST.

Considerando a sua vasta experiência, o senhor acredita que a maior barreira para a adoção desses novos protocolos nas instituições brasileiras seja de ordem financeira ou uma questão de cultura educacional entre os profissionais da ponta?

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!