Solucionado (ver solução)
Solucionado
(ver solução)
5
respostas

Da Cadeia de Confiança à Era Pós-Quântica

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

SÉRIE CRIPTOGRAFIA EM SAÚDE – ARTIGO 4 DE 4

# Da Cadeia de Confiança a Era Pós Quântica
Segurança clínica computacional, interação institucional permanente e boas práticas para médicos 
examinadores na Medicina assistida por IA

Autor

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura/SP
Belo Horizonte – 2026

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Redação desenvolvida pelo autor com apoio instrumental de ChatGPT  (OpenAI) e Microsoft Copilot 365
para organização e refinamento textual. O conteúdo final foi criticamente revisado pelo autor, que 
assume integral responsabilidade, sem inserção de dados identificáveis de pacientes.

Mensagem Central da Serie

Na Medicina digital, criptografia não é ornamento técnico. Ela é uma estrutura de legitimidade, 
continuidade assistencial, proteção do paciente, responsabilidade institucional e preparo 
profissional para um cenário em que algoritmos, dispositivos, dados e decisões clínicas 
compartilham a mesma superfície de risco.

1. Contextualização

Este quarto arquivo encerra a série sobre criptografia em saúde deslocando o foco da proteção
pontual para a maturidade institucional. Nos textos anteriores, o eixo esteve centrado em: 

1.	na cadeia de confiança dos dispositivos, 

2.	na identidade criptográfica do ecossistema IoMT, 

3.	na validade de certificados, 

4.	na integridade do firmware,

5.	da governança técnica sobre a circulação de dados clínicos, 

6.	no papel:
•	do TLS 1.3, 
•	do mTLS, 
•	da PKI.

O fechamento natural dessa trajetória exige um passo adicional: compreender que a
próxima fronteira da segurança em Medicina assistida por IA não depende apenas 
de algoritmos mais sofisticados, mas de uma postura institucional contínua de preparação. 

A discussão sobre o futuro próximo envolve:
1.	computação quântica, 

2.	Zero Knowledge Proofs, 

3.	searchable encryption,

4.	computação sobre dado protegido 

Todos estes temas não é futurismo decorativo; é um chamado para que a assistência médica 
não chegue atrasada à próxima mudança de paradigma.

Há, portanto, uma inflexão conceitual importante:
1.	O problema já não é apenas perguntar se um hospital possui algum mecanismo criptográfico. 

2.	O problema verdadeiro é saber se a instituição possui capacidade humana, normativa, educacional 
e operacional para sustentar confiança legítima em ambientes clínicos altamente digitalizados.

2. Da Cadeia de Confiança à Era Pós Quântica

A cadeia de confiança clássica já demonstrou, por si só, o tamanho da responsabilidade 
envolvida. São exemplos de fontes para ataques de cibersegurança que podem causar eventos de 
grande proporção:

1.	um certificado expirado, 

2.	um equipamento legado reintegrado sem revalidação, 

3.	uma atualização de firmware sem verificação de procedência,

4.	um canal de comunicação mal segmentado.

Quando esse cenário é transportado para hospitais de alta complexidade, a falha técnica ganha 
relevância clínica, jurídica, reputacional e moral.

A computação quântica amplia esse horizonte porque ameaça, em perspectiva, a robustez dos
mecanismos tradicionais de chave pública. Isso não significa colapso imediato do RSA ou do ECC
em produção hospitalar, mas significa que instituições sérias precisam manter:

1.	priorização de ativos, 

2.	critérios de rotação de chaves, 

3.	inventário criptográfico,

4.	avaliação de dependências,

5.	plano de transição. 

Em segurança madura, a ausência de pânico não equivale à permissão para inércia. 
Em outras palavras, o hospital que pretende ser tecnologicamente avançado não pode
esperar o risco se materializar para então começar a estudar o problema. 

A Medicina lida com variáveis que exigem planejamento e migração criptográfica 
antes que ela seja imposta pelas circunstâncias, tais como:  
1.	continuidade assistencial, 

2.	imagem diagnóstica, 

3.	prontuários, 

4.	laudos, 

5.	interoperabilidade, 

6.	telemedicina,

7.	dispositivos conectados.

5 respostas

3. Tecnologias que redefinem a proteção do dado clínico

3.1 Criptografia Pós Quântica

A criptografia pós-quântica surge como resposta estratégica ao risco de quebra futura dos 
esquemas clássicos de chave pública. Seu valor, para a saúde, vai além do debate acadêmico. 
Ela oferece a possibilidade de proteger informações cujo ciclo de sensibilidade ultrapassa 
muitos anos, como: 
1. históricos clínicos, 

2. bases de pesquisa, 

3. imagens diagnósticas,

4. trilhas de auditoria.

Sob a ótica hospitalar, a transição pós-quântica deve ser vista como um programa 
institucional que visa: 

1.	inventariar onde estão RSA e ECC,

2.	identificar dispositivos e integrações críticas, 

3.	testar compatibilidade de bibliotecas, 

4.	definir prioridades por criticidade assistencial,

5.	construir governança para rotação,

6.	possibilitar atualização segura.

3.2 Zero Knowledge Proofs

Zero Knowledge Proofs introduzem uma ideia extremamente valiosa para a Medicina 
digital: comprovar legitimidade sem revelar mais dados do que o necessário. 
Em termos práticos, isso converge:

1.	com a proteção da privacidade, 

2.	com o princípio da minimização de dados

3.	com arquiteturas de diferentes camadas do sistema que por sua vez precisam: 
•	validar identidade, 
•	permitir autorização ou elegibilidade,
•	agir sem acessar o conteúdo sensível em si.

Em ecossistemas clínicos mais maduros, mecanismos dessa natureza poderão:

1.	reduzir exposição de credenciais, 

2.	limitar superfícies de abuso interno,

3.	aprimorar autenticação forte,

4.	viabilizar fluxos assistenciais com maior aderência à LGPD,

5.	proporcionar segurança para desenhos.

3.3 Searchable Encryption

Uma das fronteiras mais promissoras para a assistência médica é a capacidade 
de pesquisar, correlacionar ou processar dados sem trazê-los, integralmente, 
ao estado exposto. 
Searchable encryption e outras formas de criptografia computável oferecem 
exatamente essa direção: permitir consulta e valor analítico preservando a 
proteção estrutural do conteúdo. 

Na saúde, isso tem implicações profundas para:

1.	estatísticas clínicas, 

2.	pesquisa multicêntrica, 

3.	terceirização responsável, 

4.	integração entre instituições, 

5.	uso de nuvem, 

6.	interoperabilidade,

7.	redução do impacto de vazamentos em parceiros externos. 

O objetivo não é substituir todas as demais medidas de segurança, 
mas elevar o dado protegido à condição de última linha de defesa 
real e não meramente declaratória. 

4. Interação Permanente e Fortalecimento Mútuo

Nenhuma arquitetura criptográfica será suficiente se os atores institucionais 
permanecerem apartados.
A Medicina contemporânea exige interação permanente e orientada ao 
fortalecimento mútuo entre: 

1.	corpo clínico,

2.	engenharia clínica, 

3.	tecnologia da informação, 

4.	segurança da informação, 

5.	jurídico, 

6.	compliance, 

7.	tecnovigilância, 

8.	direção hospitalar,

9.	fornecedores,

10.	setores de ensino.

Essa interação não pode ocorrer apenas em momentos de crise, auditoria ou 
incidente. Ela precisa ser transformada em prática ordinária:

1.	reuniões curtas e recorrentes, 

2.	protocolos comuns, 

3.	definição clara de responsabilidade, 

4.	linguagem compreensível entre áreas, 

5.	programas de atualização continuada,

6.	mecanismos de retroalimentação após cada: 
•	evento, 
•	falha, 
•	manutenção,
•	aquisição,
•	integração sistêmica.

O fortalecimento mútuo decorre da percepção de que: 

1.	a TI sozinha não conhece a materialidade do risco assistencial,

2.	o médico sozinho não domina a profundidade da infraestrutura 
digital que sustenta o cuidado. 

Quando essas áreas se escutam de modo contínuo, o conhecimento deixa 
de ser setorial e passa a produzir resiliência clínica computacional. 

A instituição madura não apenas compra tecnologia; 
ela constrói cultura compartilhada de confiança.

4.1 Síntese Operacional da Interação Interprofissional

|1- Ator institutional|	2 - Contribuição necessária|3 - Resultado esperado|

|1 - Corpo clínico	|2 - Relatar anomalias, participar de treinamentos, respeitar 
fluxos seguros, qualificar impacto assistencial do risco.|3 - Detecção precoce e uso clínico mais seguro.|

|1 - TI / Segurança da Informação	|2 - Validar ativos, segmentar redes, manter certificados, logs, MFA, 
resposta a incidentes e atualização segura.|3 - Infraestrutura confiável e rastreável.|

|1 - Engenharia clínica / Tecnovigilância |2 - Monitorar dispositivos, manutenção, firmware, cadeia de 
confiança e eventos adversos técnicos.|	3 - Maior legitimidade dos equipamentos em uso.|

|1 - Jurídico / Compliance / Direção|2 - Definir regras, financiamento, responsabilização, compras seguras 
e continuidade do programa.|3 - Governança estável e institucionalizada.|

5. O Médico Examinador e Implicações de Segurança

O médico examinador desempenha uma função única no contexto do cuidado digital. 
Em geral, é esse profissional que detecta inicialmente possíveis desvios do padrão esperado, 
atuando na interface entre diferentes componentes do sistema assistencial, tais como:

1.	o paciente, 

2.	o dispositivo, 

3.	o software, 

4.	a rede, 

5.	a imagem, 

6.	o laudo.

Por isso, segurança não pode ser apresentada ao examinador como tema exclusivamente 
administrativo. Ela precisa ser traduzida em condutas objetivas, praticáveis e clinicamente
inteligíveis.

6. As Boas Práticas de Segurança para Médicos Examinadores

As Boas Práticas de Segurança para Médicos Examinadores não substituem normas institucionais, 
mas constituem um núcleo mínimo de 10 princípios caracterizados por condutas objetivas de 
segurança capazes de reduzir risco:

1.	técnico, 

2.	clínico, 

3.	ético,

4.	jurídico.

Elas se aplicam durante o uso de:

1.	dispositivos médicos inteligentes (DMIA), 

2.	PACS, 

3.	prontuário eletrônico, 

4.	conectividade em nuvem, 

5.	IA embarcada,

6.	transmissão digital de resultados.

6.1 Os 10 Princípios das Boas Práticas para Médicos Examinadores

1.	Confirmar a legitimidade do equipamento antes do uso
Após manutenção, atualização ou retorno de um equipamento à rotina, o médico 
não deve presumir que tudo está seguro. É prudente confirmar se o dispositivo foi
homologado, liberado e reintegrado formalmente pela instituição.

2.	Nunca compartilhar credenciais ou sessões abertas
Senha, token, crachá, login já autenticado e estação de trabalho aberta não devem ser 
repassados a terceiros. Isso compromete rastreabilidade, autoria e responsabilidade 
profissional.

3.	Evitar conexões improvisadas
Equipamentos clínicos não devem ser conectados a redes pessoais, roteadores particulares, 
Bluetooth não homologado, cabos externos ou acessórios sem validação institucional. 
A conveniência operacional não pode superar a segurança assistencial.

4.	Proteger a privacidade do exame
Não é adequado manter cópias paralelas desnecessárias, fotografar telas, circular imagens 
ou dados clínicos por aplicativos pessoais, nem armazenar material sensível fora dos fluxos
oficiais da instituição.

5.	Valorizar sinais anormais do sistema
Lentidão incomum, mensagens estranhas, divergência de data e hora, mudança inesperada 
de interface, falha de certificado ou resultado incoerente devem ser tratados como alerta. 
Nesses casos, o correto é interromper o fluxo, registrar o fato e acionar suporte.

6.	Não usar mídias externas não autorizadas
Pendrives, HDs externos e softwares não homologados representam risco importante de 
contaminação, extravasamento de dados e quebra da integridade do ambiente clínico.

7.	Bloquear a estação ao se afastar
Ao sair do posto, mesmo por pouco tempo, a tela deve ser bloqueada. Ao final da atividade, 
a sessão precisa ser encerrada corretamente para evitar uso indevido ou associação errada 
de exames a outro profissional.

8.	Participar dos treinamentos institucionais
Segurança em saúde depende de atualização contínua. O médico examinador precisa conhecer 
os canais de reporte, os fluxos de contingência e as orientações da instituição sobre incidentes, 
novas ameaças e mudanças operacionais.

9.	Registrar e comunicar inconsistências
Falhas técnicas, comportamentos estranhos do equipamento, erros de integração e quase-
incidentes não devem ser ignorados. O registro e a comunicação permitem aprendizado
institucional e prevenção de eventos maiores.

10.	Entender que segurança também é dever assistencial
Cibersegurança em saúde não é um tema apenas da TI. Ela protege o paciente, o exame, o laudo, 
a continuidade do cuidado, a reputação do médico e a credibilidade da instituição.

Em síntese, o profissional médico examinador não deve:

1.	naturalizar anomalias,

2.	improvisar fora do fluxo seguro, 

3.	tratar segurança como assunto externo ao ato clínico,

4.	armazenar arquivos pessoais em DMIA institucionais,

5.	utilizar equipamentos pessoais nas práticas médicas institucionais.

7. Representação em Linguagem de Computação:

Código 01 - Governança de Sessão Segura

JSON
{
  "sessao_exame_seguro": {
    "medico_autenticado": true,
    "mfa_ativo": true,
    "equipamento_homologado": true,
    "certificado_valido": true,
    "firmware_verificado": true,
    "rede_segmentada": true,
    "pacs_integrado": true,
    "armazenamento_local_permitido": false,
    "bluetooth_pessoal_ativo": false,
    "canal_reporte_incidente": "ti_seginfo_tecnovigilancia"
  }
}

Código 02 - Decisão para Interrupção Assistencial Segura

Pseudocódigo
def 
rotina_segura_de_exame(status):
    sinais_de_alerta = [
        status.get("mensagem_incomum"),
        status.get("resultado_incoerente"),
        status.get("horario_divergente"),
        status.get("falha_certificado"),
        status.get("rede_nao_homologada")
    ]

    if any(sinais_de_alerta):
        bloquear_fluxo_assistencial()
        registrar_evento()
        acionar_ti_seginfo()
        acionar_tecnovigilancia()
        migrar_para_contingencia_se_necessario()
        return "exame_interrompido_com_seguranca"

    return "exame_autorizado"

8. Considerações Finais

O ponto central deste fechamento é claro e impossível de ignorar: a Medicina assistida 
por IA não pode continuar tratando a segurança como algo secundário, eventual ou distante 
do ato clínico. 

Com os avanços da criptografia, da conectividade e da automação, médicos, gestores e equipes 
técnicas precisam abandonar a postura reativa e adotar um preparo constante. 

Em breve, veremos numa mesma estrutura dispositivos médicos inteligentes, autenticação robusta, 
cadeias de confiança, protocolos criptográficos mais resistentes, privacidade computável e novos
modelos de verificação sem exposição. 

Porém, nada disso terá valor real se as instituições seguirem negligenciando a capacitação de seus 
profissionais da assistência à saúde. 

No fim, o aspecto mais importante talvez não seja tecnológico, mas humano: proteger dados clínicos, 
dispositivos e decisões significam também proteger a dignidade do paciente, a legitimidade do médico 
e a credibilidade ética das instituições de saúde. 

Segurança, aqui, não é um apêndice da informática, mas parte essencial da ética do cuidado.
solução!

Olá, Ricardo!

Não canso de dizer que é uma honra acompanhar o encerramento desta série tão profunda e necessária. Meus parabéns pela densidade técnica e pelo compromisso ético demonstrados ao longo de todos os artigos.

Sua abordagem sobre a transição para a criptografia pós-quântica e o uso de Zero Knowledge Proofs na saúde toca no cerne do que chamamos de resiliência digital. No cenário médico, onde o ciclo de vida do dado (prontuários e históricos) pode durar décadas, antecipar a ameaça quântica não é apenas uma escolha tecnológica, mas um dever de continuidade assistencial.

Para complementar sua reflexão sobre o futuro, vale observar que o NIST (National Institute of Standards and Technology) já selecionou os primeiros algoritmos para o padrão de criptografia pós-quântica.

Acompanhar a implementação desses padrões em bibliotecas de saúde será o próximo grande passo para a engenharia clínica. Você pode encontrar mais detalhes sobre esses padrões no portal de projetos do NIST.

Considerando a sua vasta experiência, o senhor acredita que a maior barreira para a adoção desses novos protocolos nas instituições brasileiras seja de ordem financeira ou uma questão de cultura educacional entre os profissionais da ponta?

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!

Lorena, sua leitura sobre o cenário é extremamente precisa — e reforça algo que considero essencial:
profissionais com sua visão não podem ficar restritos ao campo teórico; há um espaço enorme para
atuação direta no setor assistencial da saúde.

Sobre sua pergunta, acredito que a barreira para adoção dos novos protocolos pós-quânticos no Brasil
não é exclusivamente financeira nem exclusivamente cultural. Ela é estrutural — nasce da interação
entre as duas.

Do ponto de vista educacional, o médico foi treinado para confiar apenas no que possui evidência científica
robusta. Isso cria um desafio imediato: demonstrar matematicamente que a medicina assistida por IA supera
a prática tradicional. Porém, essa comparação se torna quase impossível porque estamos lidando com dois
ecossistemas tecnologicamente incomparáveis. De um lado, a medicina baseada em PC, Windows, Excel, Word,
cálculos aritméticos e ferramentas convencionais. Do outro, um ambiente assistido por IA, VPN, ML, Deep
Learning, redes neurais, cloud computing, M2M, RAG, modelos generativos e agentes como Copilot, ChatGPT e
Gemini. O salto tecnológico é tão grande que os grupos deixam de ser equivalentes para fins estatísticos.

O segundo ponto crítico é a qualificação. A maioria dos profissionais de saúde ainda não compreende
profundamente o que é Inteligência Artificial — não apenas como conceito, mas como infraestrutura, como
arquitetura de dados e como ferramenta de decisão. Sem essa compreensão, torna-se difícil perceber que o
médico é, na prática, um gerador de big data clínica, e que cada decisão, registro e fluxo assistencial é um
comando que alimenta, orienta e qualifica os sistemas de IA.

Esses dois fatores se retroalimentam:

  1. sem formação sólida, não há massa crítica para justificar investimentos;
  2. sem investimentos, não há ambiente para formar essa massa crítica.

E tudo isso se torna ainda mais relevante quando pensamos na longevidade dos dados médicos e na
necessidade de protegê-los com padrões pós-quânticos — especialmente agora que o NIST já definiu os
primeiros algoritmos para essa transição. A adoção desses padrões não será apenas uma atualização técnica,
mas uma mudança
de postura institucional.

Nota: espero muito que, quem sabe um dia, eu tenha o privilégio de trabalhar com você em algum projeto
voltado para avanços e soluções no setor da Saúde.
Att.

Ricardo