Registos médicos protegidos por décadas — dos DICOM às APIs de telemedicina
Registos médicos de hoje (imagiologia, genómica, eletrocardiogramas) têm de ser retidos 25 a 99 anos. Se forem encriptados com RSA ou ECDSA hoje, um atacante pode capturá-los e decifrá-los quando tiver um computador quântico suficientemente grande. O paciente nasce agora, o ataque acontece em 2035+. A única defesa é migrar para criptografia pós-quântica antes de Q-Day.

Três casos reais onde a PosQuantum atua
Arquivo DICOM de longa retenção
Hospital universitário com ~4 PB de imagens DICOM (raios-X, TC, RM) acumuladas em 12 anos. Exigência: retenção mínima 25 anos para pediatria, 5 anos adultos, e acesso imediato ao clínico.
Storage tradicional encriptado com AES-256 + chave envolvida em RSA-2048. Q-Day quebra RSA e expõe as chaves simétricas.
PUCE Archive cria manifestos assinados (Ed25519 hoje, migração para Dilithium3 no upgrade SDK) a apontar para blobs já em R2. Compressão sem perda aplicada antes do upload (redução típica 18-42% em DICOM lossless). Verificação periódica automática garante integridade. Chaves envolvidas com ML-KEM-1024 via PQSL.
Telemedicina cross-border (UE + Suíça)
Plataforma SaaS de consultas em vídeo. 40 mil médicos, 2 M pacientes, dados sujeitos a GDPR (UE) e nLPD (Suíça). Picos de 8 mil sessões concorrentes.
TLS 1.3 atual usa ECDHE-X25519 para o handshake — quebrável por um computador quântico. Fluxo de áudio/vídeo pode ser recolhido por MITM estatal e decifrado retrospetivamente.
PUCE Stream com segmentos encriptados via PQSL (ML-KEM-768 em handshake híbrido X25519+Kyber). Middleware PQSL em frente ao API Express mantém rate-limit + headers PQC. Registos de consulta vão para PUCE Archive (7 anos retenção legal).
Partilha segura de genómica para investigação
Consórcio de 6 hospitais europeus partilha datasets WGS/WES (3-10 GB por paciente) para estudos de cancro. Dados pseudonimizados mas ainda re-identificáveis.
Partilha via SFTP com chaves SSH clássicas. Arquivos guardados em cold-storage cloud com encriptação AES-GCM e chave mestra RSA-wrapped.
PUCE Storage como camada de recolha (presigned URLs com TTL curto). PUCE Archive por estudo com lista de ficheiros assinada, permitindo auditoria "que paciente em que estudo". Tokens de acesso por investigador derivados via ML-KEM — cada investigador tem chave curta rotável.
Arquitetura de referência
1. Ingestão
Modalidade DICOM / HL7 FHIR envia via middleware PQSL (Express/FastAPI/Spring) para endpoint de upload presigned.
2. Storage
PUCE Storage guarda blobs em R2/S3 cifrados com AES-256-GCM, chave envolvida por ML-KEM-1024.
3. Arquivo legal
PUCE Archive cria manifestos assinados por retenção (25 anos pediatria, 5 anos adulto), verificáveis offline.
4. Acesso clínico
PUCE Stream para viewing DICOM no browser sem descarga completa; tokens TTL 1-7 dias.
5. Auditoria
Logs imutáveis assinados SHA3-256 + SLAAC para inspeção HIPAA/ISO 27799.
Produtos PosQuantum aplicáveis
Conformidade regulamentar coberta
Precisa de proteger registos médicos por 25+ anos?
Fale com a nossa equipa — desenhamos a migração PQC sem parar operações clínicas. PoC em 2 semanas, piloto em 60 dias.