{"id":83409,"date":"2025-07-30T22:18:06","date_gmt":"2025-07-31T01:18:06","guid":{"rendered":"https:\/\/www.em.com.br\/emfoco\/?p=83409"},"modified":"2025-07-29T14:47:09","modified_gmt":"2025-07-29T17:47:09","slug":"o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente","status":"publish","type":"post","link":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/","title":{"rendered":"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente"},"content":{"rendered":"\n<p>A&nbsp;<strong>criptografia p\u00f3s-qu\u00e2ntica<\/strong>&nbsp;surge como resposta aos riscos reais impostos pelos avan\u00e7os da computa\u00e7\u00e3o qu\u00e2ntica. O tema j\u00e1 ocupa espa\u00e7o central em agendas de seguran\u00e7a digital, exigindo compreens\u00e3o e prepara\u00e7\u00e3o de empresas, governos e usu\u00e1rios. Entender o que est\u00e1 em jogo torna-se fundamental para a preserva\u00e7\u00e3o de dados e sistemas digitais no futuro pr\u00f3ximo.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Criptografia p\u00f3s-qu\u00e2ntica<\/strong>&nbsp;representa uma mudan\u00e7a essencial na prote\u00e7\u00e3o de dados frente ao potencial de computadores qu\u00e2nticos.<\/li>\n\n\n\n<li>A urg\u00eancia envolve a vulnerabilidade de m\u00e9todos criptogr\u00e1ficos tradicionais.<\/li>\n\n\n\n<li>Estrat\u00e9gias de adapta\u00e7\u00e3o j\u00e1 est\u00e3o em andamento em setores cr\u00edticos, com destaque para solu\u00e7\u00f5es pr\u00e1ticas em desenvolvimento.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como a computa\u00e7\u00e3o qu\u00e2ntica amea\u00e7a a seguran\u00e7a digital?<\/h2>\n\n\n\n<p>O surgimento de computadores qu\u00e2nticos coloca em xeque a efic\u00e1cia dos atuais algoritmos criptogr\u00e1ficos. M\u00e1quinas dessa natureza podem executar c\u00e1lculos complexos com velocidade muito superior \u00e0 dos computadores convencionais. Esse avan\u00e7o sinaliza que m\u00e9todos usados hoje, como RSA e ECC, est\u00e3o sob s\u00e9rio risco de serem quebrados em um cen\u00e1rio n\u00e3o muito distante.<\/p>\n\n\n\n<p>No contexto digital,&nbsp;<strong>dados sens\u00edveis<\/strong>&nbsp;trafegam protegidos principalmente por t\u00e9cnicas baseadas em problemas matem\u00e1ticos que, at\u00e9 ent\u00e3o, eram considerados intrat\u00e1veis. A evolu\u00e7\u00e3o qu\u00e2ntica permite que esses problemas sejam resolvidos rapidamente, abrindo brechas para invas\u00f5es, fraudes e roubo de informa\u00e7\u00f5es.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-1024x576.jpg\" alt=\"Criptografia p\u00f3s-qu\u00e2ntica\" class=\"wp-image-83426\" srcset=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-1024x576.jpg 1024w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-300x169.jpg 300w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-768x432.jpg 768w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-750x422.jpg 750w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica-1140x641.jpg 1140w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Criptografia p\u00f3s-qu\u00e2ntica &#8211; Cr\u00e9ditos: depositphotos.com \/ photobank2 &#8211; Cr\u00e9ditos: depositphotos.com \/ weerapat<\/figcaption><\/figure><\/div>\n\n\n<p>Leia tamb\u00e9m: <a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/29\/sua-ansiedade-pode-estar-te-alertando-sobre-algo-importante-e-invisivel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sua ansiedade pode estar te alertando sobre algo importante e invis\u00edvel<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por que a necessidade da criptografia p\u00f3s-qu\u00e2ntica j\u00e1 se tornou urgente?<\/h2>\n\n\n\n<p>Com o desenvolvimento acelerado de sistemas qu\u00e2nticos, a substitui\u00e7\u00e3o dos modelos de&nbsp;<strong>criptografia cl\u00e1ssica<\/strong>&nbsp;se torna quest\u00e3o de seguran\u00e7a imediata. Bancos, \u00f3rg\u00e3os p\u00fablicos e plataformas digitais j\u00e1 come\u00e7aram a revisar seus protocolos e investir em solu\u00e7\u00f5es resistentes a ataques qu\u00e2nticos. Esperar at\u00e9 que as m\u00e1quinas estejam totalmente funcionais pode representar exposi\u00e7\u00e3o a riscos irrepar\u00e1veis.<\/p>\n\n\n\n<p>A transi\u00e7\u00e3o envolve grandes desafios log\u00edsticos e t\u00e9cnicos. Desde rotas de atualiza\u00e7\u00e3o de softwares at\u00e9 o treinamento de equipes, tudo precisa ser planejado com anteced\u00eancia. Al\u00e9m disso, o armazenamento de dados cr\u00edticos precisa considerar t\u00e9cnicas p\u00f3s-qu\u00e2nticas para garantir sua integridade no futuro, mesmo que estejam seguros hoje.<\/p>\n\n\n\n<p>A criptografia p\u00f3s-qu\u00e2ntica n\u00e3o deve ser vista apenas como uma op\u00e7\u00e3o para especialistas \u2013 qualquer segmento onde circulam dados valiosos precisa come\u00e7ar a debater e implementar alternativas resistentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os principais algoritmos e estrat\u00e9gias de criptografia p\u00f3s-qu\u00e2ntica?<\/h2>\n\n\n\n<p>A primeira barreira est\u00e1 em encontrar&nbsp;<strong>algoritmos<\/strong>&nbsp;que resistam ao poder de processamento qu\u00e2ntico. Diversas abordagens v\u00eam sendo avaliadas, priorizando seguran\u00e7a e desempenho. Entre as solu\u00e7\u00f5es em destaque est\u00e3o redes de c\u00f3digos, assinaturas baseadas em hash e sistemas de cifras resistentes a ataques por quantum computing.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Algoritmos baseados em&nbsp;<strong>lattices<\/strong>: oferecem resist\u00eancia comprovada e se mant\u00eam eficientes mesmo sob tentativas de ataques vindos de computadores qu\u00e2nticos.<\/li>\n\n\n\n<li>T\u00e9cnicas de c\u00f3digos de erro correntes: utilizadas para criar sistemas de criptografia onde a for\u00e7a est\u00e1 na complexidade de corre\u00e7\u00e3o dos erros.<\/li>\n\n\n\n<li>Assinaturas digitais p\u00f3s-qu\u00e2nticas: garantem a autenticidade e integridade de dados diante de novos tipos de amea\u00e7as.<\/li>\n<\/ul>\n\n\n\n<p>\u00d3rg\u00e3os globais, como o NIST, lideram o processo de padroniza\u00e7\u00e3o de m\u00e9todos, ouvindo especialistas e promovendo testes rigorosos antes da ado\u00e7\u00e3o generalizada. A ideia \u00e9 evitar brechas e garantir um ecossistema digital preparado para os desafios in\u00e9ditos que a computa\u00e7\u00e3o qu\u00e2ntica trar\u00e1.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O impacto nos setores p\u00fablico e privado com a ado\u00e7\u00e3o da criptografia p\u00f3s-qu\u00e2ntica<\/h2>\n\n\n\n<p>Empresas de tecnologia, bancos, institui\u00e7\u00f5es de sa\u00fade e governo j\u00e1 vislumbram gastos e adapta\u00e7\u00f5es necess\u00e1rias para implementar&nbsp;<strong>criptografia p\u00f3s-qu\u00e2ntica<\/strong>&nbsp;em larga escala. O planejamento envolve adapta\u00e7\u00e3o de hardware, atualiza\u00e7\u00e3o de sistemas e novos protocolos de comunica\u00e7\u00e3o segura.<\/p>\n\n\n\n<p>Aten\u00e7\u00e3o: dados j\u00e1 armazenados hoje podem ser <a href=\"https:\/\/www.gov.br\/fundaj\/pt-br\/centrais-de-conteudo\/noticias-1\/9-criptografia\" target=\"_blank\" rel=\"noreferrer noopener\">vulner\u00e1veis <\/a>no futuro caso n\u00e3o sejam protegidos adequadamente. O chamado \u201charvest now, decrypt later\u201d \u2013 coletar dados agora para decifrar quando a tecnologia estiver dispon\u00edvel \u2013 tem gerado preocupa\u00e7\u00e3o crescente em ambientes que lidam com informa\u00e7\u00f5es estrat\u00e9gicas.<\/p>\n\n\n\n<p>A evolu\u00e7\u00e3o tecnol\u00f3gica exige engajamento e atualiza\u00e7\u00e3o constante para evitar que as transforma\u00e7\u00f5es ocorram de modo reativo, expondo sistemas e pessoas a preju\u00edzos potencialmente severos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principais aprendizados para proteger informa\u00e7\u00f5es no cen\u00e1rio p\u00f3s-qu\u00e2ntico<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A&nbsp;<strong>criptografia p\u00f3s-qu\u00e2ntica<\/strong>&nbsp;torna-se indispens\u00e1vel para enfrentar amea\u00e7as reais que a computa\u00e7\u00e3o qu\u00e2ntica apresenta aos sistemas tradicionais.<\/li>\n\n\n\n<li>Empresas e institui\u00e7\u00f5es devem iniciar planejamentos desde j\u00e1, garantindo a seguran\u00e7a de dados atuais e futuros.<\/li>\n\n\n\n<li>A transi\u00e7\u00e3o segura depende da ado\u00e7\u00e3o de algoritmos resistentes, atualiza\u00e7\u00e3o constante e acompanhamento das recomenda\u00e7\u00f5es de organismos especializados.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A&nbsp;criptografia p\u00f3s-qu\u00e2ntica&nbsp;surge como resposta aos riscos reais impostos pelos avan\u00e7os da computa\u00e7\u00e3o qu\u00e2ntica. O tema j\u00e1 ocupa espa\u00e7o central em agendas de seguran\u00e7a digital, exigindo compreens\u00e3o e prepara\u00e7\u00e3o de empresas, governos e usu\u00e1rios. Entender o que est\u00e1 em jogo torna-se fundamental para a preserva\u00e7\u00e3o de dados e sistemas digitais no futuro pr\u00f3ximo. Como a computa\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":83423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[8819,1],"tags":[4384,4749,161],"class_list":["post-83409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-curiosidades","category-noticias","tag-avancos-tecnologicos","tag-criptografia","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente - Estado de Minas - Em foco<\/title>\n<meta name=\"description\" content=\"Com o avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica, novos m\u00e9todos criptogr\u00e1ficos s\u00e3o essenciais. Entenda como essa tecnologia funciona.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente - Estado de Minas - Em foco\" \/>\n<meta property=\"og:description\" content=\"Com o avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica, novos m\u00e9todos criptogr\u00e1ficos s\u00e3o essenciais. Entenda como essa tecnologia funciona.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/\" \/>\n<meta property=\"og:site_name\" content=\"Estado de Minas - Em foco\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-31T01:18:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T17:47:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica_1753811036534.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Douglas Myth\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Douglas Myth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente - Estado de Minas - Em foco","description":"Com o avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica, novos m\u00e9todos criptogr\u00e1ficos s\u00e3o essenciais. Entenda como essa tecnologia funciona.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente - Estado de Minas - Em foco","og_description":"Com o avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica, novos m\u00e9todos criptogr\u00e1ficos s\u00e3o essenciais. Entenda como essa tecnologia funciona.","og_url":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/","og_site_name":"Estado de Minas - Em foco","article_published_time":"2025-07-31T01:18:06+00:00","article_modified_time":"2025-07-29T17:47:09+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica_1753811036534.jpg","type":"image\/jpeg"}],"author":"Douglas Myth","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Douglas Myth","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/","url":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/","name":"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente - Estado de Minas - Em foco","isPartOf":{"@id":"https:\/\/www.em.com.br\/emfoco\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/#primaryimage"},"image":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica_1753811036534.jpg","datePublished":"2025-07-31T01:18:06+00:00","dateModified":"2025-07-29T17:47:09+00:00","author":{"@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/bba594b7eebe9b9885fec3a5c7837089"},"description":"Com o avan\u00e7o da computa\u00e7\u00e3o qu\u00e2ntica, novos m\u00e9todos criptogr\u00e1ficos s\u00e3o essenciais. Entenda como essa tecnologia funciona.","breadcrumb":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/#primaryimage","url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica_1753811036534.jpg","contentUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/07\/Criptografia-pos-quantica_1753811036534.jpg","width":1280,"height":720,"caption":"Criptografia p\u00f3s-qu\u00e2ntica - Cr\u00e9ditos: depositphotos.com \/ ArtemisDiana"},{"@type":"BreadcrumbList","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/07\/30\/o-que-e-criptografia-pos-quantica-e-por-que-ela-e-urgente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.em.com.br\/emfoco\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 criptografia p\u00f3s-qu\u00e2ntica e por que ela \u00e9 urgente"}]},{"@type":"WebSite","@id":"https:\/\/www.em.com.br\/emfoco\/#website","url":"https:\/\/www.em.com.br\/emfoco\/","name":"Estado de Minas - Em foco","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece em Minas Gerais, Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.em.com.br\/emfoco\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/bba594b7eebe9b9885fec3a5c7837089","name":"Douglas Myth","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1ac3cf50d0e68642c697dc0c960c802f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1ac3cf50d0e68642c697dc0c960c802f?s=96&d=mm&r=g","caption":"Douglas Myth"},"url":"https:\/\/www.em.com.br\/emfoco\/author\/douglasmyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/comments?post=83409"}],"version-history":[{"count":3,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83409\/revisions"}],"predecessor-version":[{"id":83427,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/83409\/revisions\/83427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media\/83423"}],"wp:attachment":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media?parent=83409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/categories?post=83409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/tags?post=83409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}