O bitcoin será quebrado por computadores quânticos até 2030?
Computadores quânticos podem quebrar o Bitcoin em até cinco anos; como o mundo das criptomoedas pode enfrentar essa crise de sobrevivência?
Computadores quânticos podem quebrar o Bitcoin em cinco anos – como o mundo cripto irá enfrentar essa crise existencial?
Autor: Tiger Research
Tradução: AididiaoJP, Foresight News
O avanço da computação quântica está trazendo novos riscos de segurança para as redes blockchain. Esta seção tem como objetivo explorar as tecnologias desenvolvidas para enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa transição.
Pontos-chave
- O cenário do Q-Day, em que computadores quânticos podem quebrar a criptografia das blockchains, é estimado para chegar em 5 a 7 anos. A BlackRock também destacou esse risco em seu pedido de ETF de Bitcoin.
- A criptografia pós-quântica oferece proteção contra ataques quânticos em três camadas de segurança: criptografia de comunicação, assinatura de transações e persistência de dados.
- Empresas como Google e AWS já começaram a adotar criptografia pós-quântica, mas Bitcoin e Ethereum ainda estão em estágios iniciais de discussão.
Uma nova tecnologia levanta questões inéditas
Se um computador quântico puder quebrar uma carteira de Bitcoin em poucos minutos, a segurança do blockchain ainda poderá ser mantida?
O núcleo da segurança do blockchain é a proteção da chave privada. Para roubar o Bitcoin de alguém, um invasor precisa obter a chave privada, o que é praticamente impossível com os métodos computacionais atuais. Apenas a chave pública é visível na blockchain, e mesmo com supercomputadores, derivar a chave privada a partir da chave pública levaria centenas de anos.
Computadores quânticos mudam esse cenário de risco. Computadores clássicos processam 0 ou 1 de forma sequencial, enquanto sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.
Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna podem surgir por volta de 2030. Esse momento previsto é chamado de Q-Day, indicando que ataques práticos podem se tornar viáveis em cinco a sete anos.

Fonte: SEC
Órgãos reguladores e grandes instituições já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também destacou em seu pedido de ETF de Bitcoin que o avanço da computação quântica pode ameaçar a segurança do Bitcoin.
A computação quântica não é mais uma questão teórica distante. Tornou-se um problema tecnológico que exige preparação prática, e não apenas suposições.
Computação quântica desafia a segurança do blockchain
Para entender como funcionam as transações em blockchain, veja um exemplo simples: Ekko envia 1 BTC para Ryan.
Quando Ekko cria uma transação declarando "Estou enviando meu 1 BTC para Ryan", ele precisa anexar uma assinatura única. Essa assinatura só pode ser gerada usando sua chave privada.
Em seguida, Ryan e outros nós da rede usam a chave pública de Ekko para verificar se a assinatura é válida. A chave pública funciona como uma ferramenta que pode verificar a assinatura, mas não pode recriá-la. Enquanto a chave privada de Ekko permanecer secreta, ninguém pode falsificar sua assinatura.
Isso constitui a base da segurança das transações em blockchain.
A chave privada pode gerar a chave pública, mas a chave pública não revela a chave privada. Isso é realizado por meio do algoritmo de assinatura digital de curva elíptica, baseado em criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática: o cálculo em uma direção é simples, mas o cálculo reverso é computacionalmente inviável.
Com o avanço da computação quântica, essa barreira está enfraquecendo. O elemento-chave é o qubit.
Computadores clássicos processam 0 ou 1 de forma sequencial. Qubits podem representar ambos os estados simultaneamente, permitindo computação paralela em grande escala. Com qubits suficientes, um computador quântico pode realizar em segundos cálculos que levariam décadas para um computador clássico.

Duas classes de algoritmos quânticos representam riscos diretos à segurança do blockchain.
O algoritmo de Shor permite derivar a chave privada a partir da chave pública, enfraquecendo a criptografia de chave pública. O algoritmo de Grover acelera buscas por força bruta, reduzindo a força efetiva das funções hash.
Algoritmo de Shor: roubo direto de ativos
A maior parte da segurança da internet atualmente depende de dois sistemas de criptografia de chave pública: RSA e ECC.
A maior parte da segurança da internet atualmente depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles se defendem de ataques externos explorando problemas matemáticos difíceis, como fatoração de inteiros e logaritmos discretos. O blockchain usa o mesmo princípio por meio do algoritmo de assinatura digital de curva elíptica baseado em ECC.
Com a capacidade computacional atual, quebrar esses sistemas levaria décadas, por isso são considerados seguros na prática.
O algoritmo de Shor muda isso. Um computador quântico rodando o algoritmo de Shor pode realizar rapidamente fatoração de grandes inteiros e cálculos de logaritmo discreto, quebrando RSA e ECC.
Com o algoritmo de Shor, um invasor quântico pode derivar a chave privada a partir da chave pública e transferir livremente os ativos do endereço correspondente. Qualquer endereço que já tenha enviado uma transação está em risco, pois sua chave pública se torna visível na blockchain. Isso pode levar a um cenário em que milhões de endereços estejam simultaneamente em risco.
Algoritmo de Grover: interceptação de transações
A segurança do blockchain também depende de criptografia de chave simétrica (como AES) e funções hash (como SHA-256).
AES é usado para criptografar arquivos de carteira e dados de transação, sendo necessário tentar todas as combinações possíveis para encontrar a chave correta. SHA-256 suporta o ajuste de dificuldade da prova de trabalho, exigindo que mineradores busquem repetidamente um hash que atenda a certos critérios.
Esses sistemas assumem que, enquanto uma transação aguarda no mempool, outros usuários não têm tempo suficiente para analisá-la ou falsificá-la antes de ser incluída em um bloco.
O algoritmo de Grover enfraquece essa suposição. Ele usa a superposição quântica para acelerar o processo de busca, reduzindo o nível de segurança efetivo do AES e do SHA-256. Um invasor quântico pode analisar transações no mempool em tempo real e gerar uma versão falsa, usando as mesmas entradas (UTXO), mas redirecionando a saída para outro endereço.
Isso cria o risco de transações serem interceptadas por atacantes equipados com computadores quânticos, levando fundos a destinos não pretendidos. Saques de exchanges e transferências regulares podem se tornar alvos comuns desse tipo de interceptação.
Criptografia pós-quântica

Como manter a segurança do blockchain na era da computação quântica?
Os sistemas blockchain do futuro precisarão de algoritmos criptográficos que permaneçam seguros mesmo sob ataques quânticos. Esses algoritmos são conhecidos como tecnologias de criptografia pós-quântica (PQC).
O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões PQC, e as comunidades de Bitcoin e Ethereum estão discutindo sua adoção como base para segurança de longo prazo.
Kyber: protegendo a comunicação entre nós
Kyber é um algoritmo projetado para permitir que duas partes em uma rede troquem chaves simétricas com segurança.
Métodos tradicionais que sustentam a infraestrutura da internet há muito tempo, como RSA e ECDH, são vulneráveis ao algoritmo de Shor e apresentam riscos em ambientes quânticos. Kyber resolve esse problema usando um problema matemático baseado em reticulados (chamado Module-LWE), considerado resistente até mesmo a ataques quânticos. Essa estrutura impede que dados sejam interceptados ou descriptografados durante a transmissão.
Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de exchanges e mensagens de carteiras para nós. Dentro da rede blockchain, os nós também podem usar Kyber ao compartilhar dados de transação, impedindo que terceiros monitorem ou extraiam informações.
Na prática, Kyber reconstrói a segurança da camada de transporte de rede para a era da computação quântica.
Dilithium: verificando assinaturas de transações
Dilithium é um algoritmo de assinatura digital usado para verificar se uma transação foi criada pelo legítimo detentor da chave privada.
A propriedade no blockchain depende do modelo ECDSA de "assinar com chave privada, verificar com chave pública". O problema é que o ECDSA é vulnerável ao algoritmo de Shor. Com acesso à chave pública, um invasor quântico pode derivar a chave privada correspondente, permitindo falsificação de assinaturas e roubo de ativos.
Dilithium evita esse risco usando uma estrutura baseada em reticulados que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e o design permanece seguro contra ataques quânticos. Aplicar Dilithium pode evitar falsificação de assinaturas, extração de chaves privadas e roubo em massa de ativos.
Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.
SPHINCS+: preservando registros de longo prazo
SPHINCS+ usa uma estrutura de árvore hash multinível. Cada assinatura é verificada por um caminho específico nessa árvore e, como um único valor hash não pode ser revertido para seu input, o sistema permanece seguro mesmo contra ataques quânticos.
Quando a transação de Ekko e Ryan é adicionada a um bloco, o registro se torna permanente. Isso pode ser comparado a uma impressão digital de documento.
SPHINCS+ converte cada parte da transação em um valor hash, criando um padrão único. Se até mesmo um caractere do documento for alterado, sua impressão digital muda completamente. Da mesma forma, modificar qualquer parte da transação altera toda a assinatura.
Mesmo décadas depois, qualquer tentativa de modificar a transação de Ekko e Ryan será detectada imediatamente. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, ele é ideal para dados financeiros ou registros governamentais que precisam de verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou copiar essa impressão digital.
Em resumo, a tecnologia PQC constrói três camadas de proteção contra ataques quânticos em uma transferência padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade do registro.
Bitcoin e Ethereum: caminhos diferentes para o mesmo objetivo
O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses princípios de design foram moldados por eventos passados e influenciam como cada rede enfrenta a ameaça da computação quântica.
Bitcoin: protegendo a cadeia existente com mudanças mínimas
A ênfase do Bitcoin na imutabilidade remonta ao incidente do overflow de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade invalidou a transação em cinco horas por meio de um soft fork. Após essa ação emergencial, o princípio de que "transações confirmadas nunca devem ser alteradas" tornou-se central para a identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também dificulta mudanças estruturais rápidas.
Esse princípio se estende à abordagem do Bitcoin para segurança quântica. Desenvolvedores concordam que uma atualização é necessária, mas uma substituição total da cadeia via hard fork é considerada arriscada demais para o consenso da rede. Assim, o Bitcoin está explorando uma transição gradual por meio de um modelo de migração híbrido.

Fonte: bip360.org
Esse princípio se estende à abordagem do Bitcoin para segurança quântica. Desenvolvedores concordam que uma atualização é necessária, mas uma substituição total da cadeia via hard fork é considerada arriscada demais para o consenso da rede. Assim, o Bitcoin está explorando uma transição gradual por meio de um modelo de migração híbrido.
Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem em um endereço antigo de Bitcoin, ele poderá migrá-los gradualmente para um endereço PQC à medida que o Q-Day se aproxima. Como a rede reconhece ambos os formatos, a segurança é aumentada sem forçar uma transição disruptiva.
Os desafios ainda são grandes. Centenas de milhões de carteiras precisarão ser migradas, e ainda não há uma solução clara para carteiras com chaves privadas perdidas. Opiniões divergentes dentro da comunidade também podem aumentar o risco de forks na cadeia.
Ethereum: transição rápida por meio de arquitetura flexível
O princípio de adaptabilidade do Ethereum tem origem no hack da DAO em 2016. Quando cerca de 3.6 milhões de ETH foram roubados, Vitalik Buterin e a Ethereum Foundation executaram um hard fork para reverter o roubo.
Essa decisão dividiu a comunidade em Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica definidora do Ethereum e um fator-chave para sua capacidade de implementar mudanças rápidas.

Fonte: web3edge
Historicamente, todos os usuários do Ethereum dependiam de contas externas, que só podiam enviar transações usando o algoritmo de assinatura ECDSA. Como todos os usuários dependiam do mesmo modelo criptográfico, mudar o esquema de assinatura exigia um hard fork em toda a rede.
O EIP-4337 mudou essa estrutura, permitindo que contas funcionem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas alternativos de assinatura sem modificar toda a rede. Agora, o algoritmo de assinatura pode ser substituído no nível da conta, em vez de exigir uma atualização em todo o protocolo.

Com base nisso, já surgiram algumas propostas para adoção de PQC:
- EIP-7693: introduz um caminho de migração híbrido, permitindo uma transição gradual para assinaturas PQC enquanto mantém compatibilidade com ECDSA.
- EIP-8051: aplica padrões PQC do NIST on-chain para testar assinaturas PQC em condições reais de rede.
- EIP-7932: permite que o protocolo reconheça e verifique múltiplos algoritmos de assinatura, permitindo que os usuários escolham o método preferido.
Na prática, usuários com carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproximar. Essa transição ocorre no nível da conta, sem necessidade de substituir toda a cadeia.
Em resumo, o Bitcoin busca integrar PQC paralelamente à sua estrutura atual, enquanto o Ethereum está redesenhando seu modelo de contas para absorver PQC diretamente. Ambos buscam a resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovação estrutural.
Enquanto o blockchain ainda debate, o mundo já mudou
A infraestrutura global da internet já começou a transição para novos padrões de segurança.
Plataformas Web2, apoiadas por decisões centralizadas, agem rapidamente. O Google, desde abril de 2024, ativou por padrão a troca de chaves pós-quânticas no navegador Chrome, implantando-a em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, visando adoção total de PQC até 2033. A AWS começou a usar PQC híbrido no final de 2024.
O blockchain enfrenta uma situação diferente. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma testnet pública. Vitalik Buterin já delineou um caminho de migração gradual, mas não está claro se a transição será concluída antes que ataques quânticos se tornem viáveis.
Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles são seguros no momento, mas podem se tornar alvos quando computadores quânticos amadurecerem na década de 2030. Se a rede tentar um hard fork nessa fase, o risco de divisão é alto. O compromisso do Bitcoin com a imutabilidade, embora fundamental para sua identidade, também dificulta mudanças rápidas.
Em última análise, a computação quântica apresenta desafios tanto técnicos quanto de governança. O Web2 já iniciou a transição. O blockchain ainda debate como começar. A questão decisiva não será quem age primeiro, mas quem consegue completar a transição com segurança.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste

A Era da Dominância das DEX: BasePerp, a Primeira DEX Perpétua da Base, Anuncia Seu ICO

UBS e Ant International unem forças para testar depósitos tokenizados visando eficiência global de tesouraria

