Resumo: Computadores quânticos poderiam, teoricamente, quebrar a criptografia que protege o Bitcoin e a maioria das outras criptomoedas, mas a tecnologia necessária provavelmente está a 10 a 20 anos ou mais de distância. Nenhum computador quântico existente chega perto de representar uma ameaça hoje. A indústria cripto está ciente do risco e pesquisando ativamente soluções pós-quânticas, mas migrar blockchains inteiras será um dos maiores desafios da história das criptos. Por enquanto, use formatos de endereço modernos, não reutilize endereços e mantenha-se informado.

Por que as pessoas estão preocupadas

O Bitcoin e a maioria das criptomoedas dependem da criptografia de curva elíptica (ECDSA) para proteger chaves privadas. Quando você cria uma carteira cripto, uma chave privada é gerada e, a partir dela, uma chave pública é derivada usando a matemática de curvas elípticas. A segurança deste sistema depende do fato de ser computacionalmente inviável reverter o processo — ou seja, descobrir uma chave privada a partir de uma chave pública.

Essa premissa é válida contra computadores clássicos. Mas, em 1994, o matemático Peter Shor desenvolveu um algoritmo que muda a equação completamente.

Algoritmo de Shor

Um algoritmo quântico que pode resolver de forma eficiente os problemas matemáticos subjacentes à criptografia de curva elíptica e à criptografia RSA. Em um computador quântico suficientemente poderoso, o algoritmo de Shor poderia derivar uma chave privada a partir de uma chave pública em horas ou dias, em vez dos bilhões de anos que levaria um computador clássico.

CRQC (Computador Quântico Criptograficamente Relevante)

Um computador quântico poderoso e estável o suficiente para executar o algoritmo de Shor contra chaves criptográficas do mundo real. Nenhum CRQC existe hoje. Construir um requer milhões de qubits lógicos com taxas de erro extremamente baixas — muito além da tecnologia atual.

Criptografia pós-quântica

Algoritmos criptográficos projetados para resistir a ataques de computadores clássicos e quânticos. Eles geralmente se baseiam em problemas matemáticos, como problemas de redes (lattice problems), que nem mesmo computadores quânticos conseguem resolver de forma eficiente. O NIST finalizou os primeiros padrões pós-quânticos em 2024.

Se um CRQC fosse construído, um atacante poderia pegar uma chave pública visível na blockchain, executar o algoritmo de Shor, derivar a chave privada correspondente e roubar todos os fundos daquele endereço. Esse é o cerne da ameaça.

Quão distante está a ameaça?

A lacuna entre os computadores quânticos de hoje e um CRQC é enorme. Veja como está a situação:

  • Estado atual: IBM e Google construíram processadores quânticos com cerca de 1.000 a 1.200 qubits físicos. Eles são ruidosos, propensos a erros e não conseguem executar o algoritmo de Shor contra chaves criptográficas reais.
  • O que é necessário: Quebrar a ECDSA de 256 bits do Bitcoin exigiria vários milhões de qubits lógicos. Cada qubit lógico requer aproximadamente 1.000 qubits físicos para correção de erros. Isso significa bilhões de qubits físicos estáveis — cerca de um milhão de vezes mais do que temos hoje.
  • Estimativas de especialistas: A maioria dos pesquisadores de computação quântica coloca um CRQC a 10 a 20 anos ou mais de distância. O NIST estimou que um CRQC é improvável antes de 2035, no mínimo.
  • Mas o progresso está acelerando: O investimento em computação quântica está crescendo rapidamente, as técnicas de correção de erros estão melhorando e avanços podem ser imprevisíveis. O cronograma pode encurtar se houver avanços inesperados na estabilidade ou arquitetura dos qubits.

A resposta honesta é que ninguém sabe exatamente quando um CRQC chegará. Pode ser daqui a 15 anos. Pode ser 30. Mas é improvável que seja em 5, e quase certamente não é hoje.

O que é realmente vulnerável?

Nem todos os endereços Bitcoin enfrentam o mesmo nível de risco quântico. O fator chave é se a chave pública está exposta na blockchain.

Alto risco: endereços pay-to-public-key (p2pk)

Nos primeiros dias do Bitcoin, as transações usavam um formato chamado pay-to-public-key (p2pk), onde a chave pública completa é armazenada diretamente na blockchain. Aproximadamente 1,7 milhão de BTC — valendo mais de 170 bilhões de dólares aos preços atuais — estão nesses endereços p2pk antigos. Isso inclui as moedas que se acredita pertencerem a Satoshi Nakamoto.

Como a chave pública é permanentemente visível, um atacante quântico com um CRQC poderia levar o tempo que quisesse para derivar a chave privada. Não há pressão de tempo. Esses endereços são os mais vulneráveis.

Menor risco: formatos de endereço modernos

Endereços Bitcoin modernos (p2pkh, p2sh, bech32) armazenam apenas um hash da chave pública na blockchain. A chave pública real só é revelada quando você gasta a partir do endereço — ela é transmitida como parte da transação. Isso significa que um atacante quântico teria apenas a janela entre o momento em que você transmite uma transação e o momento em que ela é confirmada em um bloco (geralmente 10 a 60 minutos) para derivar sua chave privada e enviar uma transação concorrente.

Este é um ataque muito mais difícil, mas não impossível, especialmente se os computadores quânticos se tornarem rápidos o suficiente para executar o algoritmo de Shor em minutos, em vez de horas.

Dica prática: Se você possui Bitcoin, usar formatos de endereço modernos (endereços bech32 / bc1) e nunca reutilizar endereços reduz significativamente sua exposição quântica. Cada vez que você gastar de um endereço e revelar a chave pública, mova quaisquer fundos restantes para um novo endereço.

E quanto a outras criptomoedas?

A ameaça quântica não é exclusiva do Bitcoin. O Ethereum e a grande maioria das blockchains usam a mesma família de criptografia de curva elíptica (secp256k1 ou curvas similares). Se um computador quântico puder quebrar a ECDSA do Bitcoin, ele também poderá quebrar os esquemas de assinatura do Ethereum, Solana e da maioria das outras redes.

Existem algumas diferenças em quão exposta cada rede está. Por exemplo, as contas Ethereum sempre têm sua chave pública derivável a partir de transações passadas, tornando-as potencialmente mais expostas do que endereços Bitcoin não gastos que usam formatos modernos. Mas, de modo geral, a ameaça quântica se aplica a todo o ecossistema de criptomoedas, não apenas ao Bitcoin.

O que está sendo feito?

As comunidades de criptografia e blockchain não estão ignorando essa ameaça. Um trabalho significativo está em andamento:

Padrões pós-quânticos do NIST (finalizados em 2024)

O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) passou anos avaliando algoritmos criptográficos pós-quânticos e finalizou seus primeiros padrões em 2024:

  • CRYSTALS-Kyber (agora ML-KEM) — um algoritmo baseado em redes para encapsulamento e troca de chaves.
  • CRYSTALS-Dilithium (agora ML-DSA) — um algoritmo baseado em redes para assinaturas digitais, que é o mais relevante para aplicações em blockchain.

Esses algoritmos são projetados para resistir a ataques quânticos, mantendo-se eficientes o suficiente para uso prático. Eles já estão sendo adotados por grandes empresas de tecnologia para a segurança tradicional da internet.

Pesquisa pós-quântica no Bitcoin

Os desenvolvedores do Bitcoin estão pesquisando ativamente como integrar esquemas de assinatura pós-quânticos ao protocolo. O desafio é que as assinaturas pós-quânticas são significativamente maiores do que as assinaturas ECDSA (frequentemente 2 a 10 vezes maiores), o que aumentaria o tamanho das transações e impactaria a escalabilidade. Existem discussões em andamento na comunidade de desenvolvimento do Bitcoin sobre abordagens de soft-fork para introduzir opções de assinatura resistentes a ataques quânticos.

A abordagem do Ethereum

O cofundador do Ethereum, Vitalik Buterin, discutiu publicamente atualizações resistentes a ataques quânticos e delineou possíveis caminhos de migração. Os recursos de abstração de conta do Ethereum poderiam tornar a transição mais suave, permitindo que as carteiras adotassem novos esquemas de assinatura sem exigir um hard fork para cada usuário. No entanto, uma transição completa continua sendo um grande desafio de engenharia.

Redes mais novas e abordagens experimentais

Alguns projetos de blockchain mais recentes estão explorando a criptografia baseada em redes e esquemas de assinatura baseados em hash desde o início. Embora esses projetos sejam menos testados em batalha, eles servem como experimentos úteis para o ecossistema mais amplo.

O desafio da migração

Ter algoritmos pós-quânticos disponíveis é apenas metade da batalha. Migrar uma blockchain descentralizada e ativa com centenas de bilhões de dólares em jogo é um problema totalmente diferente.

  • Coordenação: Cada carteira, corretora, pool de mineração e aplicação na rede precisa ser atualizada. Isso requer um amplo consenso em um sistema projetado especificamente para resistir ao controle centralizado.
  • Tamanho da transação: As assinaturas pós-quânticas são muito maiores do que as assinaturas ECDSA atuais, aumentando os requisitos de espaço em bloco e potencialmente elevando as taxas.
  • Carteiras perdidas e moedas dormentes: Este é talvez o problema mais difícil. Milhões de BTC estão em carteiras onde os proprietários perderam suas chaves, faleceram ou simplesmente pararam de participar. Essas moedas — incluindo o 1 milhão de BTC estimado de Satoshi — nunca poderão ser migradas para endereços resistentes a ataques quânticos, porque ninguém pode assinar uma transação de migração.
  • O debate sobre o congelamento: Alguns propuseram que endereços vulneráveis com chaves públicas expostas deveriam ser congelados assim que os computadores quânticos se tornarem uma ameaça real. Outros argumentam que congelar moedas — mesmo as comprovadamente abandonadas — viola os direitos de propriedade fundamentais que tornam o Bitcoin valioso. Não há consenso sobre isso.

A migração provavelmente levará anos, exigirá múltiplas atualizações de protocolo e será um dos desafios de coordenação mais complexos da história das blockchains.

O que você deve fazer?

A ameaça quântica é real, mas não iminente. Aqui está uma abordagem prática:

  • Não entre em pânico. Nenhum computador quântico hoje pode ameaçar suas criptos. O cronograma é medido em décadas, não em meses.
  • Use formatos de endereço modernos. Para Bitcoin, use endereços bech32 (bc1). Eles só expõem sua chave pública quando você gasta, limitando a janela de ataque.
  • Não reutilize endereços. Cada vez que você gastar de um endereço (revelando sua chave pública), envie quaisquer fundos restantes para um novo endereço.
  • Mantenha-se informado. Acompanhe os desenvolvimentos em criptografia pós-quântica e propostas de atualização de blockchain. Quando as ferramentas de migração estiverem disponíveis, use-as prontamente.
  • Diversifique entre sistemas criptográficos. Manter ativos em diferentes blockchains com diferentes cronogramas de atualização pode reduzir sua exposição concentrada a qualquer falha de migração única.
  • Foque em riscos que são reais hoje. Golpes, colapsos de corretoras, explorações de contratos inteligentes e más práticas de segurança são muito mais propensos a causar perdas do que computadores quânticos.

Conclusão

A computação quântica é um risco sério de longo prazo para as criptomoedas, não uma crise imediata. A criptografia que protege o Bitcoin e outras blockchains eventualmente precisará ser atualizada, e a indústria sabe disso. Algoritmos pós-quânticos já existem e estão sendo padronizados. A parte difícil não é a matemática — é a migração.

Fazer a transição de uma rede financeira global, descentralizada e sem permissão para novas bases criptográficas, preservando a segurança e o valor de centenas de bilhões de dólares em ativos existentes, será um dos maiores desafios da história das blockchains. Mas é um desafio que a indústria tem anos — provavelmente décadas — para resolver.

Enquanto isso, a melhor coisa que você pode fazer é entender os fundamentos de como a blockchain funciona, praticar bons hábitos de segurança e manter sua exposição ao risco em um nível com o qual você possa conviver.

Entenda sua exposição real. Veja exatamente quais tokens você possui, sua volatilidade e seu risco de concentração.

Experimente o CleanSky Grátis →