Computação Quântica e Blockchain: Por que a ameaça é real, mas o cronograma não

O medo de que computadores quânticos possam de repente tornar a tecnologia blockchain obsoleta tornou-se mainstream. Manchetes alertam para um colapso criptográfico iminente, levando a apelos por uma migração urgente para algoritmos de criptografia pós-quântica. No entanto, essa ansiedade generalizada confunde ameaças distintas com cronogramas de implementação muito diferentes. Compreender a realidade—separando riscos genuínos de temores especulativos—é essencial para quem constrói ou protege sistemas blockchain. A avaliação honesta: sim, computadores quânticos representam uma ameaça real à criptografia blockchain, mas não a ameaça existencial de curto prazo que muitos assumem.

Computadores Quânticos Ainda Estão a Décadas de Quebrar a Criptografia

O mito mais persistente em torno da computação quântica é a urgência de sua ameaça. Um computador quântico relevantemente criptográfico (CRQC)—um capaz de executar o algoritmo de Shor para quebrar RSA ou criptografia de curva elíptica—não chegará nos próximos 5-10 anos, independentemente de manchetes recentes afirmarem o contrário.

Os sistemas quânticos atuais enfrentam obstáculos enormes de engenharia. Plataformas como íons presos, qubits supercondutores e sistemas de átomos neutros normalmente operam com 1.000-3.000 qubits físicos, mas esses números são enganosos. Esses sistemas carecem da conectividade entre qubits e da fidelidade de portas necessárias para cálculos criptanalíticos. Mais importante, eles ainda não demonstraram correção de erros em escala: nenhum sistema mostrou circuitos de correção de erros persistentes com mais de alguns qubits lógicos, quanto mais os milhares de qubits lógicos de alta fidelidade e tolerantes a falhas necessários para executar o algoritmo de Shor. A lacuna entre capacidades atuais e a criptanálise prática permanece enorme—vários ordens de magnitude tanto no número de qubits quanto na fidelidade.

A confusão também decorre de marketing enganoso em anúncios quânticos. Quando empresas afirmam ter alcançado “milhares de qubits lógicos”, muitas vezes querem dizer qubits que só podem realizar operações de Clifford—operações que podem ser simuladas de forma eficiente em computadores clássicos. Essas operações não podem rodar o algoritmo de Shor. Da mesma forma, demonstrações de “vantagem quântica” em tarefas artificiais não se traduzem em ameaça criptográfica. O número 15 continua aparecendo em experimentos de fatoração quântica não porque os pesquisadores estejam progredindo, mas porque fatorar 15 módulo 15 é aritmeticamente trivial; fatorar até mesmo 21 exige atalhos que a maioria das demonstrações não reconhece.

Até Scott Aaronson, um destacado pesquisador em computação quântica, reconheceu essa lacuna ao sugerir que um computador quântico tolerante a falhas poderia rodar o algoritmo de Shor antes da próxima eleição presidencial dos EUA—logo esclarecendo que tal sistema que fatorasse 15 seria um marco, não uma ameaça criptográfica.

A conclusão permanece clara: a menos que a computação quântica experimente avanços que fundamentalmente excedam todos os roteiros atuais, computadores quânticos relevantes para criptografia não existirão por muitos anos. Mesmo o prazo do governo dos EUA para completar transições pós-quânticas até 2035 não é uma previsão de que computadores quânticos ameaçarão a criptografia até lá—é simplesmente um cronograma razoável para completar uma migração de infraestrutura em grande escala.

Ataques HNDL: A Assimetria Entre Criptografia e Assinaturas Digitais

Onde a ameaça quântica realmente exige atenção é nos ataques “Harvest-Now-Decrypt-Later” (HNDL). Este modelo de ameaça é enganadoramente simples: um adversário (como um Estado-nação) intercepta e armazena comunicações criptografadas hoje, depois as decripta em 20 ou 30 anos, quando os computadores quânticos chegarem. Dados com requisitos de confidencialidade de longo prazo—comunicações governamentais, registros médicos, dados financeiros—não podem ser recuperados se forem comprometidos retroativamente.

Essa urgência, no entanto, aplica-se quase exclusivamente à criptografia, não às assinaturas digitais nas quais as blockchains realmente confiam. Aqui reside uma distinção crítica que a maioria das análises interpreta erroneamente.

Assinaturas digitais não escondem segredos que podem ser decriptados retroativamente. Quando você assina uma transação com sua chave privada, a assinatura não contém informações criptografadas esperando por uma futura decriptação; ela é uma prova criptográfica de que você autorizou a transação. Assinaturas passadas não podem ser forjadas retroativamente porque não há informações confidenciais escondidas nelas para serem extraídas. Uma assinatura criada antes de existir um computador quântico permanece válida—simplesmente prova que você assinou a mensagem quando possuía a chave privada.

Isso explica por que empresas como Chrome e Cloudflare implantaram imediatamente criptografia híbrida X25519+ML-KEM para TLS, enquanto a adoção de assinaturas digitais pós-quânticas permanece medida e deliberada. A Apple, o Signal e outros também priorizaram criptografia híbrida via protocolos PQ3 e PQXDH. A urgência na criptografia é real; para assinaturas, não.

A maioria das análises de blockchain—inclusive de fontes confiáveis como o Federal Reserve—afirmou erroneamente que o Bitcoin é vulnerável a ataques HNDL. Isso é factualmente incorreto. As transações do Bitcoin são publicamente visíveis na blockchain; a ameaça quântica ao Bitcoin é a falsificação de assinaturas (derivando a chave privada para roubar moedas), não a decriptação de dados de transações disponíveis publicamente. A preocupação HNDL simplesmente não se aplica às blockchains que não priorizam privacidade.

Como Diferentes Blockchains Enfrentam Riscos Quânticos Diversos

O perfil de ameaça quântica varia dramaticamente dependendo do design e propósito de uma blockchain.

Blockchains sem foco em privacidade (Bitcoin, Ethereum): Esses sistemas dependem de assinaturas digitais para autorização de transações, não de criptografia. Não são vulneráveis a ataques HNDL. Seu risco quântico principal é a futura falsificação de assinaturas uma vez que o CRQC emerja. Este é um risco real—mas que chegará décadas no futuro, com tempo suficiente para migração de protocolos se planejada cuidadosamente.

Blockchains focados em privacidade (Monero, Zcash): Esses criptografam ou obscurecem destinatários e valores de transações. Quando computadores quânticos quebrarem criptografia de curva elíptica, essa confidencialidade pode ser retroativamente comprometida. Um adversário equipado com quântico poderia desanonimizar todo o histórico de transações. Para o Monero especificamente, o grafo de transações criptografado permitiria reconstrução retrospectiva dos padrões de gasto. Essa vulnerabilidade justifica a adoção precoce de algoritmos de criptografia pós-quântica para cadeias de privacidade—fazendo desta uma classe de blockchain onde ataques HNDL representam uma urgência de curto prazo.

Sistemas de conhecimento zero: Surpreendentemente, zkSNARKs (provas de conhecimento zero concisas e não interativas) estão em grande medida protegidos contra ataques quânticos. Sua propriedade de conhecimento zero garante que as provas não revelem informações sobre a testemunha secreta, mesmo para adversários quânticos. Qualquer prova zkSNARK gerada antes do surgimento de computadores quânticos permanece criptograficamente sólida—a afirmação provada é absolutamente verdadeira. Computadores quânticos futuros não podem forjar provas de conhecimento zero criadas no passado porque não há informações confidenciais codificadas na própria prova para serem extraídas.

Essa assimetria significa que blockchains que dependem de autorização por assinatura têm perfis de risco quântico fundamentalmente diferentes daqueles que criptografam dados. Tratar ambos de forma idêntica cria uma falsa sensação de urgência.

Custos Práticos e Riscos de Algoritmos de Assinatura Pós-Quântica

Se assinaturas pós-quânticas não são urgentemente necessárias, por que não implantá-las de qualquer forma? A resposta está nos custos reais e na imaturidade das algoritmos atuais de criptografia pós-quântica.

As abordagens pós-quânticas baseiam-se em diversas suposições matemáticas: esquemas baseados em reticulados, hash, sistemas multivariados quadráticos e sistemas baseados em isogenias. O desafio fundamental é que estruturas matemáticas adicionais permitem melhor desempenho, mas também criam mais espaço para ataques criptanalíticos. Isso gera uma tensão inerente: suposições de segurança mais fortes proporcionam melhor desempenho, mas aumentam o risco de que as suposições sejam eventualmente quebradas.

Assinaturas baseadas em hash oferecem segurança conservadora máxima—estamos altamente confiantes de que computadores quânticos não as quebrem. Mas também são as menos eficientes: esquemas hash padronizados pelo NIST excedem 7-8 KB por assinatura, aproximadamente 100 vezes maiores que as assinaturas de curva elíptica de 64 bytes atuais.

Esquemas baseados em reticulados como ML-DSA (antes Dilithium) representam o foco atual para implantação no mundo real. Assinaturas variam de 2,4 KB a 4,6 KB—um aumento de 40-70x em relação às assinaturas atuais. O custo do Falcon é um pouco menor (666 bytes para Falcon-512), mas envolve operações complexas de ponto flutuante que Thomas Pornin, um dos criadores do Falcon, chamou de “o algoritmo criptográfico mais complexo que já implementei.” Múltiplos ataques de canal lateral conseguiram extrair chaves secretas de implementações do Falcon.

Implementar algoritmos baseados em reticulados introduz uma superfície de ataque adicional. Implementações ML-DSA requerem proteção cuidadosa contra ataques de canal lateral e injeção de falhas. A aritmética de ponto flutuante de tempo constante do Falcon é notoriamente difícil de proteger. Esses riscos de implementação—não computadores quânticos—representam ameaças imediatas a sistemas que implantam assinaturas pós-quânticas prematuramente.

A história oferece uma lição séria: Rainbow (um esquema de assinatura multivariado) e SIKE/SIDH (criptografia baseada em isogenias) foram considerados candidatos líderes de pós-quântica durante o processo de padronização do NIST. Ambos foram eventualmente quebrados de forma clássica—usando computadores atuais, não quânticos—invalidando anos de pesquisa e planejamento de implantação.

Essa história ilustra um princípio crítico: apressar a implantação de algoritmos de criptografia pós-quântica imaturos traz mais risco de segurança imediato do que computadores quânticos distantes. A infraestrutura da internet, por exemplo, avançou de forma deliberada na migração de assinaturas—a transição de MD5 e SHA-1, que estão completamente quebrados, levou anos, apesar de serem ativamente comprometidos. Blockchains, apesar de poderem atualizar mais rapidamente que infraestruturas tradicionais, ainda enfrentam riscos significativos de migração prematura.

Problema Único do Bitcoin: Governança, Não Física Quântica

Enquanto a maioria das blockchains enfrenta riscos quânticos medidos em décadas, o Bitcoin enfrenta um problema distinto que chegará muito mais cedo. Mas essa urgência não decorre da computação quântica—ela advém da estrutura de governança do Bitcoin e de escolhas de projeto feitas no passado.

As primeiras transações do Bitcoin usaram saídas pay-to-public-key, expondo diretamente chaves públicas na blockchain. Essas chaves expostas não podem ser escondidas por funções hash antes de serem gastas. Para detentores de Bitcoin que reutilizam endereços ou usam endereços Taproot (que também expõem chaves públicas), um computador quântico capaz de derivar chaves privadas torna-se uma ameaça real assim que um existir. Estimativas sugerem que milhões de Bitcoins—potencialmente valendo dezenas de bilhões de dólares na cotação atual—caem nessa categoria vulnerável.

O problema central é a impossibilidade passiva: o Bitcoin não consegue migrar automaticamente moedas vulneráveis para endereços resistentes a quânticos. Os usuários precisam mover ativamente seus fundos, e muitos detentores iniciais de Bitcoin estão inativos, ausentes ou falecidos. Algumas estimativas sugerem que quantidades massivas de Bitcoin antigo estão efetivamente abandonadas.

Isso cria dois pesadelos de governança. Primeiro, a comunidade do Bitcoin deve alcançar consenso sobre mudanças de protocolo—um desafio de coordenação notoriamente difícil. Segundo, mesmo após a implantação de ferramentas de migração, a movimentação real de moedas vulneráveis para endereços pós-quânticos depende inteiramente da ação individual dos usuários. Diferentemente das carteiras inteligentes programáveis do Ethereum (que podem atualizar automaticamente sua lógica de autenticação), as Contas de Propriedade Externa do Bitcoin não podem fazer uma transição passiva para segurança pós-quântica. As moedas simplesmente permanecem, vulneráveis a quânticos, indefinidamente.

Além disso, a limitação de throughput de transações do Bitcoin cria uma pressão logística. Mesmo que as ferramentas de migração sejam finalizadas e todos os usuários cooperem perfeitamente, mover bilhões de dólares em moedas para endereços resistentes a quânticos na taxa atual de transações do Bitcoin levaria meses ou anos. Multiplique isso pelo número de endereços vulneráveis, e o desafio operacional torna-se extraordinário.

A ameaça quântica real ao Bitcoin é, portanto, social e organizacional, não criptográfica. O Bitcoin precisa começar a planejar sua migração agora—não porque computadores quânticos chegarão em 2026 ou 2030, mas porque a governança, construção de consenso, coordenação e logística técnica necessárias para migrar bilhões de dólares em moedas vulneráveis consumirão anos de esforço.

Prioridade de Segurança Imediata: Riscos de Implementação, Não Computadores Quânticos

Aqui está uma realidade frequentemente negligenciada nas análises de ameaça quântica: erros de implementação representam um risco de segurança muito mais urgente do que computadores quânticos nos próximos anos.

Para assinaturas pós-quânticas, ataques de canal lateral e injeção de falhas são ameaças bem documentadas. Esses ataques extraem chaves secretas de sistemas implantados em tempo real—não anos no futuro, mas hoje. A comunidade criptográfica passará anos identificando e corrigindo bugs procedurais em implementações de zkSNARKs e fortalecendo as implementações de assinaturas pós-quânticas contra esses ataques de nível de implementação.

Para blockchains de privacidade que implantam algoritmos de criptografia pós-quântica, o risco principal são erros de programa—bugs em implementações criptográficas complexas. Um esquema de assinatura clássico bem implementado e auditado permanece muito mais seguro do que um esquema pós-quântico implantado às pressas com bugs ou vulnerabilidades de implementação.

Isso sugere uma ordem de prioridade clara: equipes de blockchain devem focar na auditoria, fuzzing, verificação formal e abordagens de segurança em profundidade antes de apressar a implantação de primitivas criptográficas pós-quânticas. A ameaça quântica é real, mas distante; erros de implementação são reais e imediatos.

Um Quadro Prático: Sete Passos à Frente

Diante dessas realidades, o que equipes de blockchain, formuladores de políticas e operadores de infraestrutura realmente devem fazer?

Implantar criptografia híbrida imediatamente. Para qualquer sistema que exija confidencialidade de dados a longo prazo, combine esquemas pós-quânticos (como ML-KEM) com esquemas existentes (como X25519) simultaneamente. Isso protege contra ataques HNDL enquanto faz hedge contra possíveis fraquezas em soluções pós-quânticas imaturas. Abordagens híbridas já foram adotadas por grandes navegadores, CDNs e aplicativos de mensagens.

Use assinaturas baseadas em hash para atualizações de baixa frequência. Atualizações de firmware, patches de software e outras operações de assinatura pouco frequentes devem adotar imediatamente assinaturas híbridas baseadas em hash. A penalidade de tamanho da assinatura é aceitável para uso de baixa frequência, e isso fornece um mecanismo conservador de fallback caso computadores quânticos cheguem mais cedo do que o esperado.

Planeje, mas não se apresse na implantação de assinaturas pós-quânticas em blockchains. Siga a abordagem medida da infraestrutura da internet—dê tempo para que esquemas de assinatura pós-quânticos amadureçam. Permita que pesquisadores identifiquem vulnerabilidades, melhorem o desempenho e desenvolvam melhores técnicas de agregação. Para o Bitcoin, isso significa definir políticas de migração e planejar como lidar com fundos abandonados vulneráveis a quânticos. Para outras blockchains de camada 1, significa iniciar trabalhos arquitetônicos para suportar assinaturas maiores sem implantação prematura.

Priorize blockchains de privacidade para migração mais cedo. Blockchains que criptografam ou escondem detalhes de transações enfrentam ameaças HNDL reais. Se o desempenho permitir, blockchains de privacidade devem fazer a transição para algoritmos de criptografia pós-quântica mais cedo do que sistemas que preservam privacidade, ou adotar esquemas híbridos combinando algoritmos clássicos e pós-quânticos.

Adote abstração de contas e flexibilidade de assinaturas. A lição arquitetônica do risco quântico é clara: acoplar rigidamente a identidade da conta a primitivas criptográficas específicas cria dor na migração. Blockchains devem desacoplar a identidade da conta de esquemas de assinatura particulares, permitindo que contas atualizem sua lógica de autenticação sem perder o histórico na cadeia. A movimentação do Ethereum em direção a carteiras de contas inteligentes e camadas de abstração similares em outras cadeias refletem esse princípio.

Invista agora em fundamentos de segurança. Audite implementações de contratos inteligentes e circuitos zkSNARK. Implemente métodos de verificação formal. Faça fuzzing e testes de canal lateral. Essas melhorias de segurança de curto prazo oferecem retorno muito maior do que migração prematura para pós-quântico.

Mantenha-se criticamente informado sobre o progresso quântico. Nos próximos anos, veremos muitos anúncios e marcos em computação quântica. Trate-os como relatórios de progresso que requerem avaliação cética, não como prompts para ação imediata. Cada marco representa uma das muitas pontes restantes para computadores quânticos criptograficamente relevantes. Quebra surpreendente é possível, mas também há gargalos fundamentais de escala. Recomendações baseadas nos cronogramas atuais permanecem robustas diante dessas incertezas.

Conclusão: Alinhamento, Não Pânico

A ameaça quântica à criptografia blockchain é real e exige planejamento sério. Mas ela exige algo diferente das chamadas de migração urgente e abrangente frequentemente ouvidas. Exige alinhamento entre os cronogramas reais de ameaça e a urgência genuína—diferenciando riscos teóricos que chegam em décadas de vulnerabilidades de segurança imediatas que demandam atenção hoje.

Blockchains construídas com planejamento cuidadoso, soluções de pós-quântico maduras e implantação ponderada, além do fortalecimento de fundamentos de segurança de curto prazo, navegarão com sucesso na transição quântica. Aquelas que se apressarem em implantar algoritmos de criptografia pós-quântica imaturos, baseados em cronogramas inflacionados de ameaça, correm o risco de introduzir vulnerabilidades mais imediatas do que os computadores quânticos distantes que temem. O caminho à frente não é pânico—é paciência, planejamento e priorização.

WHY1,83%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)