A ameaça da computação quântica torna-se mais presente do que nunca para a segurança da blockchain. Os avisos recentes de Vitalik Buterin na Devconnect em Buenos Aires cristalizaram o que muitos criptógrafos — incluindo figuras lendárias como Nick Szabo — há muito compreendem: a criptografia de curva elíptica, a base matemática que protege o Bitcoin e o Ethereum, enfrenta um desafio existencial devido ao avanço dos sistemas quânticos. Com estimativas que atribuem uma probabilidade de 20% de computadores quânticos quebrarem os esquemas criptográficos atuais antes de 2030, a indústria de criptomoedas passou de uma preocupação teórica para uma urgência prática.
No entanto, esse cronograma não é universalmente aceito. Vozes como a de Adam Back, da Blockstream, aconselham uma abordagem medida, enquanto Nick Szabo traz uma perspetiva mais nuançada que equilibra certeza técnica com uma avaliação mais ampla dos riscos. Compreender esses pontos de vista concorrentes — e as realidades tecnológicas por trás deles — tornou-se essencial para quem possui participações significativas em criptomoedas.
O Cronograma Quântico e a Perspetiva de Nick Szabo sobre o Risco Criptográfico a Longo Prazo
Os números de Vitalik Buterin merecem atenção: baseando-se em previsões da plataforma de previsão Metaculus, ele estimou aproximadamente uma chance de 20% de que sistemas quânticos capazes de derrotar a criptografia atual surjam antes de 2030. A previsão mediana estende-se até 2040. Contudo, na Devconnect, Buterin elevou o tom, sugerindo que ataques quânticos a curvas elípticas de 256 bits poderiam tornar-se viáveis antes das eleições presidenciais dos EUA de 2028 — um cronograma que reflete a urgência que muitos desenvolvedores já sentem.
Essa abordagem gerou debates substanciais na comunidade de criptografia. Nick Szabo, o pioneiro criptógrafo e visionário de contratos inteligentes, encara o risco quântico com a sua característica precisão. Em vez de tratá-lo como uma emergência iminente, Szabo posiciona a computação quântica como uma ameaça “inevitável eventualmente”, mas enfatiza que os desafios legais, sociais e de governança que ela impõe exigem atenção igual ou maior. Sua perspetiva usa uma metáfora memorável: ataques quânticos contra a blockchain são como “uma mosca presa em âmbar” — à medida que mais blocos se acumulam sobre uma transação, a energia adversarial necessária para deslocá-la aumenta exponencialmente, tornando o roubo progressivamente mais difícil mesmo para atacantes equipados com tecnologia quântica.
Essa visão não contradiz a urgência de Buterin; ao contrário, reflete uma compreensão mais profunda das defesas em camadas da blockchain. Quanto mais tempo passa e mais fundos estão enterrados na história da cadeia, menos vulneráveis esses fundos se tornam a futuros roubos quânticos — mesmo que tais atacantes eventualmente se materializem. Essa ideia de Szabo sugere que a migração precoce importa menos para fundos mantidos de forma segura a longo prazo do que para fundos que estão ativamente transacionando na cadeia, onde a exposição de chaves públicas cria janelas de vulnerabilidade imediatas.
Vulnerabilidade do ECDSA: Por que os Computadores Quânticos Ameaçam a Segurança Atual da Blockchain
A vulnerabilidade técnica é específica e bem compreendida. Tanto o Ethereum quanto o Bitcoin dependem do ECDSA (Algoritmo de Assinatura Digital de Curva Elíptica) usando a curva secp256k1. O mecanismo é simples: sua chave privada é um número gerado aleatoriamente; sua chave pública é um ponto na curva elíptica derivado matematicamente dessa chave privada; seu endereço é um hash dessa chave pública.
Em computadores clássicos, a recuperação de uma chave privada a partir de uma chave pública — o percurso inverso — é computacionalmente inviável. Essa assimetria de um só sentido é o que torna as chaves de 256 bits efetivamente inquebráveis. A computação quântica destrói essa assimetria.
O algoritmo de Shor, proposto em 1994, demonstra que um computador quântico suficientemente capaz poderia resolver o problema do logaritmo discreto em tempo polinomial. Isso comprometeria não apenas o ECDSA, mas também esquemas RSA e Diffie-Hellman — as bases criptográficas de grande parte da segurança da internet.
Existe uma nuance crítica: se você nunca gastou fundos de um endereço, sua chave pública permanece oculta na blockchain; apenas seu hash é visível. Essa segurança baseada em hash permanece resistente a ataques quânticos porque hashing é fundamentalmente diferente de problemas de logaritmo discreto. Contudo, assim que você realiza uma transação, sua chave pública fica exposta na blockchain. Nesse momento, um atacante quântico no futuro teria o material bruto — sua chave pública exposta — necessário para derivar sua chave privada e esvaziar seus fundos.
Willow do Google: Acelerando a Fronteira da Computação Quântica
A urgência do cronograma reflete um momentum tecnológico real. Em dezembro de 2024, o Google anunciou o Willow, um processador quântico de 105 qubits supercondutores que completou um cálculo em menos de cinco minutos — uma tarefa que levaria aproximadamente 10 septilhões (10²⁵) de anos nos supercomputadores atuais.
Mais significativamente, Willow demonstrou “correção de erro quântico abaixo do limiar”. Por quase três décadas, pesquisadores buscavam um sistema quântico onde o aumento do número de qubits reduziria os erros ao invés de aumentá-los. Willow atingiu esse marco, representando um momento decisivo na viabilidade prática da computação quântica.
No entanto, o contexto importante tempera esse entusiasmo. Hartmut Neven, diretor do Google Quantum AI, afirmou explicitamente que “Willow não é capaz de quebrar a criptografia moderna”. O consenso acadêmico indica que quebrar a criptografia de curva elíptica de 256 bits exigiria dezenas a centenas de milhões de qubits físicos — ordens de magnitude além dos sistemas atuais. Os roteiros da IBM e do Google, contudo, apontam para computadores quânticos tolerantes a falhas até 2029-2030, trazendo essa capacidade para uma janela plausível de 5 a 10 anos.
Essa trajetória tecnológica é a razão pela qual Buterin e outros defendem ações imediatas, apesar da incerteza quanto ao timing.
Contingência de Emergência do Ethereum e o Caminho para a Segurança Pós-Quântica
Antes de seus avisos públicos, Buterin publicou um detalhado post no Ethereum Research intitulado “Como fazer um hard-fork para salvar a maior parte dos fundos dos usuários em uma emergência quântica”. O documento delineia um protocolo de recuperação abrangente caso avanços quânticos peguem o ecossistema de surpresa:
Detecção e Reversão da Cadeia: o Ethereum revertia a blockchain ao último bloco antes de grandes roubos alimentados por computação quântica, desfazendo transações comprometidas.
Congelamento de Contas Legadas: contas tradicionais de propriedade externa (EOAs) usando ECDSA seriam suspensas, impedindo que atacantes drenassem fundos por meio de chaves públicas recém-expostas.
Migração de Carteiras de Contratos Inteligentes: um novo tipo de transação permitiria aos usuários provar criptograficamente que controlam a frase-semente original, migrando esses fundos para carteiras de contratos inteligentes resistentes a quânticos usando provas de conhecimento zero (especificamente provas STARK).
Este é um recurso de última instância. O argumento mais amplo de Buterin é que os componentes de infraestrutura — abstração de contas, sistemas robustos de provas de conhecimento zero e esquemas de assinatura pós-quânticos padronizados — devem ser construídos e testados agora, antes que uma crise force implementações apressadas que poderiam introduzir novas vulnerabilidades.
Padrões de Criptografia Pós-Quântica: Estrutura do NIST e Implementação na Indústria
A realidade encorajadora: soluções existem. Em 2024, o NIST (Instituto Nacional de Padrões e Tecnologia) concluiu a padronização de seus três primeiros algoritmos de criptografia pós-quântica (PQC): ML-KEM para encapsulamento de chaves, e ML-DSA e SLH-DSA para assinaturas digitais. Estes foram projetados para resistir aos ataques do algoritmo de Shor, baseando-se em matemática de reticulados ou propriedades de funções hash que permanecem difíceis mesmo para sistemas quânticos.
Um relatório do NIST/Casa Branca de 2024 estima que os custos de migração de sistemas federais dos EUA para PQC entre 2025 e 2035 totalizem $7,1 bilhões. A indústria de blockchain ainda não lançou mandatos regulatórios equivalentes, mas projetos avançam voluntariamente.
Naoris Protocol exemplifica uma resposta proativa da indústria. O projeto está construindo uma infraestrutura de cibersegurança descentralizada que integra nativamente algoritmos de criptografia pós-quântica compatíveis com o NIST. Em setembro de 2025, a Naoris recebeu reconhecimento da SEC em uma submissão formal como modelo de referência para arquitetura de blockchain resistente a quânticos.
O protocolo emprega dPoSec (Prova Descentralizada de Segurança): cada participante da rede torna-se um nó validador que verifica em tempo real o estado de segurança de outros dispositivos. Combinado com criptografia pós-quântica, essa arquitetura de malha descentralizada elimina pontos únicos de falha presentes em modelos tradicionais de segurança. O testnet, lançado no início de 2025, processou mais de 100 milhões de transações seguras pós-quânticas e detectou/mitigou mais de 600 milhões de ameaças em tempo real. A implantação na mainnet está prevista para breve, introduzindo o que a Naoris chama de infraestrutura “Sub-Zero Layer”, capaz de operar por baixo das blockchains existentes.
Abordando a Exposição Criptográfica Mais Ampla do Ethereum
O desafio vai além da gestão de chaves de usuários. O protocolo do Ethereum depende de curvas elípticas não apenas para segurança de contas, mas também em assinaturas BLS para operações de validadores, compromissos KZG para disponibilidade de dados, e diversos sistemas de prova de rollup. Uma estratégia de resiliência quântica abrangente deve substituir todos esses componentes dependentes de logaritmos discretos.
Há avanços em várias frentes. Abstração de contas (ERC-4337) já permite migrar de contas externas antigas para carteiras inteligentes upgradeáveis, possibilitando troca de esquemas de assinatura sem hard forks catastróficos. Equipes de pesquisa demonstraram implementações de assinaturas resistentes a ataques quânticos no estilo Lamport e XMSS no Ethereum. A transição é tecnicamente viável; requer coordenação e consenso da comunidade.
Conservador versus Urgente: Adam Back, Nick Szabo e o Debate Sobre os Cronogramas de Risco Quântico
Nem toda autoridade endossa a sensação de urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, caracteriza a ameaça quântica como “uma questão de décadas”. Ele aconselha “pesquisa constante, ao invés de mudanças de protocolo apressadas ou disruptivas”, alertando que atualizações impulsionadas por pânico poderiam introduzir bugs de implementação mais perigosos do que a própria ameaça quântica. Sua posição reflete um ceticismo saudável em relação a decisões técnicas tomadas em sistemas imaturos.
Nick Szabo ocupa uma posição analítica diferente. Embora reconheça o risco quântico como “inevitável eventualmente”, Szabo enfatiza que falhas legais, sociais e de governança representam ameaças mais urgentes ao futuro das criptomoedas do que a computação quântica. Sua estrutura de “mosca em âmbar” — onde a acumulação temporal da história da blockchain fornece segurança exponencial — sugere que detentores de fundos de longo prazo enfrentam risco quântico menor do que traders ativos que expõem suas chaves públicas repetidamente por meio de transações. Essa perspetiva não é incompatível com a de Buterin; ela reflete diferentes horizontes temporais e prioridades de risco.
O consenso emergente entre pesquisadores sérios é que a migração deve começar agora, não porque ataques quânticos sejam iminentes, mas porque redes descentralizadas levam anos para coordenar grandes transições criptográficas. Esperar por certeza absoluta sobre os cronogramas quânticos provavelmente comprometeria a coordenação dos protocolos.
Orientações Práticas para Participantes de Criptomoedas em um Futuro de Risco Quântico Incerto
Para traders ativos, a orientação é simples: mantenham operações normais enquanto acompanham anúncios de atualizações de protocolo. Para detentores de longo prazo, a prioridade é garantir que as plataformas e soluções de custódia escolhidas estejam ativamente preparando infraestrutura resistente a quânticos.
Algumas práticas de redução de risco incluem:
Flexibilidade de carteiras e custódia: prefira soluções que possam atualizar métodos criptográficos sem forçar migração para endereços completamente novos, minimizando atritos na transição eventual.
Minimizar reutilização de endereços: cada transação revela sua chave pública; menos chaves expostas na blockchain significam uma superfície menor para ataques quânticos futuros.
Monitoramento de protocolos: acompanhe as escolhas de assinatura pós-quântica do Ethereum e as ferramentas disponíveis. Quando implementações robustas se tornarem padrão, a migração será mais fácil.
A probabilidade de 20% até 2030 também implica uma probabilidade de 80% de que computadores quânticos não ameaçarão as criptomoedas nesse período. Contudo, em um mercado de trilhões de dólares, mesmo um risco de 20% de falha catastrófica de segurança justifica uma preparação séria.
Como Buterin enuncia — e como a perspetiva de longo prazo de Szabo reforça — o risco quântico deve ser tratado como os engenheiros estruturais tratam o risco de terremotos ou inundações: pouco provável de acontecer neste ano, mas suficientemente provável ao longo de um horizonte mais longo que faz sentido projetar fundações considerando essa possibilidade. A diferença é que, com criptomoedas, essas fundações precisam ser reconstruídas e atualizadas coletivamente, exigindo anos de coordenação, ao contrário dos meses disponíveis após uma descoberta quântica.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Nick Szabo e a corrida da indústria de criptomoedas contra a computação quântica: uma linha do tempo para 2028
A ameaça da computação quântica torna-se mais presente do que nunca para a segurança da blockchain. Os avisos recentes de Vitalik Buterin na Devconnect em Buenos Aires cristalizaram o que muitos criptógrafos — incluindo figuras lendárias como Nick Szabo — há muito compreendem: a criptografia de curva elíptica, a base matemática que protege o Bitcoin e o Ethereum, enfrenta um desafio existencial devido ao avanço dos sistemas quânticos. Com estimativas que atribuem uma probabilidade de 20% de computadores quânticos quebrarem os esquemas criptográficos atuais antes de 2030, a indústria de criptomoedas passou de uma preocupação teórica para uma urgência prática.
No entanto, esse cronograma não é universalmente aceito. Vozes como a de Adam Back, da Blockstream, aconselham uma abordagem medida, enquanto Nick Szabo traz uma perspetiva mais nuançada que equilibra certeza técnica com uma avaliação mais ampla dos riscos. Compreender esses pontos de vista concorrentes — e as realidades tecnológicas por trás deles — tornou-se essencial para quem possui participações significativas em criptomoedas.
O Cronograma Quântico e a Perspetiva de Nick Szabo sobre o Risco Criptográfico a Longo Prazo
Os números de Vitalik Buterin merecem atenção: baseando-se em previsões da plataforma de previsão Metaculus, ele estimou aproximadamente uma chance de 20% de que sistemas quânticos capazes de derrotar a criptografia atual surjam antes de 2030. A previsão mediana estende-se até 2040. Contudo, na Devconnect, Buterin elevou o tom, sugerindo que ataques quânticos a curvas elípticas de 256 bits poderiam tornar-se viáveis antes das eleições presidenciais dos EUA de 2028 — um cronograma que reflete a urgência que muitos desenvolvedores já sentem.
Essa abordagem gerou debates substanciais na comunidade de criptografia. Nick Szabo, o pioneiro criptógrafo e visionário de contratos inteligentes, encara o risco quântico com a sua característica precisão. Em vez de tratá-lo como uma emergência iminente, Szabo posiciona a computação quântica como uma ameaça “inevitável eventualmente”, mas enfatiza que os desafios legais, sociais e de governança que ela impõe exigem atenção igual ou maior. Sua perspetiva usa uma metáfora memorável: ataques quânticos contra a blockchain são como “uma mosca presa em âmbar” — à medida que mais blocos se acumulam sobre uma transação, a energia adversarial necessária para deslocá-la aumenta exponencialmente, tornando o roubo progressivamente mais difícil mesmo para atacantes equipados com tecnologia quântica.
Essa visão não contradiz a urgência de Buterin; ao contrário, reflete uma compreensão mais profunda das defesas em camadas da blockchain. Quanto mais tempo passa e mais fundos estão enterrados na história da cadeia, menos vulneráveis esses fundos se tornam a futuros roubos quânticos — mesmo que tais atacantes eventualmente se materializem. Essa ideia de Szabo sugere que a migração precoce importa menos para fundos mantidos de forma segura a longo prazo do que para fundos que estão ativamente transacionando na cadeia, onde a exposição de chaves públicas cria janelas de vulnerabilidade imediatas.
Vulnerabilidade do ECDSA: Por que os Computadores Quânticos Ameaçam a Segurança Atual da Blockchain
A vulnerabilidade técnica é específica e bem compreendida. Tanto o Ethereum quanto o Bitcoin dependem do ECDSA (Algoritmo de Assinatura Digital de Curva Elíptica) usando a curva secp256k1. O mecanismo é simples: sua chave privada é um número gerado aleatoriamente; sua chave pública é um ponto na curva elíptica derivado matematicamente dessa chave privada; seu endereço é um hash dessa chave pública.
Em computadores clássicos, a recuperação de uma chave privada a partir de uma chave pública — o percurso inverso — é computacionalmente inviável. Essa assimetria de um só sentido é o que torna as chaves de 256 bits efetivamente inquebráveis. A computação quântica destrói essa assimetria.
O algoritmo de Shor, proposto em 1994, demonstra que um computador quântico suficientemente capaz poderia resolver o problema do logaritmo discreto em tempo polinomial. Isso comprometeria não apenas o ECDSA, mas também esquemas RSA e Diffie-Hellman — as bases criptográficas de grande parte da segurança da internet.
Existe uma nuance crítica: se você nunca gastou fundos de um endereço, sua chave pública permanece oculta na blockchain; apenas seu hash é visível. Essa segurança baseada em hash permanece resistente a ataques quânticos porque hashing é fundamentalmente diferente de problemas de logaritmo discreto. Contudo, assim que você realiza uma transação, sua chave pública fica exposta na blockchain. Nesse momento, um atacante quântico no futuro teria o material bruto — sua chave pública exposta — necessário para derivar sua chave privada e esvaziar seus fundos.
Willow do Google: Acelerando a Fronteira da Computação Quântica
A urgência do cronograma reflete um momentum tecnológico real. Em dezembro de 2024, o Google anunciou o Willow, um processador quântico de 105 qubits supercondutores que completou um cálculo em menos de cinco minutos — uma tarefa que levaria aproximadamente 10 septilhões (10²⁵) de anos nos supercomputadores atuais.
Mais significativamente, Willow demonstrou “correção de erro quântico abaixo do limiar”. Por quase três décadas, pesquisadores buscavam um sistema quântico onde o aumento do número de qubits reduziria os erros ao invés de aumentá-los. Willow atingiu esse marco, representando um momento decisivo na viabilidade prática da computação quântica.
No entanto, o contexto importante tempera esse entusiasmo. Hartmut Neven, diretor do Google Quantum AI, afirmou explicitamente que “Willow não é capaz de quebrar a criptografia moderna”. O consenso acadêmico indica que quebrar a criptografia de curva elíptica de 256 bits exigiria dezenas a centenas de milhões de qubits físicos — ordens de magnitude além dos sistemas atuais. Os roteiros da IBM e do Google, contudo, apontam para computadores quânticos tolerantes a falhas até 2029-2030, trazendo essa capacidade para uma janela plausível de 5 a 10 anos.
Essa trajetória tecnológica é a razão pela qual Buterin e outros defendem ações imediatas, apesar da incerteza quanto ao timing.
Contingência de Emergência do Ethereum e o Caminho para a Segurança Pós-Quântica
Antes de seus avisos públicos, Buterin publicou um detalhado post no Ethereum Research intitulado “Como fazer um hard-fork para salvar a maior parte dos fundos dos usuários em uma emergência quântica”. O documento delineia um protocolo de recuperação abrangente caso avanços quânticos peguem o ecossistema de surpresa:
Detecção e Reversão da Cadeia: o Ethereum revertia a blockchain ao último bloco antes de grandes roubos alimentados por computação quântica, desfazendo transações comprometidas.
Congelamento de Contas Legadas: contas tradicionais de propriedade externa (EOAs) usando ECDSA seriam suspensas, impedindo que atacantes drenassem fundos por meio de chaves públicas recém-expostas.
Migração de Carteiras de Contratos Inteligentes: um novo tipo de transação permitiria aos usuários provar criptograficamente que controlam a frase-semente original, migrando esses fundos para carteiras de contratos inteligentes resistentes a quânticos usando provas de conhecimento zero (especificamente provas STARK).
Este é um recurso de última instância. O argumento mais amplo de Buterin é que os componentes de infraestrutura — abstração de contas, sistemas robustos de provas de conhecimento zero e esquemas de assinatura pós-quânticos padronizados — devem ser construídos e testados agora, antes que uma crise force implementações apressadas que poderiam introduzir novas vulnerabilidades.
Padrões de Criptografia Pós-Quântica: Estrutura do NIST e Implementação na Indústria
A realidade encorajadora: soluções existem. Em 2024, o NIST (Instituto Nacional de Padrões e Tecnologia) concluiu a padronização de seus três primeiros algoritmos de criptografia pós-quântica (PQC): ML-KEM para encapsulamento de chaves, e ML-DSA e SLH-DSA para assinaturas digitais. Estes foram projetados para resistir aos ataques do algoritmo de Shor, baseando-se em matemática de reticulados ou propriedades de funções hash que permanecem difíceis mesmo para sistemas quânticos.
Um relatório do NIST/Casa Branca de 2024 estima que os custos de migração de sistemas federais dos EUA para PQC entre 2025 e 2035 totalizem $7,1 bilhões. A indústria de blockchain ainda não lançou mandatos regulatórios equivalentes, mas projetos avançam voluntariamente.
Naoris Protocol exemplifica uma resposta proativa da indústria. O projeto está construindo uma infraestrutura de cibersegurança descentralizada que integra nativamente algoritmos de criptografia pós-quântica compatíveis com o NIST. Em setembro de 2025, a Naoris recebeu reconhecimento da SEC em uma submissão formal como modelo de referência para arquitetura de blockchain resistente a quânticos.
O protocolo emprega dPoSec (Prova Descentralizada de Segurança): cada participante da rede torna-se um nó validador que verifica em tempo real o estado de segurança de outros dispositivos. Combinado com criptografia pós-quântica, essa arquitetura de malha descentralizada elimina pontos únicos de falha presentes em modelos tradicionais de segurança. O testnet, lançado no início de 2025, processou mais de 100 milhões de transações seguras pós-quânticas e detectou/mitigou mais de 600 milhões de ameaças em tempo real. A implantação na mainnet está prevista para breve, introduzindo o que a Naoris chama de infraestrutura “Sub-Zero Layer”, capaz de operar por baixo das blockchains existentes.
Abordando a Exposição Criptográfica Mais Ampla do Ethereum
O desafio vai além da gestão de chaves de usuários. O protocolo do Ethereum depende de curvas elípticas não apenas para segurança de contas, mas também em assinaturas BLS para operações de validadores, compromissos KZG para disponibilidade de dados, e diversos sistemas de prova de rollup. Uma estratégia de resiliência quântica abrangente deve substituir todos esses componentes dependentes de logaritmos discretos.
Há avanços em várias frentes. Abstração de contas (ERC-4337) já permite migrar de contas externas antigas para carteiras inteligentes upgradeáveis, possibilitando troca de esquemas de assinatura sem hard forks catastróficos. Equipes de pesquisa demonstraram implementações de assinaturas resistentes a ataques quânticos no estilo Lamport e XMSS no Ethereum. A transição é tecnicamente viável; requer coordenação e consenso da comunidade.
Conservador versus Urgente: Adam Back, Nick Szabo e o Debate Sobre os Cronogramas de Risco Quântico
Nem toda autoridade endossa a sensação de urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, caracteriza a ameaça quântica como “uma questão de décadas”. Ele aconselha “pesquisa constante, ao invés de mudanças de protocolo apressadas ou disruptivas”, alertando que atualizações impulsionadas por pânico poderiam introduzir bugs de implementação mais perigosos do que a própria ameaça quântica. Sua posição reflete um ceticismo saudável em relação a decisões técnicas tomadas em sistemas imaturos.
Nick Szabo ocupa uma posição analítica diferente. Embora reconheça o risco quântico como “inevitável eventualmente”, Szabo enfatiza que falhas legais, sociais e de governança representam ameaças mais urgentes ao futuro das criptomoedas do que a computação quântica. Sua estrutura de “mosca em âmbar” — onde a acumulação temporal da história da blockchain fornece segurança exponencial — sugere que detentores de fundos de longo prazo enfrentam risco quântico menor do que traders ativos que expõem suas chaves públicas repetidamente por meio de transações. Essa perspetiva não é incompatível com a de Buterin; ela reflete diferentes horizontes temporais e prioridades de risco.
O consenso emergente entre pesquisadores sérios é que a migração deve começar agora, não porque ataques quânticos sejam iminentes, mas porque redes descentralizadas levam anos para coordenar grandes transições criptográficas. Esperar por certeza absoluta sobre os cronogramas quânticos provavelmente comprometeria a coordenação dos protocolos.
Orientações Práticas para Participantes de Criptomoedas em um Futuro de Risco Quântico Incerto
Para traders ativos, a orientação é simples: mantenham operações normais enquanto acompanham anúncios de atualizações de protocolo. Para detentores de longo prazo, a prioridade é garantir que as plataformas e soluções de custódia escolhidas estejam ativamente preparando infraestrutura resistente a quânticos.
Algumas práticas de redução de risco incluem:
Flexibilidade de carteiras e custódia: prefira soluções que possam atualizar métodos criptográficos sem forçar migração para endereços completamente novos, minimizando atritos na transição eventual.
Minimizar reutilização de endereços: cada transação revela sua chave pública; menos chaves expostas na blockchain significam uma superfície menor para ataques quânticos futuros.
Monitoramento de protocolos: acompanhe as escolhas de assinatura pós-quântica do Ethereum e as ferramentas disponíveis. Quando implementações robustas se tornarem padrão, a migração será mais fácil.
A probabilidade de 20% até 2030 também implica uma probabilidade de 80% de que computadores quânticos não ameaçarão as criptomoedas nesse período. Contudo, em um mercado de trilhões de dólares, mesmo um risco de 20% de falha catastrófica de segurança justifica uma preparação séria.
Como Buterin enuncia — e como a perspetiva de longo prazo de Szabo reforça — o risco quântico deve ser tratado como os engenheiros estruturais tratam o risco de terremotos ou inundações: pouco provável de acontecer neste ano, mas suficientemente provável ao longo de um horizonte mais longo que faz sentido projetar fundações considerando essa possibilidade. A diferença é que, com criptomoedas, essas fundações precisam ser reconstruídas e atualizadas coletivamente, exigindo anos de coordenação, ao contrário dos meses disponíveis após uma descoberta quântica.