

Segundo Adam Back, cypherpunk e CEO da Blockstream, é improvável que o Bitcoin enfrente uma ameaça relevante da computação quântica durante, pelo menos, duas a quatro décadas. O reputado criptógrafo, citado no white paper original do Bitcoin, tem respondido às crescentes preocupações da comunidade das criptomoedas em relação ao impacto potencial da computação quântica na infraestrutura de segurança do Bitcoin.
A avaliação de Back surgiu em reação ao aumento de discussões nas redes sociais sobre um alegado “ataque quântico” iminente às bases criptográficas do Bitcoin. Sublinhou que os receios atuais estão exagerados e carecem de fundamento técnico face ao real estado de desenvolvimento da computação quântica.
Na sua recente intervenção, Back esclareceu dúvidas sobre a vulnerabilidade do Bitcoin perante a aceleração global da investigação quântica. Explicou que o Bitcoin “provavelmente não” será vulnerável durante “20–40 anos”, destacando que o National Institute of Standards and Technology (NIST) já aprovou normas de encriptação pós-quântica. Essas normas delineiam um caminho claro para o Bitcoin adotar criptografia resistente a ataques quânticos muito antes de os computadores quânticos terem capacidade computacional para quebrar a encriptação SHA-256.
A posição de Back assenta tanto nas limitações atuais do hardware quântico como no desenvolvimento proativo de soluções criptográficas pós-quânticas. Este horizonte temporal oferece à comunidade de desenvolvimento do Bitcoin margem significativa para implementar as atualizações de segurança necessárias sem comprometer a integridade da rede ou os fundos dos utilizadores.
A análise ponderada de Adam Back contrasta com previsões mais alarmistas que têm ganho visibilidade nos últimos meses. Num vídeo viral, o investidor de capital de risco Chamath Palihapitiya sugeriu que a ameaça quântica poderia concretizar-se em apenas dois a cinco anos, gerando preocupação generalizada entre investidores e desenvolvedores do setor das criptomoedas.
A previsão de Palihapitiya baseou-se no cálculo de que cerca de 8 000 qubits seriam necessários para quebrar a encriptação SHA-256, a função hash que protege as transações em Bitcoin. No entanto, Back contestou este calendário ao evidenciar o grande desfasamento entre o número teórico de qubits e as capacidades práticas reais da computação quântica.
Os sistemas de computação quântica atuais enfrentam duas limitações essenciais: níveis de ruído e escala. O sistema quântico de átomos neutros de maior capacidade, desenvolvido pelo California Institute of Technology (Caltech), atingiu aproximadamente 6 100 qubits físicos. Embora este seja um marco relevante para a investigação em computação quântica, estes qubits físicos estão ainda longe de serem utilizáveis para quebrar criptografia devido a taxas de erro elevadas inerentes a sistemas quânticos.
O desafio reside em distinguir entre qubits físicos e qubits lógicos. Os qubits físicos são altamente vulneráveis a interferências ambientais e à decoerência quântica, exigindo mecanismos extensos de correção de erros. As aplicações práticas exigem qubits lógicos – bits quânticos corrigidos de erros, capazes de executar cálculos fiáveis. Sistemas com implementações mais robustas, como o processador Helios da Quantinuum, oferecem atualmente apenas cerca de 48 qubits lógicos, muito aquém do necessário para ataques criptográficos.
Os avanços recentes em sistemas quânticos baseados em portas ultrapassaram o limiar dos 1 000 qubits físicos, com a Atom Computing a anunciar sistemas que superam esse número. Esta conquista, porém, permanece a ordens de magnitude dos milhares de qubits lógicos necessários para executar o algoritmo de Shor – o algoritmo quântico capaz de quebrar padrões atuais como RSA-2048 ou o algoritmo de assinatura digital de curva elíptica (ECDSA) do Bitcoin.
Enquanto especialistas em computação quântica e criptografia concordam que ataques quânticos práticos ao Bitcoin não são possíveis com a tecnologia atual, o risco a longo prazo é alvo de análise contínua. O conceito de “colher agora, decifrar depois” tornou-se preocupação em cibersegurança tradicional, com adversários a recolher dados encriptados para futura decifração assim que a capacidade quântica o permitir. Este vetor de ataque não compromete diretamente o modelo de propriedade do Bitcoin devido à sua arquitetura criptográfica, mas evidencia a necessidade de reforço atempado da segurança digital à medida que a computação quântica evolui.
O debate sobre a preparação quântica intensificou-se notoriamente na comunidade de desenvolvimento do Bitcoin ao longo do último ano. Têm surgido várias discussões técnicas, propostas de melhoria e avaliações de segurança, à medida que desenvolvedores e investigadores procuram assegurar a resistência do Bitcoin a ameaças quânticas a longo prazo.
Recentemente, o analista on-chain Willy Woo aconselhou os utilizadores de Bitcoin a transferir moedas de endereços Taproot, argumentando que formatos que expõem diretamente chaves públicas poderão ser os primeiros vulneráveis num eventual ataque quântico. O Taproot, a mais recente grande atualização do Bitcoin, trouxe novos esquemas de assinatura que melhoram privacidade e eficiência, mas podem apresentar características de segurança quântica diferentes das versões antigas de endereços.
Jonas Schnelli, ex-desenvolvedor do Bitcoin Core, forneceu contexto adicional ao salientar que formatos de endereço antigos podem garantir maior proteção de curto prazo contra ameaças quânticas. Contudo, defende que nenhum plano de migração iniciado pelo utilizador pode ser considerado totalmente seguro quando as máquinas quânticas forem capazes de atacar transações no mempool – a zona onde ficam as transações de Bitcoin por confirmar. Este é um ponto crítico onde computadores quânticos poderão intercetar e comprometer transações antes de serem registadas na blockchain.
A comunidade de desenvolvimento do Bitcoin está a analisar ativamente a Bitcoin Improvement Proposal 360 (BIP-360), que prevê assinaturas ML-DSA (Module-Lattice-Based Digital Signature Algorithm) resistentes a ataques quânticos. Estas assinaturas foram selecionadas pelo NIST em 2024 no âmbito do projeto de normalização de criptografia pós-quântica. A proposta, redigida pelo reconhecido desenvolvedor Jameson Lopp, define uma estratégia de transição multianual para eliminar gradualmente esquemas de assinatura antigos antes de os computadores quânticos constituírem uma ameaça real.
Os apoiantes da BIP-360 defendem que esta proporciona a estrutura essencial a um processo de atualização que, de outra forma, seria complexo e potencialmente caótico. A proposta apresenta especificações técnicas claras, cronogramas de migração e critérios de compatibilidade retroativa. Já os críticos consideram que só uma reformulação completa ao nível do protocolo pode garantir proteção fiável contra ataques quânticos, sugerindo que melhorias incrementais podem não ser suficientes.
As opiniões do setor sobre prazos para ameaças quânticas permanecem divididas. Alguns especialistas, como Anatoly Yakovenko, cofundador da Solana, alertam que não se pode excluir um avanço quântico em cinco anos, sobretudo porque a inteligência artificial acelera a investigação e a otimização de hardware nesta área. Esta visão destaca o potencial imprevisível dos avanços tecnológicos e a possibilidade de progresso rápido nas capacidades quânticas.
Analistas estimam que cerca de 6 a 7 milhões de BTC estejam atualmente em formatos de endereço antigos, que seriam os primeiros alvos potenciais de ataques quânticos. Estes endereços, principalmente P2PK (Pay-to-Public-Key), usados nos primeiros anos do Bitcoin, expõem as chaves públicas na blockchain, tornando-se mais vulneráveis à criptoanálise quântica do que os formatos recentes, que só revelam as chaves públicas no momento do gasto.
As implicações práticas das ameaças quânticas motivaram ações concretas por parte de grandes detentores de Bitcoin. El Salvador, que guarda mais de 6 000 BTC na reserva nacional, redistribuiu recentemente as suas detenções por 14 endereços diferentes. Esta decisão estratégica ocorreu após especialistas criticarem a anterior prática de concentrar todo o tesouro num único endereço, o que representava riscos tanto ao nível da segurança quântica como operacional.
Vários investigadores em computação quântica têm revisto as suas projeções nos últimos anos, estimando agora que ataques criptográficos práticos poderão ser viáveis no final da década de 2020 ou início da década de 2030. Estas novas estimativas refletem o facto de as dimensões necessárias das máquinas quânticas para quebrar criptografia diminuírem à medida que melhoram a eficiência do hardware e as técnicas de correção de erros.
Algumas startups de computação quântica apresentaram projeções ambiciosas sobre arquiteturas especializadas com centenas de milhares de qubits que poderiam ameaçar assinaturas de curva elíptica de 256 bits. Embora estas previsões sejam especulativas e enfrentem grandes desafios técnicos, contribuem para a urgência contínua da preparação para a segurança pós-quântica.
Engenheiros e programadores de protocolos reconhecem que atualizar redes descentralizadas como o Bitcoin exige muito mais coordenação e consenso do que atualizar sistemas centralizados. Os esquemas de assinatura pós-quântica implicam, geralmente, chaves maiores e maior carga computacional, o que representa desafios para programadores de carteiras, operadores de nós e mineradores, que têm de equilibrar segurança, desempenho e experiência do utilizador.
Vários projetos ligados ao Bitcoin começaram a testar ativamente infraestrutura pós-quântica. A Rootstock, plataforma sidechain do Bitcoin, e o Naoris Protocol iniciaram investigação sobre implementações de criptografia resistente a ataques quânticos. No segmento das carteiras hardware, fabricantes como a Trezor responderam às preocupações ao desenvolver equipamentos como o modelo Safe 7, que inclui atualizações de firmware seguras face à computação quântica, preparadas para suportar futuras normas de criptografia pós-quântica.
A segurança quântica do Bitcoin implica equilibrar necessidades práticas imediatas com considerações de longo prazo. Apesar do horizonte de 20 a 40 anos sugerido por Adam Back tranquilizar ao afastar alarmismos, a comunidade de desenvolvimento continua a trabalhar de forma proativa para implementar medidas robustas de segurança pós-quântica, bem antes de qualquer ameaça realista. Esta postura reflete o compromisso do setor em garantir a segurança do Bitcoin à medida que a tecnologia evolui.
Os computadores quânticos poderiam, em teoria, quebrar a encriptação ECDSA do Bitcoin, usada na geração de chaves e assinatura de transações. No entanto, o Bitcoin mantém-se seguro durante 20 a 40 anos, pois a maturação da tecnologia quântica levará tempo. A rede pode atualizar os algoritmos criptográficos antes de surgir uma ameaça quântica efetiva, garantindo a segurança a longo prazo.
Adam Back defende que os algoritmos criptográficos do Bitcoin permanecem seguros contra a computação quântica durante 20 a 40 anos, porque a tecnologia quântica atual não evoluiu o suficiente para ameaçar os protocolos de segurança existentes. O Bitcoin pode implementar atualizações de criptografia pós-quântica antes de os computadores quânticos atingirem relevância prática.
Segundo o criptógrafo Adam Back, o Bitcoin mantém-se seguro de ameaças quânticas durante 20 a 40 anos. Os computadores quânticos atuais não têm capacidade para quebrar a encriptação ECDSA do Bitcoin. É necessário um avanço tecnológico significativo para que a computação quântica represente uma ameaça concreta à infraestrutura de segurança do Bitcoin.
A comunidade Bitcoin está a dedicar-se à investigação em criptografia pós-quântica, ao desenvolvimento de algoritmos resistentes e à preparação de atualizações ao protocolo. Entre as principais iniciativas contam-se a exploração de assinaturas baseadas em reticulados, o reforço dos padrões de segurança de carteiras e o financiamento de soluções resistentes a ataques quânticos. Especialistas como Adam Back garantem que o Bitcoin dispõe de 20 a 40 anos até enfrentar ameaças relevantes, o que permite criar soluções abrangentes e estratégias de migração.
O Bitcoin terá de migrar do ECDSA para algoritmos criptográficos resistentes a ataques quânticos. Tal poderá implicar a implementação de esquemas de assinatura pós-quântica por via de uma atualização soft fork, permitindo que os utilizadores migrem para formatos de endereço seguros sem perder a segurança da rede nem a compatibilidade retroativa.
A maioria dos detentores de Bitcoin não necessita de agir já. O Bitcoin mantém-se seguro durante 20 a 40 anos perante ameaças quânticas. Acompanhe as atualizações do protocolo e, quando disponíveis, considere transferir as detenções para endereços resistentes a ataques quânticos. Mantenha-se informado sobre as recomendações da comunidade e os desenvolvimentos do setor.











