Quantum computing já não é mais uma preocupação apenas teórica para a indústria de criptomoedas.
A combinação de marcos de hardware em rápida aceleração de IBM, Google e Microsoft, um conjunto finalizado de padrões de criptografia pós-quântica do National Institute of Standards and Technology (NIST) em agosto de 2024 e a total ausência de planos de migração coordenados entre as principais blockchains criou uma lacuna de segurança composta que aumenta a cada trimestre.
As apostas são concretas e mensuráveis. O Bitcoin (BTC) sozinho detém cerca de US$ 1,56 trilhão em capitalização de mercado em 23 de abril de 2026. Estimativas de pesquisas acadêmicas sugerem que entre 25% e 40% de todo o BTC em circulação está em endereços cujas chaves públicas já foram expostas on-chain, tornando essas moedas teoricamente suscetíveis assim que existir uma máquina quântica suficientemente poderosa.
TL;DR
- O NIST finalizou três padrões de criptografia pós-quântica em agosto de 2024, sinalizando formalmente que a migração de esquemas criptográficos clássicos é uma prioridade urgente, não futura.
- Bitcoin, Ethereum e a maioria das principais blockchains ainda dependem de criptografia de curva elíptica que um computador quântico suficientemente poderoso poderia quebrar, expondo trilhões em valor on-chain.
- Uma estratégia crível de ataque de "coletar agora, descriptografar depois" significa que adversários já podem estar coletando dados de blockchain criptografados hoje, planejando descriptografá-los quando o hardware quântico amadurecer.
A espinha dorsal criptográfica do cripto já é um passivo conhecido
Quase todas as principais criptomoedas dependem de dois primitivos criptográficos que a computação quântica ameaça diretamente. O primeiro é o Elliptic Curve Digital Signature Algorithm (ECDSA), que protege a assinatura de transações no Bitcoin, Ethereum (ETH) e centenas de cadeias derivadas. O segundo é a função de hash SHA-256 usada no proof-of-work do Bitcoin e na geração de endereços. Ambos têm vetores de ataque quântico bem caracterizados, documentados em literatura revisada por pares.
Um artigo marcante de 2022 de Mark Webber e colegas da Universidade de Sussex estimated que um computador quântico com aproximadamente 317 qubits lógicos poderia quebrar uma única transação de Bitcoin em uma hora, e que cerca de 13 milhões de qubits lógicos seriam necessários para fazer isso dentro da janela de 10 minutos de um bloco do Bitcoin.
Esse alvo está além do hardware atual, mas a trajetória da contagem de qubits não é confortavelmente distante.
A estimativa de Webber et al. de 317 qubits lógicos para quebrar ECDSA em uma hora enquadra a ameaça em termos de hardware alcançáveis dentro da década atual, dados os roteiros de escalonamento atuais.
O algoritmo de Shor, descoberto em 1994, continua sendo o motor teórico por trás da ameaça à ECDSA. Ele resolve o problema do logaritmo discreto em um computador quântico em tempo polinomial, em comparação ao tempo exponencial exigido classicamente. A lacuna entre vulnerabilidade teórica e exploração prática diminui a cada marco de qubit anunciado pelos fornecedores de hardware. Investidores que tratam isso como uma preocupação distante estão precificando mal um risco estrutural que reguladores e órgãos de padronização já reconheceram formalmente.
Also Read: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges
Os padrões pós-quânticos do NIST são o tiro de largada regulatório
Em 13 de agosto de 2024, o NIST published seus três primeiros padrões de criptografia pós-quântica finalizados: FIPS 203 (ML-KEM, anteriormente CRYSTALS-Kyber), FIPS 204 (ML-DSA, anteriormente CRYSTALS-Dilithium) e FIPS 205 (SLH-DSA, anteriormente SPHINCS+).
No comunicado que os acompanhou, o NIST disse explicitamente às organizações para iniciarem a migração imediatamente e não aguardarem novo desenvolvimento de padrões.
Isso é um sinal regulatório significativo. Os padrões do NIST têm peso de conformidade de fato em toda a infraestrutura financeira dos EUA, e várias agências, incluindo a Cybersecurity and Infrastructure Security Agency (CISA), desde então issued orientações direcionando operadores de infraestrutura crítica a avaliarem seus inventários criptográficos.
A infraestrutura cripto, em termos gerais, qualifica-se como infraestrutura financeira crítica em múltiplas jurisdições, mas nenhuma grande blockchain de Camada 1 publicou um cronograma de migração vinculativo em resposta.
A diretriz do NIST de agosto de 2024 para "migrar imediatamente" representa o sinal oficial mais claro até agora de que a criptografia pós-quântica é uma preocupação operacional presente, não um tópico de pesquisa futura.
Os três padrões finalizados são baseados em problemas matemáticos considerados difíceis tanto para computadores clássicos quanto para quânticos. ML-KEM é baseado no problema Module Learning With Errors (MLWE). ML-DSA e SLH-DSA são, respectivamente, baseados em estruturas de reticulados e em hashes. Um quarto padrão, FALCON (agora FN-DSA, FIPS 206), foi finalizado nos meses seguintes. O silêncio quase total da indústria de blockchain em resposta a essas publicações é, no mínimo, uma falha de governança e, no pior caso, um risco material para os detentores de ativos.
Also Read: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move
3. A ameaça de "coletar agora, descriptografar depois" já está ativa
Um dos vetores de ameaça quântica mais subestimados não exige hardware quântico avançado hoje. A estratégia, conhecida como "coletar agora, descriptografar depois" (HNDL), envolve adversários coletando e armazenando dados criptografados e transações assinadas agora, com a intenção de descriptografá-los quando o hardware quântico amadurecer. Para redes de blockchain, que são públicas e imutáveis por design, HNDL não é hipotético.
Cada transação já transmitida no Bitcoin ou Ethereum é permanentemente armazenada em milhares de nós ao redor do mundo. Qualquer entidade, incluindo atores estatais, pode arquivar todo o histórico de transações a um custo mínimo. Um artigo de 2023 do Global Risk Institute assessed que uma máquina "relevante para criptografia", capaz de quebrar a criptografia atual, tem 17% de probabilidade de existir até 2030 e 50% até 2034.
Essas probabilidades não são negligenciáveis para ativos cujos registros on-chain são permanentes.
A linha do tempo de ameaças de 2023 do Global Risk Institute atribui 50% de probabilidade à existência de um computador quântico criptograficamente relevante até 2034, o que está dentro do horizonte de investimento de muitos detentores atuais.
A preocupação específica com HNDL no contexto de blockchain não diz respeito principalmente a transações passadas, já que uma transação de Bitcoin confirmada já revela a chave pública e o valor transferido.
O risco mais profundo envolve endereços reutilizados, esquemas multiassinatura com chaves públicas expostas e qualquer sistema em que um adversário possa usar uma chave pública coletada para, mais tarde, derivar uma private key e esvaziar uma carteira. Dado que endereços de blockchain são projetados para reutilização em muitas implementações de UX, o conjunto de endereços expostos é substancial.
Also Read: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns
Quantos endereços de Bitcoin já estão expostos?
A área específica de exposição quântica do Bitcoin pode ser quantificada com análise on-chain. Um estudo de 2023 publicado no arXiv por pesquisadores da Deloitte Netherlands found que aproximadamente 4 milhões de BTC, ou cerca de 25% de todas as moedas em circulação à época, estavam em endereços Pay-to-Public-Key (P2PK) ou Pay-to-Public-Key-Hash (P2PKH) reutilizados, nos quais a chave pública já havia sido exposta on-chain.
O formato P2PK, usado em saídas iniciais do Bitcoin, incluindo aquelas mineradas por Satoshi Nakamoto, armazena a chave pública completa diretamente no scriptPubKey. Isso fornece a um atacante quântico a entrada direta necessária para executar o algoritmo de Shor contra a chave ECDSA.
Endereços P2PKH reutilizados expõem a chave pública no momento em que o proprietário gasta a partir deles pela primeira vez, o que uma grande proporção de usuários de Bitcoin fez ao longo de décadas de reutilização habitual de endereços, incentivada por UX ruim de carteiras.
A análise on-chain da Deloitte em 2023 identificou aproximadamente 4 milhões de BTC mantidos em formatos de endereço que expõem diretamente a chave pública, representando a superfície de ataque quântico mais imediatamente vulnerável na rede Bitcoin.
A área de exposição do Ethereum é similarmente grande. Carteiras Ethereum que já enviaram pelo menos uma transação, por definição, expuseram sua chave pública. A Ethereum Foundation já acknowledged a vulnerabilidade quântica em seu roteiro público e listou a migração pós-quântica como uma meta de longo prazo em sua seção de "future-proofing", mas nenhum cronograma firme ou implementação em testnet foi especificado. Para uma rede que detém centenas de bilhões em ativos de usuários, "meta de longo prazo" é uma resposta inadequada a uma curva de probabilidade de 50% até 2034.
Also Read: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues
Marcos do hardware quântico estão comprimindo o cronograma
A ameaça teórica da computação quântica existe desde o artigo de Shor em 1994. O que mudou nos últimos 24 meses é o ritmo de desenvolvimento de hardware, que começou a comprimir a lacuna entre capacidade teórica e implantação prática de maneiras que exigem uma reavaliação séria dos cronogramas.
Em dezembro de 2023, a equipe quântica do Google DeepMind published resultados mostrando um sistema de 70 qubits alcançando correção de erro abaixo do limiar pela primeira vez, um pré-requisito crítico para as contagens de qubits lógicos necessárias para executar o algoritmo de Shor em escala.
Em novembro de 2024, o Google announced o chip quântico Willow, alegando que ele realizou um benchmark computacional específico em menos de cinco minutos, algo que levaria supercomputadores clássicos 10 septilhões de anos.
O roteiro atual da IBM, publicado em seu quantum development site, mira computação quântica em escala de utilidade com milhares de qubits lógicos até 2033.
O anúncio do chip Willow do Google em novembro de 2024 e o roteiro publicado pela IBM, mirando milhares de qubits lógicos até 2033, representam marcos concretos de hardware que estreitam a linha do tempo da ameaça quântica de "décadas de distância" para "dentro da década atual".
A abordagem da Microsoft via qubits topológicos, anunciada por meio de sua Azure Quantum research division, busca alcançar taxas de erro ordens de magnitude menores do que as arquiteturas atuais de qubits supercondutores, potencialmente acelerando o caminho até máquinas com relevância criptográfica. Nenhum anúncio isolado de hardware constitui prova de que a ameaça é iminente.
Tomados em conjunto, porém, a taxa de progresso em múltiplos programas de pesquisa independentes é materialmente mais rápida do que as premissas básicas embutidas na maioria dos documentos de governança de blockchain escritos antes de 2023.
Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push
O Problema da Migração é Tecnicamente e Politicamente Difícil
Mesmo que a indústria de blockchain decidisse hoje migrar para criptografia pós-quântica, os desafios técnicos e de governança seriam substanciais. O Bitcoin, como a mais descentralizada das grandes redes, enfrenta a versão mais dura desse problema.
Mudar o esquema de assinaturas do Bitcoin exige um soft fork ou hard fork, ambos demandando coordenação de supermaioria entre mineradores, operadores de nós, desenvolvedores de carteiras e corretoras, algo que historicamente levou anos para ser alcançado em upgrades muito mais simples.
A ativação do SegWit em 2017, uma mudança estrutural relativamente pequena, levou mais de dois anos de debate contencioso antes de alcançar o limite de 95% de sinalização de mineradores exigido. Uma migração de esquema de assinatura seria categoricamente mais disruptiva, afetando toda carteira, hot wallet de corretora, firmware de hardware wallet e solução de custódia customizada no ecossistema.
Um artigo de 2021 de pesquisadores do IETF Crypto Forum Research Group noted a profunda integração estrutural do ECDSA em toda a infraestrutura da internet e caracterizou a migração coordenada como "uma das transições criptográficas mais complexas da história."
O precedente do SegWit ilustra que a governança do Bitcoin se move em escalas de tempo medidas em anos, o que significa que uma migração pós-quântica que ainda não começou pode não ser concluída antes que a janela de ameaça chegue.
O modelo baseado em contas do Ethereum oferece um pouco mais de flexibilidade. O roteiro pós-quântico da Ethereum Foundation inclui o conceito de "account abstraction" resistente a quântica, em que carteiras poderiam migrar para novos esquemas de assinatura sem exigir um hard fork na camada base para contas existentes.
No entanto, essa abordagem exige que cada usuário migre ativamente sua própria carteira, e dados históricos de participação em upgrades do Ethereum shows que usuários passivos consistentemente deixam de adotar mudanças disruptivas sem mecanismos de descontinuação forçada.
Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report
Blockchains Pós-Quânticos Estão Sendo Construídos, mas Continuam de Nicho
Um pequeno grupo de projetos de blockchain levou a ameaça quântica a sério o suficiente para incorporar criptografia pós-quântica em sua camada base desde a origem. Esses projetos continuam de nicho, mas representam a prova de conceito mais clara da indústria de que um blockchain resistente a quântica é tecnicamente viável.
O QRL (Quantum Resistant Ledger) foi lançado em 2018 como o primeiro blockchain em produção usando o eXtended Merkle Signature Scheme (XMSS), um algoritmo de assinatura baseado em hash que o NIST incluiu em seu processo de avaliação. O protocolo QRL não usa criptografia de curva elíptica em nenhuma camada. O IOTA, agora sob sua arquitetura Rebased, moved na direção de incorporar esquemas de assinatura pós-quânticos incluindo Ed448 e construções baseadas em redes (lattices). A Algorand publicou research sobre proofs de estado pós-quânticos e incluiu uma opção de assinatura baseada em Falcon em seu kit de ferramentas criptográficas.
O lançamento da mainnet do QRL em 2018 demonstrou que um blockchain de produção usando apenas assinaturas baseadas em hash é viável, mas o valor de mercado abaixo de US$ 100 milhões do projeto ilustra o fosso entre solidez técnica e adoção de mercado.
O desafio para esses projetos não é credibilidade técnica, mas efeitos de rede. Bitcoin e Ethereum dominam por causa de liquidez, ecossistemas de desenvolvedores, infraestrutura de custódia institucional e familiaridade regulatória, nenhum dos quais é facilmente replicado por uma cadeia segura contra quântica porém ilíquida. O caminho de migração mais realista para o ecossistema envolve adaptar cadeias existentes com opções de assinaturas pós-quânticas, um processo que projetos como o NIST FIPS 204 (ML-DSA) foram explicitamente projetados para suportar. A questão é se a vontade política para executar essa adaptação chegará antes da ameaça de hardware.
Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs
A Infraestrutura de Corretoras e Custódia Enfrenta Riscos Quânticos Distintos
Detentores de varejo não são as únicas partes com exposição quântica. Corretoras centralizadas e custodiante institucionais enfrentam uma versão distinta e, de certas formas, ainda mais aguda da ameaça, porque seus modelos de segurança são construídos sobre a mesma infraestrutura ECDSA das carteiras individuais, mas com uma concentração de valor dramaticamente maior.
Uma grande corretora que mantém bilhões em fundos de Bitcoin e Ethereum em hot wallets deve, por necessidade operacional, manter chaves privadas acessíveis a sistemas automatizados para assinatura de transações. Essas chaves privadas, armazenadas em módulos de segurança de hardware (HSMs) e sistemas de gestão de chaves construídos em torno de suposições criptográficas clássicas, tornam-se alvos em um mundo pós-quântico. Dados da Chainalysis shown que hacks a corretoras resultaram em perdas acumuladas superiores a US$ 10 bilhões desde 2012, e esses ataques foram realizados sem computadores quânticos. Adicionar recuperação de chaves derivada de computação quântica ao modelo de ameaça torna o problema de segurança de custódia substancialmente mais difícil.
Dados da Chainalysis documentam mais de US$ 10 bilhões em perdas por hacks a corretoras desde 2012 usando métodos de ataque puramente clássicos, estabelecendo uma linha de base de vulnerabilidade de custódia que a recuperação de chaves via quântica pioraria dramaticamente.
Os fornecedores de HSM que dominam a custódia cripto institucional, incluindo Thales, AWS CloudHSM e Entrust, estão cientes da necessidade de transição pós-quântica. As orientações de migração do NIST tratam explicitamente dos cronogramas de substituição de HSM. No entanto, a complexidade operacional de girar a infraestrutura de gestão de chaves em uma corretora global com milhões de carteiras de clientes é um empreendimento ao qual nenhuma grande corretora se comprometeu publicamente nem divulgou um cronograma. A ausência de exigências regulatórias de divulgação sobre prontidão quântica significa que investidores não têm como avaliar o risco quântico de custódia a partir de documentos públicos.
Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans
Atores Estatais e a Dimensão Geopolítica de Ataques Criptos Quânticos
A ameaça quântica às criptomoedas não é puramente um problema técnico. Ela tem uma dimensão geopolítica que investidores e analistas de políticas em grande parte ignoraram no discurso público. Programas quânticos de Estados-nação, particularmente os da China, dos Estados Unidos e, em menor grau, da Rússia e da União Europeia, são financiados em níveis que superam em muito a pesquisa do setor privado, e suas capacidades são classificadas.
A iniciativa nacional de computação quântica da China está formalizada no 14º Plano Quinquenal (2021-2025) e em seu sucessor, com investimento estatal em pesquisa quântica reported pelo Center for Security and Emerging Technology da Universidade de Georgetown como superior a US$ 15 bilhões ao longo do período do plano. A própria divisão de pesquisa do PBoC publicou artigos sobre cronogramas de ataques quânticos à criptografia financeira. Se um programa quântico classificado alcançasse relevância criptográfica antes dos programas acadêmicos públicos, o primeiro indício poderia ser o esvaziamento silencioso de endereços de Bitcoin expostos, um evento indistinguível de um hack clássico sofisticado até que a análise forense identificasse o vetor de ataque.
O CSET de Georgetown documentou investimento estatal chinês em quântica superior a US$ 15 bilhões em um único ciclo de planejamento quinquenal, um nível de financiamento que pode produzir capacidades classificadas à frente das linhas do tempo acadêmicas publicamente conhecidas.
Agências do governo dos EUA avançaram mais rápido do que o setor cripto privado na resposta a essa ameaça. O Office of Management and Budget (OMB)issued o Memorando M-23-02 em novembro de 2022, instruindo que todas as agências federais concluam inventários criptográficos até 2023 e comecem o planejamento de migração. A Agência de Segurança Nacional (NSA) publicou suas próprias diretrizes de migração pós-quântica para sistemas de segurança nacional. O contraste entre a urgência da resposta governamental e a complacência da infraestrutura cripto privada é gritante e merece ser internalizado.
Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering
Como é uma Resposta Crível da Indústria – e o Quão Longe Ela Está
Mapear como é um plano responsável de migração quântica para a indústria de blockchain torna concreta a distância entre o estado atual e a preparação adequada. Com base nas orientações do NIST, em pesquisas acadêmicas e nos cronogramas de migrações de infraestrutura análogas, uma resposta crível exige cinco fases distintas, concluídas ao longo de aproximadamente oito a dez anos.
A primeira fase é uma auditoria criptográfica: todas as equipes de protocolo, corretoras e custodiante devem catalogar cada primitivo criptográfico em uso, os tamanhos de chave, o status de exposição das chaves públicas e o grafo de dependências dos sistemas que exigiriam mudanças. A segunda fase é a seleção de algoritmos pós-quânticos, uma escolha entre ML-DSA, SLH-DSA e FN-DSA dependendo dos trade-offs de desempenho e segurança para o caso de uso específico. Uma comparação acadêmica acessível foi publicada por pesquisadores do IACR Cryptology ePrint Archive em 2022, fornecendo benchmarks entre os algoritmos finalistas do NIST. A terceira fase é a implantação em testnet e em ambiente de staging. A quarta fase é a ativação coordenada em mainnet. A quinta fase é a cauda longa da migração de usuários, particularmente para redes com formatos de endereço de chave exposta.
A pesquisa de benchmarking do IACR de 2022 fornece comparações concretas de desempenho entre os algoritmos finalistas pós-quânticos, dando às equipes de protocolo os dados necessários para tomar decisões de seleção de algoritmo hoje, sem esperar por maior padronização.
A comunidade de desenvolvimento central do Bitcoin produziu duas Propostas de Melhoria do Bitcoin relevantes. A BIP-360, proposta no fim de 2024 por Hunter Beast e colaboradores, descreve um formato de endereço Pay to Quantum Resistant Hash (P2QRH) usando CRYSTALS-Dilithium como o esquema de assinatura padrão.
Em abril de 2026, a BIP-360 permanece em status de rascunho, sem mecanismo de ativação proposto. O roadmap pós-quântico do Ethereum, publicado na página de roadmap da Ethereum Foundation, reconhece a necessidade de assinaturas Winternitz de uso único (Winternitz One-Time Signatures) ou autenticação baseada em STARKs como soluções de longo prazo, mas as coloca na categoria de melhorias “splurge”, o balde de menor prioridade na estrutura atual de roadmap.
Dadas as linhas do tempo de hardware documentadas na seção cinco, essa priorização merece ser contestada de forma contundente.
Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access
Conclusão
A ameaça da computação quântica às criptomoedas é real, está documentada e avança em um cronograma que a indústria não internalizou.
O NIST finalizou seus padrões pós-quânticos em agosto de 2024 e determinou migração imediata. Programas quânticos de Estados-nação são financiados em níveis que produzem capacidades classificadas à frente dos benchmarks acadêmicos públicos. Algo entre 25% e 40% do Bitcoin em circulação está em endereços cujas chaves públicas já estão expostas on-chain e disponíveis para captura. Nada disso é especulação. Tudo é citável, quantificado e disponível em documentação de fontes primárias que equipes de protocolo, departamentos de compliance de corretoras e provedores de custódia institucional já tiveram tempo de ler.
O que falta à indústria não é informação, mas urgência. O padrão é familiar de outras crises de segurança de evolução lenta.
As organizações não migram de sistemas vulneráveis até que um incidente catastrófico as force a isso ou até que um prazo regulatório não lhes deixe escolha.
No caso quântico, o incidente catastrófico — um dreno silencioso de endereços de Bitcoin expostos por um ator estatal com uma máquina quântica classificada — chegaria sem aviso e sem a clareza forense necessária para acionar uma resposta coordenada antes que danos substanciais fossem causados.
As estruturas de governança do Bitcoin e do Ethereum não são desenhadas para um consenso em velocidade de crise, o que significa que a janela para uma migração ordenada está se estreitando, mesmo que a ameaça de hardware ainda não tenha chegado.
A implicação construtiva dessa análise é que a transição quântica cria uma oportunidade genuína de pesquisa e desenvolvimento. Equipes de protocolo que forem as primeiras a integrar assinaturas pós-quânticas, corretoras que publicarem roadmaps transparentes de prontidão quântica e custodiante que atualizarem sua infraestrutura de HSM antes de exigências regulatórias ocuparão uma posição competitiva materialmente mais forte quando a ameaça se tornar impossível de ignorar. A pesquisa está feita. Os padrões estão publicados. O trabalho de governança é o que resta — e precisa começar agora.






