Quantum computing deixou de ser uma preocupação teórica para o setor de criptomoedas.
A combinação de marcos acelerados de hardware de IBM, Google e Microsoft, um conjunto finalizado de padrões de criptografia pós‑quântica do National Institute of Standards and Technology (NIST) em agosto de 2024 e a total ausência de planos de migração coordenados entre as principais blockchains criou uma lacuna de segurança composta que aumenta a cada trimestre.
As apostas são concretas e mensuráveis. O Bitcoin (BTC) sozinho detém cerca de US$ 1,56 trilhão em capitalização de mercado em 23 de abril de 2026. Estimativas de pesquisas acadêmicas sugerem que entre 25% e 40% de todo o BTC em circulação está em endereços cujas chaves públicas já foram expostas on‑chain, tornando essas moedas teoricamente suscetíveis assim que existir uma máquina quântica suficientemente poderosa.
TL;DR
- O NIST finalizou três padrões de criptografia pós‑quântica em agosto de 2024, sinalizando formalmente que a migração de esquemas criptográficos clássicos é uma prioridade urgente, não futura.
- Bitcoin, Ethereum e a maioria das grandes blockchains ainda dependem de criptografia de curva elíptica que um computador quântico suficientemente poderoso poderia quebrar, expondo trilhões em valor on‑chain.
- Uma estratégia crível de ataque de “colher agora, descriptografar depois” significa que adversários talvez já estejam coletando dados criptografados de blockchain hoje, planejando descriptografá‑los quando o hardware quântico amadurecer.
A espinha dorsal criptográfica do cripto já é um passivo conhecido
Quase todas as grandes criptomoedas dependem de dois primitivos criptográficos que a computação quântica ameaça diretamente. O primeiro é o Elliptic Curve Digital Signature Algorithm (ECDSA), que protege a assinatura de transações no Bitcoin, Ethereum (ETH) e centenas de cadeias derivadas. O segundo é a função de hash SHA‑256, usada no proof‑of‑work do Bitcoin e na geração de endereços. Ambos têm vetores de ataque quântico bem caracterizados, documentados em literatura revisada por pares.
Um artigo marcante de 2022 de Mark Webber e colegas da Universidade de Sussex estimated que um computador quântico com aproximadamente 317 qubits lógicos poderia quebrar uma única transação de Bitcoin em uma hora, e que cerca de 13 milhões de qubits lógicos seriam necessários para fazê‑lo dentro da janela de 10 minutos de um bloco do Bitcoin.
Essa meta está além do hardware atual, mas a trajetória da contagem de qubits não é confortavelmente distante.
A estimativa de Webber et al. de 317 qubits lógicos para quebrar ECDSA em uma hora enquadra a ameaça em termos de hardware alcançáveis dentro da década atual, dado o roadmap de escalonamento.
O algoritmo de Shor, descoberto em 1994, continua sendo o motor teórico por trás da ameaça ao ECDSA. Ele resolve o problema do logaritmo discreto em um computador quântico em tempo polinomial, em comparação com o tempo exponencial exigido classicamente. A lacuna entre vulnerabilidade teórica e exploração prática diminui a cada marco de qubit anunciado pelos fornecedores de hardware. Investidores que tratam isso como uma preocupação distante estão precificando mal um risco estrutural que reguladores e órgãos de padronização já reconheceram formalmente.
Veja também: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges
Os padrões pós‑quânticos do NIST são o tiro de largada regulatório
Em 13 de agosto de 2024, o NIST published seus três primeiros padrões de criptografia pós‑quântica finalizados: FIPS 203 (ML‑KEM, anteriormente CRYSTALS‑Kyber), FIPS 204 (ML‑DSA, anteriormente CRYSTALS‑Dilithium) e FIPS 205 (SLH‑DSA, anteriormente SPHINCS+).
No comunicado que acompanhou, o NIST disse explicitamente às organizações que iniciassem a migração imediatamente e não esperassem por novo desenvolvimento de padrões.
Isso é um sinal regulatório significativo. Os padrões do NIST carregam peso de conformidade de fato em toda a infraestrutura financeira dos EUA, e várias agências, incluindo a Cybersecurity and Infrastructure Security Agency (CISA), desde então issued orientações direcionando operadores de infraestrutura crítica a avaliar seus inventários criptográficos.
Em termos gerais, a infraestrutura cripto se qualifica como infraestrutura financeira crítica em múltiplas jurisdições, mas nenhuma grande blockchain de Camada 1 publicou um cronograma de migração vinculante em resposta.
A diretriz do NIST de agosto de 2024 para “migrar imediatamente” representa o sinal oficial mais claro até agora de que a criptografia pós‑quântica é uma preocupação operacional presente, não apenas um tema de pesquisa futura.
Os três padrões finalizados são todos baseados em problemas matemáticos considerados difíceis tanto para computadores clássicos quanto para quânticos. ML‑KEM se baseia no problema Module Learning With Errors (MLWE). ML‑DSA e SLH‑DSA são, respectivamente, baseados em estruturas de reticulados e em hashes. Um quarto padrão, FALCON (agora FN‑DSA, FIPS 206), foi finalizado nos meses seguintes. O silêncio quase total da indústria de blockchain em resposta a essas publicações é, no mínimo, uma falha de governança e, no pior caso, um risco material para os detentores de ativos.
Veja também: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move
3. A ameaça de “colher agora, descriptografar depois” já está ativa
Um dos vetores de ameaça quântica mais subestimados não exige hardware quântico avançado hoje. A estratégia, conhecida como “harvest now, decrypt later” (HNDL — colher agora, descriptografar depois), envolve adversários coletando e armazenando dados criptografados e transações assinadas agora, com a intenção de descriptografá‑los quando o hardware quântico amadurecer. Para redes de blockchain, que são públicas e imutáveis por design, o HNDL não é hipotético.
Cada transação já transmitida no Bitcoin ou Ethereum está permanentemente armazenada em milhares de nós ao redor do mundo. Qualquer entidade, incluindo atores estatais, pode arquivar todo o histórico de transações a custo mínimo. Um artigo de 2023 do Global Risk Institute assessed que uma máquina “relevante para criptografia”, capaz de quebrar a criptografia atual, tem 17% de probabilidade de existir até 2030 e 50% até 2034.
Essas probabilidades não são desprezíveis para ativos cujos registros on‑chain são permanentes.
O cronograma de ameaças de 2023 do Global Risk Institute atribui 50% de probabilidade à existência de um computador quântico criptograficamente relevante até 2034, dentro do horizonte de investimento de muitos detentores atuais.
A preocupação específica com HNDL no contexto de blockchain não se refere principalmente a transações passadas, já que uma transação de Bitcoin confirmada já revela a chave pública e o valor transferido.
O risco mais profundo envolve endereços reutilizados, esquemas de multiassinatura com chaves públicas expostas e qualquer sistema em que um adversário possa usar uma chave pública coletada para, posteriormente, derivar uma chave privada e drenar uma carteira. Dado que endereços de blockchain são projetados para reutilização em muitas implementações de UX, o conjunto de endereços expostos é substancial.
Veja também: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns
Quantos endereços de Bitcoin já estão expostos?
A área específica de superfície da vulnerabilidade quântica do Bitcoin pode ser quantificada com análise on‑chain. Um estudo de 2023 publicado no arXiv por pesquisadores da Deloitte Netherlands found que aproximadamente 4 milhões de BTC, ou cerca de 25% de todas as moedas em circulação na época, estavam mantidos em endereços Pay‑to‑Public‑Key (P2PK) ou endereços Pay‑to‑Public‑Key‑Hash (P2PKH) reutilizados, nos quais a chave pública já havia sido exposta on‑chain.
O formato P2PK, usado em saídas iniciais de Bitcoin, incluindo as mineradas por Satoshi Nakamoto, armazena a chave pública completa diretamente no scriptPubKey. Isso fornece a um atacante quântico o insumo direto necessário para executar o algoritmo de Shor contra a chave ECDSA.
Endereços P2PKH reutilizados expõem a chave pública no momento em que o proprietário gasta deles pela primeira vez, algo que uma grande proporção dos usuários de Bitcoin fez ao longo de décadas de reutilização habitual de endereços, encorajada por uma UX ruim de carteiras.
A análise on‑chain de 2023 da Deloitte identificou aproximadamente 4 milhões de BTC mantidos em formatos de endereço que expõem diretamente a chave pública, representando a superfície de ataque quântico mais imediatamente vulnerável na rede Bitcoin.
A superfície de ataque do Ethereum é similarmente grande. Carteiras de Ethereum que já enviaram pelo menos uma transação, por definição, expuseram sua chave pública. A Ethereum Foundation já acknowledged a vulnerabilidade quântica em seu roadmap público e listou a migração pós‑quântica como uma meta de longo prazo em sua seção de “future‑proofing”, mas nenhum cronograma firme ou implementação em testnet foi especificado. Para uma rede que mantém centenas de bilhões em ativos de usuários, “meta de longo prazo” é uma resposta inadequada frente a uma curva de probabilidade de 50% até 2034.
Veja também: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues
Marcos de hardware quântico estão comprimindo o cronograma
A ameaça teórica da computação quântica existe desde o artigo de Shor de 1994. O que mudou nos últimos 24 meses é o ritmo do desenvolvimento de hardware, que começou a comprimir a lacuna entre capacidade teórica e implantação prática de maneiras que exigem uma reavaliação séria dos cronogramas.
Em dezembro de 2023, a equipe quântica do Google DeepMind published results showing a 70-qubit system achieving below-threshold error correction for the first time, a critical prerequisite for the logical qubit counts needed to run Shor's algorithm at scale.
In November 2024, Google announced the Willow quantum chip, claiming it performed a specific benchmark computation in under five minutes that would take classical supercomputers 10 septillion years.
IBM's current roadmap, published on its quantum development site, targets utility-scale quantum computing with thousands of logical qubits by 2033.
Google's Willow chip announcement in November 2024 and IBM's published roadmap targeting thousands of logical qubits by 2033 represent concrete hardware milestones that narrow the quantum threat timeline from "decades away" to "within the current decade."
Microsoft's approach via topological qubits, announced through its Azure Quantum research division, aims to achieve error rates orders of magnitude lower than current superconducting qubit architectures, potentially accelerating the path to cryptographically relevant machines. No single hardware announcement constitutes proof that the threat is imminent.
Taken together, however, the rate of progress across multiple independent research programs is materially faster than the baseline assumptions embedded in most blockchain governance documents written before 2023.
Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push
The Migration Problem Is Technically and Politically Hard
Even if the blockchain industry decided today to migrate to post-quantum cryptography, the technical and governance challenges would be substantial. Bitcoin, as the most decentralized of major networks, faces the starkest version of this problem.
Changing Bitcoin's signature scheme requires a soft fork or hard fork, both of which demand supermajority coordination among miners, node operators, wallet developers, and exchanges that has historically taken years to achieve for far simpler upgrades.
The 2017 SegWit activation, a relatively minor structural change, took more than two years of contentious debate before achieving the 95% miner signaling threshold required. A signature scheme migration would be categorically more disruptive, touching every wallet, exchange hot wallet, hardware wallet firmware, and custom custody solution in the ecosystem.
A 2021 paper by researchers at the IETF Crypto Forum Research Group noted the deep structural integration of ECDSA across internet infrastructure and characterized coordinated migration as "one of the most complex cryptographic transitions in history."
The SegWit precedent illustrates that Bitcoin governance moves on timescales measured in years, meaning a post-quantum migration that has not yet begun may not complete before the threat window arrives.
Ethereum's account-based model offers slightly more flexibility. The Ethereum Foundation's post-quantum roadmap includes the concept of "quantum-resistant account abstraction," where wallets could migrate to new signature schemes without requiring a base-layer hard fork for existing accounts.
However, this approach requires every user to actively migrate their own wallet, and historical Ethereum upgrade participation data shows that passive users consistently fail to adopt breaking changes without forced deprecation mechanisms.
Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report
Post-Quantum Blockchains Are Being Built, but Remain Niche
A small cohort of blockchain projects has taken the quantum threat seriously enough to build post-quantum cryptography into their base layer from inception. These projects remain niche, but they represent the industry's clearest proof-of-concept that quantum-resistant blockchain is technically feasible.
QRL (Quantum Resistant Ledger) launched in 2018 as the first production blockchain using the eXtended Merkle Signature Scheme (XMSS), a hash-based signature algorithm that NIST included in its evaluation process. The QRL protocol uses no elliptic curve cryptography at any layer. IOTA, now under its Rebased architecture, has moved toward incorporating post-quantum signature schemes including Ed448 and lattice-based constructions. Algorand has published research on post-quantum state proofs and included a Falcon-based signature option in its cryptographic toolkit.
QRL's 2018 mainnet launch demonstrated that a production blockchain using only hash-based signatures is viable, but the project's sub-$100 million market cap illustrates the gap between technical soundness and market adoption.
The challenge for these projects is not technical credibility but network effects. Bitcoin and Ethereum dominate because of liquidity, developer ecosystems, institutional custody infrastructure, and regulatory familiarity, none of which are easily replicated by a quantum-safe but illiquid chain. The more realistic migration path for the ecosystem involves retrofitting existing chains with post-quantum signature options, a process that projects like NIST FIPS 204 (ML-DSA) were explicitly designed to support. The question is whether the political will to execute that retrofit will arrive before the hardware threat does.
Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs
Exchange and Custodial Infrastructure Faces Distinct Quantum Risks
Retail holders are not the only parties with quantum exposure. Centralized exchanges and institutional custodians face a distinct and in some ways more acute version of the threat, because their security models are built on the same ECDSA infrastructure as individual wallets, but at dramatically higher concentration of value.
A major exchange holding billions in Bitcoin and Ethereum hot wallet funds must, by operational necessity, keep private keys accessible to automated systems for transaction signing. Those private keys, stored in hardware security modules (HSMs) and key management systems built around classical cryptographic assumptions, become targets in a post-quantum world. Chainalysis data has shown that exchange hacks have resulted in cumulative losses exceeding $10 billion since 2012, and those attacks were accomplished without quantum computers. Adding quantum-derived key recovery to the threat model makes the custodial security problem substantially harder.
Chainalysis data documents over $10 billion in exchange hack losses since 2012 using purely classical attack methods, establishing a baseline of custodial vulnerability that quantum key recovery would dramatically worsen.
The HSM vendors that dominate institutional crypto custody, including Thales, AWS CloudHSM, and Entrust, are aware of the post-quantum transition requirement. NIST's migration guidance explicitly addresses HSM replacement timelines. However, the operational complexity of rotating key management infrastructure across a global exchange with millions of customer wallets is an undertaking that no major exchange has publicly committed to or disclosed a timeline for. The lack of regulatory disclosure requirements around quantum readiness means investors have no way to assess custodial quantum risk from public filings.
Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans
Nation-State Actors and the Geopolitical Dimension of Quantum Crypto Attacks
The quantum threat to cryptocurrency is not purely a technical problem. It has a geopolitical dimension that investors and policy analysts have largely ignored in public discourse. Nation-state quantum programs, particularly those of China, the United States, and to a lesser extent Russia and the European Union, are funded at levels that dwarf private sector research, and their capabilities are classified.
China's national quantum computing initiative is formalized in the 14th Five-Year Plan (2021-2025) and its successor, with state investment in quantum research reported by the Center for Security and Emerging Technology at Georgetown University to exceed $15 billion over the plan period. The PBoC's own research division has published papers on quantum attack timelines for financial cryptography. If a classified quantum program achieved cryptographic relevance before public academic programs, the first indication could be silent draining of exposed Bitcoin addresses, an event indistinguishable from a sophisticated classical hack until forensic analysis identified the attack vector.
Georgetown's CSET has documented Chinese state quantum investment exceeding $15 billion in a single five-year planning cycle, a funding level that may produce classified capabilities ahead of publicly known academic timelines.
US government agencies have moved faster than the private crypto sector in responding to this threat. The Office of Management and Budget (OMB)issued o Memorando M-23-02 em novembro de 2022, instruindo todas as agências federais a concluírem inventários criptográficos até 2023 e iniciarem o planejamento de migração. A Agência de Segurança Nacional (NSA) publicou suas próprias orientações de migração pós-quântica para sistemas de segurança nacional. A diferença entre a urgência da resposta governamental e a complacência da infraestrutura cripto privada é gritante e merece ser internalizada.
Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering
Como é uma Resposta Credível da Indústria – e o Quão Longe Ela Está
Mapear como é um plano responsável de migração quântica para a indústria de blockchain torna concreta a distância entre o estado atual e a preparação adequada. Com base nas orientações do NIST, em pesquisas acadêmicas e nos cronogramas de migrações de infraestrutura análogas, uma resposta credível exige cinco fases distintas, concluídas em aproximadamente oito a dez anos.
A primeira fase é uma auditoria criptográfica: toda equipe de protocolo, corretora e custodiante deve catalogar cada primitivo criptográfico em uso, os tamanhos de chave, o status de exposição das chaves públicas e o grafo de dependências dos sistemas que exigiriam alterações. A segunda fase é a seleção de algoritmos pós-quânticos, uma escolha entre ML-DSA, SLH-DSA e FN-DSA, dependendo dos trade-offs de desempenho e segurança para o caso de uso específico. Uma comparação acadêmica acessível foi publicada por pesquisadores no IACR Cryptology ePrint Archive em 2022, fornecendo benchmarks entre os algoritmos finalistas do NIST. A terceira fase é a implantação em testnet e em ambientes de staging. A quarta fase é a ativação coordenada em mainnet. A quinta fase é a longa cauda da migração de usuários, particularmente para cadeias com formatos de endereço de chave exposta.
A pesquisa de benchmarking do IACR de 2022 fornece comparações concretas de desempenho entre algoritmos finalistas pós-quânticos, dando às equipes de protocolo os dados necessários para tomar decisões de seleção de algoritmo hoje, sem esperar por mais padronizações.
A comunidade de desenvolvimento central do Bitcoin produziu duas Propostas de Melhoria do Bitcoin relevantes. A BIP-360, proposta no fim de 2024 por Hunter Beast e colaboradores, descreve um formato de endereço Pay to Quantum Resistant Hash (P2QRH), usando CRYSTALS-Dilithium como o esquema de assinatura padrão.
Em abril de 2026, a BIP-360 permanece em status de rascunho, sem mecanismo de ativação proposto. O roadmap pós-quântico do Ethereum, publicado na página de roadmap da Ethereum Foundation, reconhece a necessidade de Assinaturas One-Time de Winternitz ou autenticação baseada em STARKs como soluções de longo prazo, mas as atribui à categoria de melhorias “splurge”, o balde de prioridade mais baixa na estrutura de roadmap atual.
Diante dos cronogramas de hardware documentados na seção cinco, essa priorização precisa ser questionada de forma contundente.
Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access
Conclusão
A ameaça da computação quântica às criptomoedas é real, está documentada e avança em um cronograma que a indústria ainda não internalizou.
O NIST finalizou seus padrões pós-quânticos em agosto de 2024 e determinou migração imediata. Programas quânticos de nações-estados são financiados em níveis que produzem capacidades classificadas à frente dos benchmarks acadêmicos públicos. Algo entre 25% e 40% do Bitcoin em circulação está em endereços cujas chaves públicas já estão expostas on-chain e disponíveis para coleta. Nada disso é especulação. Tudo é citável, quantificado e disponível em documentação de fonte primária que equipes de protocolo, departamentos de compliance de corretoras e provedores de custódia institucional já tiveram tempo de ler.
O que falta à indústria não é informação, mas urgência. O padrão é familiar a partir de outras crises de segurança de evolução lenta.
As organizações não migram de sistemas vulneráveis até que um incidente catastrófico as force a fazê-lo ou até que um prazo regulatório não deixe outra escolha.
No caso quântico, o incidente catastrófico — um esvaziamento silencioso de endereços de Bitcoin expostos por um ator estatal com uma máquina quântica classificada — chegaria sem aviso e sem a clareza forense necessária para desencadear uma resposta coordenada antes que danos substanciais fossem causados.
As estruturas de governança do Bitcoin e do Ethereum não são projetadas para consenso em velocidade de crise, o que significa que a janela para uma migração ordenada está se estreitando, mesmo que a ameaça de hardware ainda não tenha chegado.
A implicação construtiva desta análise é que a transição quântica cria uma oportunidade genuína de pesquisa e desenvolvimento. Equipes de protocolo que se moverem primeiro na integração de assinaturas pós-quânticas, corretoras que publicarem roadmaps transparentes de prontidão quântica e custodiante que atualizarem sua infraestrutura de HSM antes de exigências regulatórias ocuparão uma posição competitiva materialmente mais forte quando a ameaça se tornar impossível de ignorar. A pesquisa está feita. Os padrões estão publicados. O trabalho de governança é o que resta, e precisa começar agora.






