## Bitcoin e algoritmo de Shor: por que a ameaça atual é um problema de chave pública, e não de criptografia
A maior parte das discussões sobre a ameaça quântica ao Bitcoin baseia-se numa má compreensão terminológica fundamental. A criptografia no Bitcoin praticamente não existe – a blockchain é um livro público, onde qualquer pessoa pode ver transações, valores e endereços. O que realmente protege os fundos são assinaturas digitais (ECDSA e Schnorr) e funções de hash, e não texto cifrado. O risco quântico que tem um significado real é a possibilidade de falsificar a autorização através da derivação da chave privada a partir da chave pública revelada usando o algoritmo de Shor.
## Onde realmente está a vulnerabilidade: exposição da chave e projeto Taproot
A segurança do Bitcoin depende de a chave pública estar visível na cadeia de blocos. Muitos formatos de endereço comprometem-se com o hash da chave pública, o que significa que a chave bruta permanece oculta até ao momento de emitir uma transação. Isto reduz a janela de tempo para um potencial atacante. No entanto, o Taproot (P2TR) altera este padrão – inclui uma chave pública modificada de 32 bytes diretamente na saída, em vez do seu hash, de acordo com o BIP 341.
O Project Eleven, um projeto aberto que monitora a criptografia e a segurança do Bitcoin, realiza varreduras semanais à procura de chaves públicas reveladas. O seu rastreador público identifica cerca de 6,7 milhões de BTC em endereços que satisfazem critérios de vulnerabilidade a ataques quânticos. Isto não significa uma ameaça imediata, mas mostra que o conjunto vulnerável é mensurável e já é monitorizado hoje.
## Computadores quânticos precisam de bilhões de qubits físicos – e isso ainda está longe
A parte computacional muda a perspetiva. Para calcular o logaritmo discreto de uma curva elíptica ECC de 256 bits, teoricamente são necessários cerca de 2300 qubits lógicos ( de acordo com o trabalho de Roetteler e colaboradores). O problema surge na conversão para máquinas com correção de erros.
Estimativas indicam uma faixa de 6,9 milhões a 13 milhões de qubits físicos para quebrar a chave em uma hora a um dia, dependendo das suposições sobre a taxa de erros e arquitetura. A IBM discutiu recentemente um caminho para um sistema resistente a erros por volta de 2029, mas isso permanece uma projeção, não uma realidade. Os computadores quânticos atuais estão muito longe disso.
## Reutilização de endereço e migração de assinaturas: desafios reais
O problema real não é técnico – é mais uma questão de migração. Se a chave pública aparecer na cadeia de blocos, os fluxos futuros para o mesmo endereço permanecem revelados. Os desenvolvedores de carteiras podem reduzir esse risco através da rotação de endereços, mas muitos utilizadores não adotam essa prática.
O NIST padronizou primitivas pós-quânticas (ML-KEM/FIPS 203), e o BIP 360 propõe um novo tipo de saída “Pay to Quantum Resistant Hash". Problema: assinaturas pós-quânticas têm tamanho de vários kilobytes, e não dezenas de bytes. Isto altera a economia do peso das transações, taxas e experiência do utilizador da carteira – representando um desafio maior do que a própria criptografia.
## Resumo: infraestrutura, não uma crise repentina
A criptografia do Bitcoin não está ameaçada por computadores quânticos no sentido tradicional. Em vez disso, a rede enfrenta um desafio de longo prazo relacionado com migração de assinaturas, exposição de chaves públicas e gestão de carteiras. Elementos mensuráveis – como o estado atual do UTXO com chaves reveladas, o comportamento do utilizador e a capacidade da rede de adotar soluções resistentes a quânticos – determinarão o cronograma e o sucesso da transição. Não é um jogo de cinco minutos, mas uma transformação de infraestrutura que se estenderá por vários anos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
## Bitcoin e algoritmo de Shor: por que a ameaça atual é um problema de chave pública, e não de criptografia
A maior parte das discussões sobre a ameaça quântica ao Bitcoin baseia-se numa má compreensão terminológica fundamental. A criptografia no Bitcoin praticamente não existe – a blockchain é um livro público, onde qualquer pessoa pode ver transações, valores e endereços. O que realmente protege os fundos são assinaturas digitais (ECDSA e Schnorr) e funções de hash, e não texto cifrado. O risco quântico que tem um significado real é a possibilidade de falsificar a autorização através da derivação da chave privada a partir da chave pública revelada usando o algoritmo de Shor.
## Onde realmente está a vulnerabilidade: exposição da chave e projeto Taproot
A segurança do Bitcoin depende de a chave pública estar visível na cadeia de blocos. Muitos formatos de endereço comprometem-se com o hash da chave pública, o que significa que a chave bruta permanece oculta até ao momento de emitir uma transação. Isto reduz a janela de tempo para um potencial atacante. No entanto, o Taproot (P2TR) altera este padrão – inclui uma chave pública modificada de 32 bytes diretamente na saída, em vez do seu hash, de acordo com o BIP 341.
O Project Eleven, um projeto aberto que monitora a criptografia e a segurança do Bitcoin, realiza varreduras semanais à procura de chaves públicas reveladas. O seu rastreador público identifica cerca de 6,7 milhões de BTC em endereços que satisfazem critérios de vulnerabilidade a ataques quânticos. Isto não significa uma ameaça imediata, mas mostra que o conjunto vulnerável é mensurável e já é monitorizado hoje.
## Computadores quânticos precisam de bilhões de qubits físicos – e isso ainda está longe
A parte computacional muda a perspetiva. Para calcular o logaritmo discreto de uma curva elíptica ECC de 256 bits, teoricamente são necessários cerca de 2300 qubits lógicos ( de acordo com o trabalho de Roetteler e colaboradores). O problema surge na conversão para máquinas com correção de erros.
Estimativas indicam uma faixa de 6,9 milhões a 13 milhões de qubits físicos para quebrar a chave em uma hora a um dia, dependendo das suposições sobre a taxa de erros e arquitetura. A IBM discutiu recentemente um caminho para um sistema resistente a erros por volta de 2029, mas isso permanece uma projeção, não uma realidade. Os computadores quânticos atuais estão muito longe disso.
## Reutilização de endereço e migração de assinaturas: desafios reais
O problema real não é técnico – é mais uma questão de migração. Se a chave pública aparecer na cadeia de blocos, os fluxos futuros para o mesmo endereço permanecem revelados. Os desenvolvedores de carteiras podem reduzir esse risco através da rotação de endereços, mas muitos utilizadores não adotam essa prática.
O NIST padronizou primitivas pós-quânticas (ML-KEM/FIPS 203), e o BIP 360 propõe um novo tipo de saída “Pay to Quantum Resistant Hash". Problema: assinaturas pós-quânticas têm tamanho de vários kilobytes, e não dezenas de bytes. Isto altera a economia do peso das transações, taxas e experiência do utilizador da carteira – representando um desafio maior do que a própria criptografia.
## Resumo: infraestrutura, não uma crise repentina
A criptografia do Bitcoin não está ameaçada por computadores quânticos no sentido tradicional. Em vez disso, a rede enfrenta um desafio de longo prazo relacionado com migração de assinaturas, exposição de chaves públicas e gestão de carteiras. Elementos mensuráveis – como o estado atual do UTXO com chaves reveladas, o comportamento do utilizador e a capacidade da rede de adotar soluções resistentes a quânticos – determinarão o cronograma e o sucesso da transição. Não é um jogo de cinco minutos, mas uma transformação de infraestrutura que se estenderá por vários anos.