David Carvalho, fundador e CEO do Protocolo Naoris, explica que os atores estatais já estão prontos para usar a computação quântica para ataques.
Resumo
- David Carvalho do Protocolo Naoris explica como a computação quântica ameaça o sistema financeiro
- A SEC soou recentemente o alarme sobre os perigos desta tecnologia
- Atores estatais já estão coletando informações que os computadores quânticos podem eventualmente comprometer
A ameaça da computação quântica não é mais teórica. Os intervenientes estatais em todo o mundo já estão a posicionar-se para utilizar esta tecnologia potencial, que pode quebrar com facilidade os protocolos de segurança tradicionais e as cadeias de blocos, para comprometer os sistemas financeiros dos seus rivais.
A ameaça é tão visível que a Securities and Exchange Commission publicou um relatório sobre as suas potenciais consequências. Um dos projetos mencionados no relatório foi o Protocolo Naoris, uma malha de segurança cibernética que usa um “blockchain pós-quântico” e IA distribuída. O seu fundador e CEO, David Carvalho, falou à crypto.news sobre os passos que a indústria deve tomar para enfrentar esta ameaça.
crypto.news: Quando você acredita que surgirá o primeiro computador quântico criptograficamente relevante? Quais são os riscos para a segurança digital como a conhecemos?
David Carvalho: Qualquer pessoa que diga exatamente quando está adivinhando ou vendendo algo. Cronogramas confiáveis apontam para algum lugar na próxima década; no entanto, os reguladores estão de olho em 2028 para uma resiliência quântica obrigatória. A parte assustadora não é a data, mas sim quanto tempo a migração realmente leva. Há uma suposição ingênua de que você pode simplesmente atualizar o algoritmo. Na realidade, estamos falando de reequipar todo o sistema nervoso da confiança digital: PKI, HSMs, assinatura de código, TLS, VPNs, blockchains, trilhos bancários – toda a infraestrutura. São anos de engenharia, testes e coordenação. Uma vez que exista um computador quântico criptograficamente relevante, todos os mecanismos que mantêm a identidade digital, o dinheiro e as assinaturas de software seguras tornam-se vulneráveis. Isso abre a porta para a representação de entidades, falsificação de transações e atualizações assinadas comprometidas.
CN: Quais são os riscos exclusivos da computação quântica para redes blockchain?
DC: Blockchains são particularmente vulneráveis, pois a maioria depende de ECDSA ou EdDSA para assinaturas, e o algoritmo de Shor torna trivial quebrá-los assim que os computadores quânticos chegarem. As chaves privadas perdem a privacidade, as carteiras podem ser esgotadas, os validadores falsificados e as pontes sequestradas. O problema da reutilização de endereços agrava este risco – uma vez revelada uma chave pública, esse endereço torna-se um alvo num mundo pós-quântico. Bitcoin UTXOs estão especialmente expostos. As pontes e as configurações de custódia baseadas em MPC que parecem descentralizadas geralmente se baseiam em suposições criptográficas clássicas, criando pontos únicos de falha. Se as identidades dos validadores puderem ser forjadas, os invasores não precisarão de 51% de participação ou poder de hash – eles simplesmente se passarão pelas partes certas e o sistema os aceitará como legítimos.
CN: O relatório PQFIF sugere que apenas cerca de 3% dos bancos apoiam a computação pós-quântica hoje. Quão viável é para as instituições modernizarem sistemas legados com protocolos pós-quânticos?
DC: É viável por meio da adoção incremental em camadas. As soluções pós-quânticas modernas podem funcionar como sobreposições – essencialmente malhas de confiança descentralizadas situadas sobre a infraestrutura existente. Esses sistemas atestam dispositivos, aplicativos, chaves e fluxos de dados sem exigir reescritas completas da pilha, tornando a transição mais prática para instituições com sistemas legados extensos.
CN: Quão vulneráveis são os blockchains e os sistemas de custódia atuais aos ataques Harvest-Now-Decrypt-Later (HNDL)? Os atores estatais estão armazenando dados criptografados de blockchain?
DC: HNDL é absolutamente real e está acontecendo agora. A estratégia é coletar tráfego criptografado, chaves em repouso, arquivos de backup e dados assinados para descriptografia futura. Embora os dados na cadeia sejam públicos, os registros de custódia, os backups de carteiras, o tráfego criptografado da API e as comunicações internas do servidor representam alvos de alto valor. Os Estados-nação com recursos e paciência estão certamente a acumular estes dados.
CN: Se o Dia Q chegasse amanhã, o que aconteceria com o Bitcoin, o Ethereum e o sistema bancário?
DC: A linha do tempo é quase irrelevante porque os ataques Harvest-Now-Decrypt-Later já estão em andamento. Governos hostis e grupos cibercriminosos estão a armazenar dados encriptados – ficheiros médicos, transações financeiras, informações confidenciais, comunicações privadas – confiantes de que os computadores quânticos acabarão por decifrá-los.
Se o Q-Day chegasse amanhã, Bitcoin e Ethereum sofreriam roubo seletivo visando qualquer coisa ligada a chaves públicas expostas. Provavelmente veríamos reorganizações da cadeia, identidades de validadores forjadas e exchanges congelando retiradas durante a verificação. DeFi entraria em modo de crise. Os bancos enfrentariam falhas de PKI, causando tempestades de revogação, falhas de sessão TLS e quedas de conexão de gateway. Não seria apocalíptico, mas criaria semanas de graves perturbações.
CN: Existem esforços para interagir com reguladores ou grupos de trabalho dos EUA sobre os riscos da computação quântica?
DC: Há um envolvimento ativo nas discussões sobre políticas públicas e padrões em torno da criptoagilidade e da garantia descentralizada. O espaço blockchain resistente a quantum ganhou reconhecimento nos círculos regulatórios – a apresentação de um analista independente no site da SEC citou protocolos blockchain pós-quânticos como modelos para proteger ativos digitais contra ameaças quânticas, marcando a primeira vez que protocolos blockchain foram explicitamente referenciados neste contexto para salvaguardar trilhões em ativos digitais.
O setor também esteve representado em reuniões de alto nível, como o 1640 Society Family Office Wealth Forum e o Volcano Innovation Summit, onde as discussões se concentraram em como a blockchain resistente ao quantum e a segurança distribuída podem proteger ativos digitais de alto valor e infraestruturas críticas em meio ao aumento dos riscos cibernéticos.
CN: Como a segurança cibernética descentralizada difere das redes validadoras convencionais?
DC: A diferença fundamental é o alvo de validação. Os validadores tradicionais apenas validam transações, assumindo que os dispositivos e o código que as executa são confiáveis – um ponto cego significativo. Abordagens avançadas validam o próprio ambiente: dispositivos, software, identidades e fluxos de dados antes que possam ser transacionados. Isso cria uma malha de confiança que atesta constantemente endpoints usando criptografia pós-quântica e IA distribuída. Cada validação bem-sucedida é registrada criptograficamente, fornecendo prova de confiança forense incorporada na cadeia. Em essência, os blockchains comprovam o estado das coisas; os sistemas da próxima geração provam que os intervenientes que criam esse estado são legítimos.
CN: Que tendências em quantum ou criptografia os especialistas estão subestimando?
DC: O foco em algoritmos ofusca o verdadeiro desafio: complexidade da migração, incluindo gerenciamento de chaves, ciclos de vida de certificados e atualizações de HSM. Há também uma subestimação da duração da fase híbrida – provavelmente executaremos sistemas pós-quânticos e clássicos em paralelo durante décadas, o que requer um planejamento operacional cuidadoso. O PQC por si só não fornecerá segurança se os endpoints estiverem comprometidos; a atestação contínua de dispositivos, códigos e pipelines de dados é essencial. Olhando para o futuro, a IA e a computação quântica estão convergindo, e os agentes de IA com formação quântica acabarão por operar mais rapidamente do que os tempos de resposta humanos, mudando fundamentalmente o cenário de ameaças.
Fontecrypto.news