O Bitcoin pode parecer intocável, mas o hardware quântico já mostrou o início de seu fim. A questão não é mais se, mas quando.
Resumo
- Um pesquisador que usava a máquina de 133 quits da IBM quebrou uma chave de curva elíptica de seis bits, provando que o algoritmo de Shor funciona em hardware real além da teoria.
- A história mostra os sistemas criptográficos que antes eram considerados seguros, do enigma ao des SHA-1, acabou caindo à medida que os métodos de computação avançavam.
- O Bitcoin depende da criptografia da curva elíptica de 256 bits, que permanece inquebrável hoje, mas a computação quântica ameaça reduzir essa força a um problema solucionável.
- Especialistas estimam que bilhões de qubits físicos seriam necessários para quebrar as chaves do Bitcoin, mas o progresso e os relatórios do governo alertam que essas máquinas podem chegar dentro de décadas.
- Governos, empresas e desenvolvedores já estão preparando as defesas pós-Quantum, mas o caminho de atualização do Bitcoin requer coordenação global, tornando sua segurança futura não uma questão de se, mas quando.
Um arranhão na parede de longa data do Bitcoin
Em 2 de setembro, Steve TippeConnic, pesquisador que utiliza a máquina de 133 quits da IBM, alcançava algo que até recentemente existia apenas em teoria.
Uma pequena chave criptográfica da curva elípica foi quebrada com a ajuda da interferência quântica, provando que o algoritmo de Shor poderia ir além do quadro -negro e sobreviver ao hardware real.
A chave tinha apenas seis bits de comprimento, dando apenas 64 respostas possíveis. Qualquer telefone hoje poderia forçar-force instantaneamente. No entanto, esse nunca foi o ponto.
O avanço estava mostrando que os circuitos quânticos que executam centenas de milhares de camadas de profundidade ainda podem criar padrões fortes o suficiente para revelar a resposta certa.
A chave recuperada, k = 42, surgiu três vezes entre os 100 melhores resultados após mais de dezesseis mil corridas. Essa taxa de sucesso pode parecer inexpressiva a princípio, pouco mais de um por cento, mas na criptografia, isso significava tudo.
Ele confirmou que uma máquina quântica poderia ampliar com segurança a solução correta, mesmo quando ruído, candidatos falsos e erros de hardware inundaram o espaço de medição. A mudança crítica foi que a matemática funcionou na prática, não apenas na simulação.
Para o Bitcoin (BTC), nada mudou da noite para o dia. Seis bits são um brinquedo infantil em comparação com as chaves de 256 bits que protegem sua rede. A diferença entre 64 opções e 2^256 possibilidades é astronômica. O que mudou foi a conversa.
Padrão de hoje, a falha de amanhã
A história mostra que os sistemas criptográficos considerados seguros eventualmente falham à medida que os métodos de computação avançam. A máquina enigma alemã é o exemplo mais famoso.
Utilizado extensivamente pela Alemanha nazista durante a Segunda Guerra Mundial, a Enigma criptografou as comunicações militares que variam de movimentos submarinos a ordens do campo de batalha.
Ele se baseava em um conjunto rotativo de cifras de substituição que produziram mais de 150 configurações possíveis de quintilhões, convencendo o comando alemão de que suas mensagens eram inquebráveis.
O Allied Codebreakers em Bletchley Park, apoiado por dispositivos mecânicos iniciais, como o Bombe e, mais tarde, o computador Colossus, reduziu o problema para a forma gerenciável.
A inovação expôs as comunicações alemãs em tempo real e reduziu a guerra, mostrando pela primeira vez que a engenhosidade humana bruta combinada com novas máquinas poderia superar mesmo vastas defesas matemáticas.
Na década de 1970, os EUA desenvolveram o padrão de criptografia de dados, ou DES, para garantir comunicações governamentais e comerciais em uma época em que as redes bancárias e de computação estavam se expandindo rapidamente.
O comprimento chave de 56 bits foi considerado forte o suficiente contra o hardware contemporâneo e tornou-se um padrão federal.
Em 1998, no entanto, a Fundação Eletrônica Frontier demonstrou a rapidez com que o progresso poderia corroer essa segurança. Ele construiu uma máquina projetada por propósitos chamada de profundidade que forçou a chave de um desses em 56 horas a um custo de cerca de US $ 250.000.
Logo depois, o voluntário coletivo distribuiu.net combinou recursos de computação global para diminuir o tempo de ataque para apenas 22 horas.
Esses marcos se mostraram obsoletos. Dentro de alguns anos, foi formalmente aposentado e substituído pelo padrão de criptografia avançado, que continua a proteger os sistemas governamentais, corporativos e de consumo atualmente.
As funções de hash seguiram um caminho semelhante. O algoritmo SHA-1, introduzido em 1995, tornou-se a espinha dorsal de certificados digitais, atualizações de software e assinaturas on-line, garantindo grande parte da web inicial.
Durante anos, resistiu ao ataque prático e era confiável por navegadores, autoridades de certificação e governos. Essa confiança terminou em 2017, quando pesquisadores do Google e CWI Amsterdã anunciaram quebrado, o primeiro ataque prático de colisão ao SHA-1.
Eles produziram dois arquivos PDF distintos com o mesmo hash, provando que o algoritmo poderia ser manipulado e não era mais confiável para a segurança.
Em meses, os principais navegadores e autoridades de certificação abandonaram o SHA-1, forçando a mudança para padrões mais fortes, como o SHA-256.
Esses casos revelam um padrão consistente. Os sistemas antes pensados inatacáveis acabaram se tornando vulneráveis, não através de falhas de design, mas porque o poder de computação e os algoritmos continuavam avançando.
Bilhões de qubits longe de um avanço
A criptografia da curva elípica do Bitcoin depende de chaves de 256 bits. Esse tamanho equivale a cerca de 1,16 × 10^77 combinações possíveis.
De acordo com os padrões do NIST, uma chave de 256 bits fornece força de segurança de 128 bits, que é considerada inviável computacionalmente para a força bruta em máquinas clássicas. Estimativas independentes mostram que esse ataque levaria mais tempo do que a idade do universo.
A computação quântica introduz um modelo diferente. O algoritmo de Shor reduz o problema dos logaritmos discretos do tempo exponencial para o polinomial, escalando com o cubo do tamanho da entrada, e não com 2^n.
Um estudo de 2017 do pesquisador da Microsoft, Martin Roetteler e colegas, estimou que quebrar uma chave de curva elípticos de 256 bits aceitaria a ordem de alguns milhares de qubits lógicos, cerca de 2.300 por seus cálculos
Como os qubits de hoje são propensos a erros, esses qubits lógicos se traduziriam em bilhões de qubits físicos assim que a correção de erros for levada em consideração.
O hardware atual não está nem perto dessa escala. O maior processador da IBM, Condor, revelado em dezembro de 2023, tem 1.121 qubits, enquanto o chip de salgueiro do Google atingiu 105 qubits em 2024. No entanto, mesmo esses protótipos principais ainda dependem de qubits barulhentos que não podem sustentar algoritmos longos ou corrigidos por erros.
De acordo com um relatório de 2025 do Gabinete de Contabilidade do Governo dos EUA, os especialistas prevêem o surgimento potencial de computadores quânticos criptograficamente relevantes capazes de quebrar a criptografia de chave pública amplamente usada em cerca de 10 a 20 anos.
A pesquisa de especialistas em 2024 do Global Risk Institute ecoa a incerteza, sugerindo que esses sistemas permanecem plausivelmente viáveis a longo prazo, embora ainda a décadas.
Construindo defesas antes da tempestade quântica
Governos e empresas já começaram a planejar um momento em que a criptografia de hoje não se mantém mais.
Em 2016, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) abriu uma competição global para projetar criptografia resistente à quantum. A partir de mais de 80 envios, quatro algoritmos foram selecionados em 2022 para padronização.
Isso inclui Crystals-Kyber para troca de chaves e cristais-dilítio, Falcon e SPHINCS+ para assinaturas digitais. O NIST afirmou que os padrões formais serão publicados em 2026, dando aos governos e indústrias um caminho claro para a migração.
As agências de segurança nacional estão vinculando a política a esses padrões técnicos. A Agência de Segurança Nacional dos EUA determinou que todos os sistemas de segurança nacional e classificados se mudem para algoritmos pós-Quantum até 2035, e o Canadá e a União Europeia lançaram iniciativas semelhantes.
Cloudflare foi além do planejamento. No início de 2025, mais de 38 % de todo o tráfego HTTPS humano em sua rede usa TLS híbrido, uma mistura de troca de chave clássica e pós-Quantum por padrão. Em alguns países europeus, a criptografia pós-Quantum já excede 50 % de adoção.
A empresa também criou proteção pós-Quantum em seu conjunto de confiança Zero Trust, estendendo a cobertura ao tráfego corporativo interno por meio de plataformas como Gateway, Access e Warp Clients, com suporte total ao lançamento em meados de 2025.
Os bancos centrais e os reguladores financeiros emitiram os riscos de alerta de orientação para se prepararem para os riscos “colheita agora, descriptografar posteriormente”, onde registros criptografados capturados hoje podem ser expostos quando as máquinas quânticas atingirem a escala necessária.
Bitcoin fica dentro dessa transição maior. Sua dependência da curva elíptica Secp256K1 o torna diretamente exposto a avanços quânticos, mas as alterações do protocolo requerem coordenação global.
As propostas acadêmicas descrevem como os novos esquemas de assinatura podem ser introduzidos através de atualizações opcionais de scripts, permitindo que os endereços pós-Quantum existam juntamente com os clássicos.
As discussões dos desenvolvedores mostram a urgência e a dificuldade de tais mudanças, uma vez que mesmo pequenas atualizações exigem consenso entre mineradores, trocas e usuários.
O experimento de curva elípticos de seis bits na máquina IBM_TORINO da IBM em 2025 provou o conceito em pequena escala, mostrando que o algoritmo de Shor poderia funcionar em hardware real e não apenas em teoria.
As tarefas que antes pareciam impossíveis geralmente se tornam rotineiras quando métodos e máquinas o alcançam. Factorar grandes números inteiros, uma vez fora de alcance, agora é trivial para algoritmos clássicos até muitas centenas de dígitos. O dobramento de proteínas, há muito tempo insolúvel, agora é tratado pelos modelos de IA em minutos.
O mesmo arco se aplica à criptografia. A parede de 256 bits do Bitcoin não pode ser violada hoje, mas os roteiros de matemática, algoritmos e hardware apontam para um futuro em que essa barreira não possa mais se segurar.
Fontecrypto.news