Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaCentralMais
Vitalik Buterin soa o alarme: ameaça quântica pode atingir Ethereum antes de 2028

Vitalik Buterin soa o alarme: ameaça quântica pode atingir Ethereum antes de 2028

CointribuneCointribune2026/01/23 18:12
Mostrar original
Por:Cointribune

Na conferência Devconnect em Buenos Aires, o cofundador do Ethereum emitiu um alerta sem precedentes: as curvas elípticas que protegem o Bitcoin e o Ethereum “vão morrer“. Com uma probabilidade de 20% de que computadores quânticos possam quebrar a criptografia atual antes de 2030, a indústria cripto tem menos de quatro anos para migrar para sistemas resistentes à computação quântica.

Vitalik Buterin soa o alarme: ameaça quântica pode atingir Ethereum antes de 2028 image 0

Resumidamente

  • Vitalik Buterin alerta que existe uma chance de 20% de computadores quânticos quebrarem a segurança cripto atual antes de 2030.
  • Ethereum e Bitcoin dependem do ECDSA, que se torna vulnerável quando chaves públicas são expostas na blockchain.
  • A criptografia pós-quântica já existe, e a indústria precisa começar a migração agora.

20% de Probabilidade Antes de 2030: Os Números de Vitalik

No final de 2025, Vitalik Buterin fez algo incomum para um risco geralmente discutido em termos de ficção científica: atribuiu números ao problema. Citando previsões da plataforma Metaculus, ele estimou que existe cerca de 20% de chance de que computadores quânticos capazes de quebrar a criptografia atual surjam antes de 2030. A previsão mediana está mais próxima de 2040.

Alguns meses depois, no Devconnect em Buenos Aires, Buterin endureceu seu tom: “As curvas elípticas vão morrer”, declarou, citando pesquisas que sugerem que ataques quânticos a curvas elípticas de 256 bits podem se tornar viáveis antes da eleição presidencial dos EUA em 2028.

Essas declarações não têm a intenção de criar pânico, mas de mobilizar ação. Como resumiu Buterin: “Computadores quânticos não vão quebrar criptomoedas hoje. Mas a indústria deve começar a adotar a criptografia pós-quântica bem antes de ataques quânticos se tornarem práticos.

Por que o ECDSA é Vulnerável à Computação Quântica

A segurança do Ethereum (assim como do Bitcoin) depende do ECDSA (Elliptic Curve Digital Signature Algorithm) usando a curva secp256k1. O princípio é simples: sua chave privada é um grande número aleatório, sua chave pública é um ponto na curva derivado dessa chave privada, e seu endereço é um hash dessa chave pública.

Em hardware clássico, ir da chave privada para a chave pública é fácil, mas o inverso é considerado computacionalmente inviável. Essa assimetria é o que torna uma chave de 256 bits praticamente impossível de ser descoberta.

A computação quântica ameaça essa assimetria. O algoritmo de Shor, proposto em 1994, demonstra que um computador quântico suficientemente poderoso poderia resolver a equação do logaritmo discreto (e equações de fatoração relacionadas) em tempo polinomial – o que comprometeria os esquemas RSA, Diffie-Hellman e ECDSA.

Buterin destaca uma sutileza crucial: se você nunca gastou de um endereço, apenas o hash da sua chave pública é visível na blockchain (o que permanece resistente à computação quântica). Mas, uma vez que você envia uma transação, sua chave pública é revelada – dando a um futuro atacante quântico o material necessário para recuperar sua chave privada.

Google Willow: Um Sinal de Aceleração

Os alertas de Buterin surgem em meio a um progresso tecnológico acelerado. Em dezembro de 2024, o Google revelou o Willow, seu processador quântico de 105 qubits supercondutores. O chip completou um cálculo em menos de cinco minutos que levaria aproximadamente 10 septilhões (10²⁵) de anos para os supercomputadores atuais realizarem.

Mais significativamente: Willow demonstrou correção de erro quântico “abaixo do limiar”, onde aumentar o número de qubits reduz a taxa de erro ao invés de aumentá-la. Essa é uma grande conquista buscada há quase 30 anos.

No entanto, Hartmut Neven, diretor do Google Quantum AI, esclareceu que “o chip Willow não é capaz de quebrar a criptografia moderna.” Ele estima que quebrar o RSA exigiria milhões de qubits físicos e ainda está a pelo menos 10 anos de distância.

Análises acadêmicas convergem: quebrar a criptografia de curva elíptica de 256 bits em uma hora exigiria dezenas a centenas de milhões de qubits físicos – muito além das capacidades atuais. Mas os roteiros da IBM e do Google visam computadores quânticos tolerantes a falhas até 2029-2030.

O Plano de Emergência Quântica do Ethereum

Bem antes dessas declarações públicas, Buterin já havia publicado um post em 2024 no Ethereum Research intitulado “Como fazer um hard-fork para salvar a maioria dos fundos dos usuários em uma emergência quântica”. Esse plano descreve o que o Ethereum poderia fazer se um avanço quântico pegasse o ecossistema de surpresa:

  • Detectar o ataque e reverter: O Ethereum reverteria a cadeia para o último bloco antes que um roubo quântico em larga escala se tornasse visível.
  • Desabilitar transações EOA legadas: Contas tradicionais de propriedade externa (EOAs) usando ECDSA seriam congeladas, cortando mais furtos através de chaves públicas expostas.
  • Migrar para carteiras de contratos inteligentes: Um novo tipo de transação permitiria que usuários provassem (via uma prova de conhecimento zero STARK) que controlam a semente original, migrando então para uma carteira de contrato inteligente resistente à computação quântica.

Esse plano permanece como uma ferramenta de recuperação em último caso. O argumento de Buterin é que a infraestrutura necessária – abstração de contas, sistemas robustos de ZK, esquemas padronizados de assinaturas pós-quânticas – pode e deve ser construída agora.

Criptografia Pós-Quântica: Soluções Existentes

A boa notícia: as soluções já existem. Em 2024, o NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) finalizou seus três primeiros padrões de criptografia pós-quântica (PQC): ML-KEM para encapsulamento de chave, ML-DSA e SLH-DSA para assinaturas.

Esses algoritmos, baseados em redes de reticulados ou funções de hash, são projetados para resistir a ataques do algoritmo de Shor. Um relatório do NIST/Casa Branca de 2024 estima US$ 7,1 bilhões para migrar sistemas federais dos EUA para PQC entre 2025 e 2035.

No lado do blockchain, vários projetos trabalham nessa transição. O Naoris Protocol está desenvolvendo uma infraestrutura de cibersegurança descentralizada integrando nativamente algoritmos pós-quânticos compatíveis com os padrões do NIST. Em setembro de 2025, o protocolo foi citado em uma submissão à SEC dos EUA como modelo de referência para infraestrutura de blockchain resistente à computação quântica.

A abordagem da Naoris baseia-se em um mecanismo chamado dPoSec (Decentralized Proof of Security): cada dispositivo na rede se torna um nó validador que verifica em tempo real o estado de segurança de outros dispositivos. Combinado com criptografia pós-quântica, essa malha descentralizada elimina pontos únicos de falha em arquiteturas tradicionais.

O Que Precisa Mudar no Ethereum

Vários caminhos já estão convergindo no lado do protocolo e das carteiras. A abstração de contas (ERC-4337) permite migrar usuários de EOAs para carteiras de contratos inteligentes atualizáveis, facilitando a troca de esquemas de assinatura sem a necessidade de hard forks emergenciais. Alguns projetos já demonstram carteiras resistentes à computação quântica no estilo Lamport ou XMSS no Ethereum.

Mas curvas elípticas não são usadas apenas para chaves de usuários. Assinaturas BLS, compromissos KZG e alguns sistemas de prova de rollup também dependem da dificuldade do logaritmo discreto. Um roteiro sério de resiliência quântica precisa de alternativas para todos esses blocos de construção.

De acordo com dados publicados pelo Naoris Protocol, sua testnet lançada em janeiro de 2025 processou mais de 100 milhões de transações seguras pós-quânticas e mitigou mais de 600 milhões de ameaças em tempo real. O lançamento da mainnet está previsto para o primeiro trimestre de 2026, oferecendo uma infraestrutura ‘Sub-Zero Layer’ capaz de operar sob blockchains existentes.

Vozes Dissonantes: Back e Szabo Pedem Cautela

Nem todos os especialistas compartilham a urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, argumenta que a ameaça quântica está ‘décadas distante’ e recomenda “pesquisa constante em vez de mudanças apressadas ou disruptivas no protocolo.” Sua preocupação: atualizações motivadas por pânico podem introduzir bugs mais perigosos do que a própria ameaça quântica.

Nick Szabo, criptógrafo e pioneiro dos contratos inteligentes, vê o risco quântico como “eventualmente inevitável”, mas dá mais ênfase a ameaças jurídicas, sociais e de governança atuais. Ele usa a metáfora de uma “mosca presa em âmbar”: quanto mais blocos se acumulam em torno de uma transação, mais difícil se torna removê-la – mesmo para adversários poderosos.

Essas posições não são incompatíveis com as de Buterin: refletem horizontes temporais diferentes. O consenso emergente parece ser que a migração deve começar agora, mesmo que o ataque não seja iminente – justamente porque a transição de uma rede descentralizada leva anos.

O Que os Detentores de Cripto Precisam Lembrar

Para traders, a mensagem é clara: continuem as operações normais enquanto se mantêm informados sobre atualizações de protocolo. Para holders de longo prazo, a prioridade é garantir que as plataformas e protocolos escolhidos estejam ativamente se preparando para um futuro pós-quântico.

Algumas boas práticas para reduzir a exposição: prefira carteiras e estruturas de custódia que possam atualizar sua criptografia sem forçar a migração para novos endereços, evite reutilização de endereços (menos chaves públicas expostas na blockchain) e acompanhe as escolhas de assinaturas pós-quânticas do Ethereum para migrar assim que ferramentas robustas estiverem disponíveis.

A probabilidade de 20% até 2030 também significa que há 80% de chance de que computadores quânticos não ameacem o cripto nesse período. Mas, em um mercado de US$ 3 trilhões, mesmo um risco de 20% de falha catastrófica de segurança exige atenção séria.

Como resume Buterin: o risco quântico deve ser tratado da mesma forma que engenheiros pensam sobre terremotos ou enchentes. É improvável destruir sua casa este ano, mas suficientemente provável no longo prazo para fazer sentido projetar os alicerces considerando isso.

{"@context":"https:\/\/schema.org","@type":"FAQPage","mainEntity":[{"@type":"Question","name":"Can quantum computers break Bitcoin or Ethereum today?","acceptedAnswer":{"@type":"Answer","text":"

Não. Os computadores quânticos atuais (como o Willow de 105 qubits do Google) estão muito longe dos milhões de qubits necessários para ameaçar a criptografia moderna.<\/span><\/p>\n"}},{"@type":"Question","name":"What is Shor's algorithm?","acceptedAnswer":{"@type":"Answer","text":"

Um algoritmo quântico proposto em 1994 capaz de resolver o problema do logaritmo discreto em tempo polinomial, o que comprometeria esquemas criptográficos atuais como o ECDSA.<\/span><\/p>\n"}},{"@type":"Question","name":"What is post-quantum cryptography?","acceptedAnswer":{"@type":"Answer","text":"

Algoritmos de criptografia e assinatura projetados para resistir a ataques de computadores quânticos. O NIST padronizou os primeiros (ML-KEM, ML-DSA, SLH-DSA) em 2024.<\/span><\/p>\n"}},{"@type":"Question","name":"Are my funds at risk if I've already sent transactions?","acceptedAnswer":{"@type":"Answer","text":"

Não hoje. Mas assim que existir um computador quântico suficientemente poderoso, qualquer endereço que já revelou sua chave pública (via uma transação) seria teoricamente vulnerável.<\/span><\/p>\n"}}]}

Can quantum computers break Bitcoin or Ethereum today?

Não. Os computadores quânticos atuais (como o Willow de 105 qubits do Google) estão muito longe dos milhões de qubits necessários para ameaçar a criptografia moderna.

What is Shor's algorithm?

Um algoritmo quântico proposto em 1994 capaz de resolver o problema do logaritmo discreto em tempo polinomial, o que comprometeria esquemas criptográficos atuais como o ECDSA.

What is post-quantum cryptography?

Algoritmos de criptografia e assinatura projetados para resistir a ataques de computadores quânticos. O NIST padronizou os primeiros (ML-KEM, ML-DSA, SLH-DSA) em 2024.

Are my funds at risk if I've already sent transactions?

Não hoje. Mas assim que existir um computador quântico suficientemente poderoso, qualquer endereço que já revelou sua chave pública (via uma transação) seria teoricamente vulnerável.

Maximize sua experiência na Cointribune com nosso programa "Leia para Ganhar"! Para cada artigo lido, ganhe pontos e tenha acesso a recompensas exclusivas. Cadastre-se agora e comece a receber benefícios.


0
0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!
© Bitget 2026