量子计算杀死比特币与挖矿?这是不是危言耸听

Computação quântica matará o Bitcoin e a mineração? Isso é alarmismo?

BroadChainBroadChain17/04/2026, 16:16
Este conteúdo foi traduzido por IA
Resumo

A BroadChain soube que, em 17 de abril às 16:16, segundo o TechFlow, no dia 31 de março de 2026, o Google Quantum AI, subsidiária do Google, publicou um white paper que gerou ampla atenção, afirmando que os recursos necessários para computadores quânticos futuros quebrarem a criptografia do Bitcoin serão reduzidos em cerca de 20 vezes em comparação com estimativas anteriores. Essa pesquisa rapidamente ganhou destaque na indústria, e manchetes como "computadores quânticos quebram o Bitcoin em 9 minutos" começaram a circular no mercado. Contudo, francamente, esse tipo de pânico ocorre uma ou duas vezes por ano — só que, desta vez, o fato de ter o nome do Google por trás torna-o especialmente assustador. Analisamos este artigo de 57 páginas, bem como diversos outros trabalhos relacionados publicados simultaneamente.

A BroadChain apurou que, em 17 de abril às 16:16, o TechFlow divulgou uma informação que gerou grande repercussão: no dia 31 de março de 2026, o Google Quantum AI — a divisão de computação quântica do Google — publicou um *white paper* afirmando que os recursos necessários para que computadores quânticos futuros quebrem a criptografia do Bitcoin seriam reduzidos em cerca de 20 vezes em relação às estimativas anteriores. O estudo rapidamente ganhou destaque no setor, e manchetes como “Computador quântico invade o Bitcoin em 9 minutos” começaram a circular. Para ser sincero, esse tipo de alarde acontece uma ou duas vezes por ano — mas, desta vez, o fato de vir associado ao nome do Google deu um peso especial à notícia. Analisamos sistematicamente esse artigo de 57 páginas, além de outros estudos-chave publicados na mesma época, para avaliar a credibilidade real dessas afirmações, entender qual é de fato o impacto da computação quântica no setor de criptomoedas e mineração hoje, e em que estágio estão os riscos correspondentes — se é que eles são realmente iminentes. **Reavaliando os riscos técnicos** Tradicionalmente, a segurança do Bitcoin se baseia em uma relação matemática unilateral. Ao criar uma carteira, o sistema gera uma chave privada, e a chave pública é derivada dela. Para usar o Bitcoin, o usuário precisa provar que possui a chave privada — mas sem revelá-la diretamente. Em vez disso, ele a usa para gerar uma assinatura criptográfica que a rede pode verificar. Esse mecanismo é seguro porque, para os computadores convencionais, levaria bilhões de anos reverter a chave pública e obter a chave privada — mais especificamente, o tempo necessário para quebrar o algoritmo de assinatura digital de curva elíptica (ECDSA) está muito além do que é viável hoje. Por isso, do ponto de vista criptográfico, a blockchain sempre foi considerada inquebrável. A computação quântica, porém, quebra essa lógica. Seu modo de operação é diferente: em vez de testar chaves uma a uma, ela explora todas as possibilidades ao mesmo tempo e usa efeitos de interferência quântica para identificar a chave correta. Para ilustrar: um computador clássico é como uma pessoa tentando várias chaves, uma por uma, em uma sala escura; já um computador quântico é como ter várias chaves mestras que se ajustam simultaneamente a todos os cilindros da fechadura, chegando à solução correta de forma muito mais eficiente. Quando os computadores quânticos atingirem capacidade suficiente, um invasor poderá calcular rapidamente a chave privada a partir da chave pública exposta — e, então, forjar uma transação para transferir seus bitcoins para a própria carteira. Se um ataque desses acontecer, devido à natureza irreversível das transações em blockchain, a recuperação dos ativos será praticamente impossível. No dia 31 de março de 2026, o Google Quantum AI, em colaboração com a Universidade Stanford e com a Ethereum Foundation, publicou um *white paper* de 57 páginas. O cerne do artigo é avaliar a ameaça específica que a computação quântica representa para o algoritmo ECDSA. A maioria das blockchains e criptomoedas protege carteiras e transações usando criptografia de curva elíptica de 256 bits baseada no problema do logaritmo discreto (ECDLP-256). A equipe de pesquisa descobriu que os recursos quânticos necessários para quebrar o ECDLP-256 foram significativamente reduzidos. Eles projetaram um circuito quântico específico para executar o algoritmo de Shor, voltado exclusivamente à reversão da chave pública para obter a chave privada. Esse circuito precisa rodar em um tipo específico de computador quântico: a arquitetura de computação quântica supercondutora. Essa é a principal linha tecnológica em desenvolvimento pelo Google, pela IBM e por outras empresas — caracterizada por alta velocidade de processamento, mas que exige temperaturas extremamente baixas para manter a estabilidade dos *qubits*. Sob a hipótese de que o *hardware* atenda aos padrões do processador quântico líder do Google, um ataque desses poderia ser concluído em poucos minutos, usando menos de 500 mil *qubits* físicos. Esse número representa uma redução de cerca de 20 vezes em comparação com estimativas anteriores. Para deixar a ameaça mais clara, a equipe fez simulações de quebra. Ao inserir essa configuração de circuito no ambiente real de transações do Bitcoin, eles descobriram que um computador quântico teórico poderia reverter uma chave pública para obter a chave privada em cerca de 9 minutos, com uma taxa de sucesso de aproximadamente 41%. O tempo médio de geração de blocos no Bitcoin é de 10 minutos. Isso significa que não apenas cerca de 32% a 35% do total de BTC em circulação — cujas chaves públicas já estão expostas na blockchain — enfrentam risco de ataque estático, mas também que, teoricamente, um invasor poderia interceptar sua transação *antes* de ela ser confirmada, desviando os fundos para si mesmo. Embora ainda não exista nenhum computador quântico com essa capacidade, a descoberta ampliou o escopo do ataque quântico — que vai além da “colheita de ativos estáticos” para incluir a “interceptação em tempo real de transações” —, gerando uma ansiedade considerável no mercado. Ao mesmo tempo, o Google divulgou outra informação crucial: a empresa antecipou sua data interna de migração para criptografia pós-quântica (PQC) para 2029. Em resumo, migrar para PQC significa substituir todos os sistemas atuais que dependem de criptografia RSA e de curva elíptica por novos esquemas de criptografia resistentes a ataques quânticos — ou seja, trocar as “fechaduras” atuais por outras que os computadores quânticos não conseguem arrombar. Antes da publicação desse *white paper*, essa era uma iniciativa com prazo longo. Até então, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) havia definido um cronograma que previa a descontinuação dos algoritmos antigos até 2030 e sua proibição total até 2035 — e o setor em geral acreditava ter cerca de dez anos para se preparar. No entanto, com base em seus avanços mais recentes em *hardware* quântico, correção de erros quânticos e estimativas de recursos para fatoração quântica, o Google concluiu que a ameaça quântica está mais próxima do que se imaginava, antecipando drasticamente seu prazo interno para 2029. Isso encurta objetivamente o ciclo de preparação de toda a indústria e envia um sinal claro ao ecossistema de criptomoedas: os avanços em computação quântica estão mais rápidos do que o esperado, e as atualizações de segurança precisam ser priorizadas agora. Sem dúvida, é uma pesquisa marcante — mas, na divulgação midiática, a ansiedade foi exagerada. Como encarar racionalmente esse impacto? Precisamos mesmo nos preocupar? **1. A computação quântica vai tornar toda a rede Bitcoin inoperante?** Há uma ameaça, mas ela se concentra estritamente no nível da segurança das assinaturas. A computação quântica não afeta diretamente a estrutura básica da blockchain nem torna ineficaz o mecanismo de mineração. Ela ataca especificamente o processo de assinatura digital. Cada transação do Bitcoin exige uma assinatura com a chave privada para provar a propriedade dos fundos; a rede verifica apenas se a assinatura é válida. A capacidade potencial da computação quântica está justamente em reverter a chave pública exposta para obter a chave privada, permitindo a falsificação de assinaturas. Isso gera dois riscos concretos: - Um ocorre durante o processo de transação: ao enviar uma transação, os dados entram na rede, mas ainda não foram incluídos em um bloco — e, teoricamente, há uma janela de tempo em que podem ser substituídos por uma transação maliciosa. Esse tipo de ataque é chamado de *on-spend attack*. - O outro se dirige a endereços cujas chaves públicas já foram expostas no passado — por exemplo, carteiras que nunca foram usadas ou que reutilizam o mesmo endereço. Esse tipo de ataque dispõe de mais tempo e é mais fácil de entender. É importante destacar, porém, que esses riscos não se aplicam a todos os bitcoins ou a todos os usuários. A ameaça existe apenas durante a janela de alguns minutos em que você está enviando uma transação — ou caso seu endereço já tenha exposto sua chave pública anteriormente. Não se trata de uma quebra imediata e total do sistema. **2. A ameaça é tão iminente assim?** A premissa dos “9 minutos para quebrar” pressupõe a construção de um computador quântico tolerante a falhas com 500 mil *qubits* físicos. Hoje, o chip Willow — o mais avançado do Google — tem apenas 105 *qubits* físicos; o processador Condor da IBM tem cerca de 1.121 *qubits*. Ou seja, ainda há uma diferença de várias centenas de vezes até atingirmos a marca dos 500 mil. Justin Drake, pesquisador da Ethereum Foundation, estima que a probabilidade de ocorrer o “Dia Q” (Q-Day) — o momento em que computadores quânticos capazes de ataques criptográficos se tornem realidade — até 2032 é de apenas 10%. Portanto, não é uma crise iminente, mas também não é um risco residual que possa ser totalmente ignorado. **3. Qual é a maior ameaça representada pela computação quântica?** O Bitcoin não é o sistema mais afetado — é apenas aquele cujo valor é mais visível e fácil de perceber para o público. O desafio imposto pela computação quântica é, na verdade, um problema sistêmico muito mais amplo. Toda a infraestrutura da internet que depende de criptografia de chave pública — incluindo sistemas bancários, comunicações governamentais, e-mails seguros, assinaturas de software e sistemas de autenticação de identidade — enfrentará exatamente a mesma ameaça. É por isso que o Google, a Agência de Segurança Nacional dos EUA (NSA) e o NIST vêm promovendo continuamente, nos últimos dez anos, a migração para criptografia pós-quântica. Assim que surgirem computadores quânticos com capacidade real de ataque, o impacto não se limitará às criptomoedas: será o próprio sistema de confiança do mundo digital que entrará em colapso. Portanto, não se trata de um risco exclusivo do Bitcoin, mas de uma atualização sistêmica necessária para a infraestrutura global de informações. **Mineração quântica: imaginação versus viabilidade** No mesmo dia em que o Google publicou seu artigo, a BTQ Technologies divulgou um estudo intitulado *“Kardashev Scale Quantum Computing for Bitcoin Mining”*, que quantifica, sob perspectivas física e econômica, a viabilidade da mineração quântica. O autor Pierre-Luc Dallaire-Demers modelou todos os componentes técnicos envolvidos — desde o *hardware* de baixo nível até os algoritmos de alto nível — para estimar os custos reais da mineração com computadores quânticos. Os resultados mostram que, mesmo nas hipóteses mais favoráveis, a mineração quântica exigiria cerca de 10⁸ *qubits* físicos e 10⁴ megawatts de potência — equivalente à produção total de uma grande rede elétrica nacional. Já sob a dificuldade da rede principal do Bitcoin em janeiro de 2025, os recursos necessários saltam para aproximadamente 10²³ *qubits* físicos e 10²⁵ watts — uma escala próxima à produção energética de uma estrela. Em comparação, o consumo total da rede Bitcoin hoje é de cerca de 13–25 gigawatts — uma diferença de ordens de grandeza incomparavelmente superior à exigida pela mineração quântica. O estudo ainda aponta que a vantagem teórica de aceleração oferecida pelo algoritmo de Grover é, na prática, anulada por diversas sobrecargas operacionais, impedindo qualquer conversão real em lucro com mineração. Assim, a mineração quântica é inviável tanto do ponto de vista físico quanto econômico. O Google não é a única instituição discutindo o tema. Empresas como a Coinbase, a Ethereum Foundation e o Stanford Blockchain Research Center já estão conduzindo pesquisas na área. Justin Drake, pesquisador da Ethereum Foundation, comentou: “Até 2032, há pelo menos 10% de probabilidade de que computadores quânticos consigam recuperar chaves privadas ECDSA secp256k1 a partir de chaves públicas expostas. Embora ainda pareça improvável que surja, antes de 2030, um computador quântico com relevância criptográfica, agora é, sem dúvida, o momento certo para começar a se preparar.” Portanto, hoje não há motivo para temer um impacto fatal da computação quântica sobre a mineração — pois os recursos exigidos ultrapassam amplamente qualquer decisão econômica racional. Ninguém gastaria tanta energia só para minerar 3,125 BTC em um único bloco. **As criptomoedas não vão desaparecer — mas precisam evoluir** Se a computação quântica levantou uma questão, a indústria já tem, há algum tempo, uma resposta: a “criptografia pós-quântica” (*Post-Quantum Cryptography*, PQC), ou seja, algoritmos criptográficos capazes de resistir a ataques de computadores quânticos. As abordagens técnicas incluem a introdução de algoritmos de assinatura resistentes a quânticos, a otimização da estrutura de endereços para reduzir a exposição de chaves públicas e a migração gradual por meio de atualizações de protocolo. Atualmente, o NIST já concluiu o processo de padronização da PQC. Entre os principais esquemas de assinatura pós-quântica estão o ML-DSA (algoritmo de assinatura digital baseado em retículos modulares, FIPS 204) e o SLH-DSA (algoritmo de assinatura sem estado baseado em *hash*, FIPS 205). No nível da rede Bitcoin, a proposta BIP 360 (*Pay-to-Merkle-Root*, abreviada como P2MR) foi oficialmente incorporada ao repositório de Propostas de Melhoria do Bitcoin (BIPs) no início de 2026. Ela visa especificamente um modo de transação introduzido pela atualização Taproot, ativada em 2021. Embora o objetivo original do Taproot fosse melhorar a privacidade e a eficiência, sua funcionalidade de “gasto por caminho de chave” (*key-path spending*) expõe a chave pública durante a transação — o que, no futuro, poderia se tornar um alvo para ataques quânticos. A ideia central da BIP 360 é eliminar esse caminho de exposição da chave pública, alterando a estrutura da transação para que a transferência de fundos não exiba a chave pública — reduzindo, assim, desde a origem a exposição ao risco quântico. Para o setor de criptomoedas, atualizar uma blockchain envolve questões complexas de compatibilidade em cadeia, infraestrutura de carteiras, sistema de endereços, custos de migração para usuários e coordenação comunitária — exigindo a participação conjunta de desenvolvedores de protocolos, clientes, carteiras, *exchanges*, provedores de custódia e até mesmo usuários finais, para renovar coletivamente as “fechaduras” do ecossistema. Felizmente, já há um consenso amplo sobre essa necessidade; o que falta agora é colocar a mão na massa e definir os prazos de implantação. **A manchete é alarmista — a realidade é menos urgente** Depois de analisar detalhadamente esses avanços recentes, fica claro que a situação não é tão dramática quanto parece. Embora a pesquisa em computação quântica esteja, de fato, acelerando rumo à realidade, ainda temos tempo suficiente para responder adequadamente. O Bitcoin de hoje não é um sistema estático, mas uma rede em constante evolução há mais de uma década. Desde atualizações de *scripts* até o Taproot, desde melhorias de privacidade até soluções de escalabilidade, ele vem se adaptando continuamente em busca do equilíbrio entre segurança e eficiência. O desafio imposto pela computação quântica pode ser simplesmente o próximo motivo para essa evolução contínua. O relógio da computação quântica está, de fato, tiquetaqueando. A boa notícia é que todos podemos ouvi-lo — e ainda temos tempo para agir. Nesta era de saltos constantes na capacidade computacional, o que precisamos fazer é garantir que os mecanismos de confiança do mundo criptográfico sempre estejam um passo à frente das ameaças tecnológicas.