- O texto afirma que computadores quânticos podem destruir a assinatura ECDSA (curva secp256k1) do Bitcoin, colocando em risco a segurança da rede e o valor do ativo.
- Estudos sugerem que um computador quântico de alto desempenho poderia interceptar transações em cerca de nove minutos após expor a chave pública na mempool, abrindo brecha para ataques de golpe e substituição de transação.
- Com a ativação do Taproot, grande parte dos endereços atualmente expõe a chave pública, aumentando a vulnerabilidade a ataques quânticos, especialmente em carteiras que utilizam addresses que exibem a chave pública.
- Existe um dilema estrutural: migrar para criptografia pós-quântica exige um hard fork global, além de riscos de centralização e licitação de controle sobre ativos, o que conflita com o princípio de imutabilidade.
- As opções discutidas vão desde congelar ou blacklistear endereços vulneráveis até manter a imutabilidade absoluta, com o tempo limitado para migrar e evitar a perda de bilhões de dólares em Bitcoins.
O alcance da ameaça de computação quântica para o Bitcoin tem marcado o cenário de investimentos entre 2025 e 2026. Instituições e investidores de varejo evitaram aplicar recursos diante de um risco considerado existencial para a segurança da criptomoeda. Relatórios de 2025 de grandes gestores, como BlackRock, contribuíram para esse clima de cautela no mercado.
Especialistas apontam que o problema não é apenas técnico, mas também estratégico. Se um CRQC (Cryptanalytically Relevant Quantum Computer) atingir o nível necessário, a assinatura digital do Bitcoin pode ficar vulnerável, com impactos que vão além da criptomoeda.
O que está em jogo envolve a criptografia de curva elíptica SECP256k1, usada pelo protocolo. A ameaça não afetaria apenas o Bitcoin, mas o conjunto de ativos digitais que dependem de assinaturas assimétricas. A incompatibilidade acelerada com a computação quântica coloca em risco a confiança digital global.
O risco técnico e a crista da segurança
Cálculos recentes sugerem que a quebra de chaves pode ocorrer em prazos curtos, elevando a criticidade das decisões. Diferentemente do que se considera com hash SHA-256, as assinaturas digitais são especialmente vulneráveis. A rapidez do ataque depende do avanço de hardware quântico de alto clock.
A exposição das chaves públicas ocorre durante a transação, no mempool. Ao assinar, o usuário revela a chave pública, o que, com o tempo de confirmação de cerca de 10 minutos, pode abrir caminho para ataques se houver o acesso a uma máquina quântica avançada.
A narrativa comum entre especialistas é de que a solução passaria por uma atualização de criptografia através de um hard fork de grande escala. O desafio é logístico e ideológico, dado o grau de coordenação necessário entre mineradores, nodes e bolsas.
A ilusão de segurança
Analistas lembram que a visão tradicional de que evoluções quânticas ocorreriam com relativa transparência é falha. Pesquisas recentes apontam que avanços podem ocorrer em laboratórios financiados por estados, sem anunciar cronogramas abertos. O atraso na resposta prática pode custar caro.
A realidade de curto prazo
Estudos indicam que uma máquina quântica com quantidades apropriadas de qubits pode, em minutos, quebrar chaves assimétricas da curva secp256k1. Esse cenário desloca a vulnerabilidade para operações em tempo real, inclusive com interceptação de transações já em circulação.
O paradoxo do bloqueio: cenários de crise
Cenário A: colapso econômico
Caso o fork quântico seja implementado sem remover imediatamente as moedas vulneráveis, adversários estatais poderiam explorar ativos de milhões de bitcoins legados. A liberação de novas chaves pode provocar venda maciça, atingindo liquidez e confiança no mercado.
Cenário B: suspensão de ativos
Para evitar perdas extremas, desenvolvedores poderiam congelar ou restringir endereços que não migraram para formatos resistentes. Essa opção é considerada ideologicamente controversa, pois contraria a premissa de imutabilidade absoluta do Bitcoin.
O choque de imutabilidade
Caso haja congelamento, o valor central do projeto pode ser questionado. A confiança na neutralidade da rede passaria a depender de decisões de um grupo de desenvolvedores e grandes pools de mineração, em vez de ser um princípio inalterável.
A via técnica e o dilema ideológico
A única solução: migração para PQC
As soluções técnicas existem, com propostas que incluem padrões pós-quânticos baseados em lattice e assinaturas hash baseadas como SHRINCS. A timeline de hardware já encurtou, deslocando o problema para discussões de arquitetura.
O dilema de governança
Do ponto de vista econômico, manter a imutabilidade pode exigir medidas que criem precedentes de centralização. Alterar regras para congelar ativos implica confrontar o cerne da filosofia do projeto, o que desperta intenso debate entre a comunidade.
Panorama: o que vem a seguir
A migração criptográfica exige uma coordenação global entre usuários, mineradores e empresas. Embora a opção técnica exista, a decisão sobre o caminho político e econômico envolve trade-offs entre segurança, imutabilidade e governança. O relógio está ligado ao avanço da computação quântica e aos desdobramentos da governança da rede.
Entre na conversa da comunidade