Três artigos inovadores (2025-2026) reescreveram as avaliações de ameaças quânticas, mostrando que computadores quânticos podem quebrar a criptografia amplamente usada muito antes do esperado. O Google Quantum AI, em março de 2026, demonstrou que a criptografia de curva elíptica (ECC) que protege Bitcoin e Ethereum pode ser quebrada com menos de 500.000 qubits físicos em minutos — uma redução de 20 vezes. Isso torna as ameaças quânticas uma preocupação urgente para a segurança cibernética global, sistemas financeiros e blockchain.
Os Três Artigos que Mudaram Tudo
Em maio de 2025, Craig Gidney (Google) reduziu a fatoração RSA-2048 para menos de 1 milhão de qubits ruidosos usando técnicas como aritmética de resíduos aproximados e códigos de superfície yoked, com tempo de execução de uma semana. Em fevereiro de 2026, a Iceberg Quantum alegou quebrar RSA-2048 com menos de 100.000 qubits físicos, utilizando a arquitetura Pinnacle com códigos QLDPC para densidade 13x maior. O artigo mais impactante, de março de 2026, mostrou que a ECC pode ser quebrada com menos de 500.000 qubits em cerca de nove minutos, dentro do tempo de um bloco do Bitcoin. O Google não publicou os circuitos reais, apenas uma prova de conhecimento zero.
Implicações para Criptomoedas e Blockchain
Três tipos de ataque: on-spend (interceptar transações), at-rest (atingir chaves públicas expostas) e on-setup (parâmetros de protocolo). Justin Drake estima 10% de probabilidade de um quântico recuperar uma chave privada até 2032. Ethereum visa migração pós-quântica até 2029; Bitcoin deu o primeiro passo com o BIP-360. A ameaça quântica à segurança do blockchain não é mais teórica. Adam Back instou a indústria a se preparar em uma década.
A Bomba da Oratomic: 10.000 Qubits
No mesmo dia, Oratomic, Caltech e UC Berkeley afirmaram que Shor pode ser executado com 10.000 a 20.000 qubits de átomos neutros, usando nova correção de erros que permite a cada qubit físico participar em vários lógicos (razão 5:1). Computadores tolerantes a falhas podem operar até o final da década. A cronologia da migração para criptografia pós-quântica é uma das questões mais prementes.
Resposta Governamental e da Indústria
O NIST finalizou padrões pós-quânticos (ML-KEM, ML-DSA, SLH-DSA) em 2024 e selecionou HQC em 2025 como backup. Algoritmos vulneráveis serão descontinuados até 2035. Google e Cloudflare miram 2029; Cloudflare já criptografa 65% do tráfego com PQC. Microsoft mira 2033; Meta segue 2030. O custo bancário global é estimado em US$ 50 bilhões. O roteiro de infraestrutura financeira segura contra quântica está em desenvolvimento.
A Ameaça 'Colha Agora, Decifre Depois'
Atores estatais (China, Rússia) já interceptam e armazenam tráfego criptografado. O processador Zuchongzhi 3.0 (105 qubits) e o Centro de Dados de Utah da NSA mostram a escala da coleta. A NSA exige migração até 2035, mas menos de 5% das empresas começaram.
Perspectivas de Especialistas
'A lacuna está diminuindo mais rápido do que o projetado,' disse Justin Drake. Craig Gidney destacou que suas melhorias algorítmicas não exigem avanços de hardware. Scott Aaronson expressou ceticismo sobre a arquitetura Pinnacle da Iceberg, exigindo conectividade não local e decodificação em tempo real não demonstradas.
FAQ: Computação Quântica e Criptografia
O que é Q-Day?
Data futura em que quânticos quebram criptografia atual; pesquisas de 2026 sugerem antes de 2030.
Quais algoritmos são vulneráveis?
RSA, ECC e Diffie-Hellman são vulneráveis ao algoritmo de Shor. AES-256 é menos vulnerável, exigindo apenas aumento de chave.
O que é criptografia pós-quântica?
Algoritmos seguros contra quânticos e clássicos; NIST padronizou ML-KEM, ML-DSA e SLH-DSA.
Como isso afeta Bitcoin?
Quânticos podem derivar chaves privadas de chaves públicas expostas, potencialmente roubando fundos.
O que as organizações devem fazer?
Inventariar ativos criptográficos, priorizar dados de longo prazo e planejar migração para algoritmos pós-quânticos do NIST.
Conclusão: Uma Nova Urgência
Os três artigos reescreveram o cronograma das ameaças quânticas, tornando urgente a transição para criptografia resistente a quântica. A avaliação global de prontidão para segurança cibernética quântica mostra que a maioria das organizações não está preparada. Com o chip Willow do Google demonstrando correção de erros abaixo do limiar em 105 qubits, a janela de ação está se fechando. A questão não é se, mas quando — e se estaremos prontos.
Follow Discussion