Por que Adam Backs acha que a pista quântica de 20 anos do Bitcoin é mais importante do que as manchetes de hoje

Durante anos, a computação quântica serviu como o cenário apocalíptico favorito das criptomoedas, uma ameaça distante, mas existencial, que ressurge periodicamente sempre que um laboratório anuncia um marco qubit.

A narrativa segue um arco previsível onde os pesquisadores alcançam alguns avanços incrementais, as mídias sociais explodem com previsões de que “o Bitcoin está morto” e o ciclo de notícias segue em frente.

Mas Adam Back Comentários de 15 de novembro sobre X corte esse ruído com algo que falta desesperadamente ao discurso: uma linha do tempo baseada na física e não no pânico.

De volta, o Fluxo de bloco CEO, cujo sistema de prova de trabalho Hashcash é anterior ao próprio Bitcoin, respondeu a uma questão sobre acelerar a pesquisa quântica com uma avaliação contundente.

Bitcoin “provavelmente não” enfrenta qualquer vulnerabilidade a um fator criptograficamente relevante computador quântico por cerca de 20 a 40 anos.

Mais importante ainda, ele enfatizou que Bitcoin não precisa esperar passivamente por esse dia.

O NIST já padronizou esquemas de assinatura quântica segura, como SLH-DSA, e o Bitcoin pode adotar essas ferramentas por meio de atualizações soft-fork muito antes de qualquer máquina quântica representar uma ameaça genuína.

Seu comentário transforma o risco quântico de uma catástrofe insolúvel em um problema de engenharia solucionável com uma pista de várias décadas.

Essa distinção é importante porque a vulnerabilidade real do Bitcoin não é onde a maioria das pessoas pensa, já que a ameaça não vem do SHA-256, a função hash que protege o processo de mineração. Vem das assinaturas ECDSA e Schnorr na curva elíptica secp256k1, a criptografia que comprova a propriedade.

Um computador quântico executando o algoritmo de Shor poderia resolver o problema do logaritmo discreto em secp256k1, derivando uma chave privada de uma chave pública e invalidando todo o modelo de propriedade.

Em matemática pura, o algoritmo de Shor torna obsoleta a criptografia de curva elíptica.

A lacuna de engenharia entre a teoria e a realidade

Mas a matemática e a engenharia existem em universos diferentes. Quebrar uma curva elíptica de 256 bits requer algo entre 1.600 e 2.500 qubits lógicos com correção de erros.

Cada qubit lógico exige milhares de qubits físicos para manter a coerência e corrigir erros.

Uma análise, baseada no trabalho de Martin Roetteler e três outros pesquisadores, calcula que quebrar uma chave EC de 256 bits dentro da estreita janela de tempo relevante para uma transação Bitcoin exigiria aproximadamente 317 milhões de qubits físicos sob taxas de erro realistas.

É essencial considerar onde realmente está o hardware quântico. O sistema de átomo neutro da Caltech opera em torno de 6.100 qubits físicos, mas estes são barulhentos e não possuem correção de erros.

Sistemas baseados em portas mais maduros da Quantinuum e IBM operam em dezenas a centenas de qubits de qualidade lógica.

A lacuna entre a capacidade atual e a relevância criptográfica abrange várias ordens de magnitude, não um pequeno passo incremental, mas um abismo que requer avanços fundamentais na qualidade do qubit, correção de erros e escalabilidade.

O próprio explicador de criptografia pós-quântica do NIST afirma isso claramente: nenhum computador quântico criptograficamente relevante existe hoje, e as estimativas de especialistas para sua chegada variam tão amplamente que alguns especialistas pensam que “menos de 10 anos” continua sendo uma possibilidade. Em contraste, outros colocam-no firmemente para além de 2040.

A visão mediana agrupa-se em meados da década de 2030, tornando a janela de 20 a 40 anos de Back mais conservadora do que imprudente.

O roteiro de migração já existe

O comentário de Back “O Bitcoin pode agregar com o tempo” aponta para propostas concretas que já circulam entre os desenvolvedores.

BIP-360, intitulado “Pague para Hash Resistente ao Quântico”, define novos tipos de produção em que as condições de despesa incluem tanto assinaturas clássicas como assinaturas pós-quânticas.

Um único UTXO torna-se gastável em qualquer esquema, permitindo uma migração gradual em vez de um corte rígido.

Jameson Lopp e outros desenvolvedores desenvolveram o BIP-360 com um plano de migração plurianual. Primeiro, adicione tipos de endereço compatíveis com PQ por meio de soft fork. Em seguida, incentive ou subsidie ​​gradualmente a movimentação de moedas de saídas vulneráveis ​​para saídas protegidas por PQ, reservando algum espaço em cada bloco especificamente para esses movimentos de “resgate”.

Trabalhos acadêmicos que datam de 2017 já recomendavam transições semelhantes. Uma pré-impressão de 2025 de Robert Campbell propõe assinaturas pós-quânticas híbridas, onde as transações carregam assinaturas ECDSA e PQ durante um período de transição estendido.

A imagem do lado do usuário revela por que isso é importante. Aproximadamente 25% de todos os Bitcoins, entre quatro e seis milhões de BTC, estão em tipos de endereços onde as chaves públicas já estão expostas na cadeia.

As primeiras saídas de pagamento para chave pública dos primeiros anos do Bitcoin, endereços P2PKH reutilizados e algumas saídas Taproot se enquadram nesta categoria. Essas moedas se tornam alvos imediatos quando o Shor no secp256k1 se tornar prático.

As melhores práticas modernas já proporcionam uma proteção substancial. Os usuários que empregam novos endereços P2PKH, SegWit ou Taproot sem reutilizá-los se beneficiam de uma vantagem crítica de tempo.

Para essas saídas, a chave pública permanece escondida atrás de um hash até o primeiro gasto, comprimindo a janela do invasor para executar o Shor dentro do período de confirmação do mempool, medido em minutos em vez de anos.

O trabalho de migração não começa do zero, mas sim com base nas boas práticas existentes e na transição de moedas legadas para estruturas mais seguras.

A caixa de ferramentas pós-quântica está pronta

A menção de Back ao SLH-DSA não foi uma menção casual de nomes. Em agosto de 2024, NIST finalizado a primeira onda de padrões pós-quânticos: FIPS 203 ML-KEM para encapsulamento de chave, FIPS 204 ML-DSA para assinaturas digitais baseadas em rede e FIPS 205 SLH-DSA para assinaturas digitais baseadas em hash sem estado.

O NIST também padronizou XMSS e LMS como esquemas baseados em hash com estado, com o esquema Falcon baseado em rede em desenvolvimento.

Os desenvolvedores de Bitcoin agora têm um menu de algoritmos aprovados pelo NIST, juntamente com implementações e bibliotecas de referência.

As implementações focadas em Bitcoin já suportam BIP-360, indicando que a caixa de ferramentas pós-quântica existe e continua a amadurecer.

O protocolo não precisa inventar matemática totalmente nova, ele pode adotar padrões estabelecidos que passaram por anos de criptoanálise.

Isso não significa que a implementação ocorra sem desafios. Um artigo de 2025 examinando SLH-DSA encontraram suscetibilidade a ataques de falha do tipo Rowhammer, enfatizando que, embora a segurança dependa de funções hash comuns, as implementações ainda exigem reforço.

As assinaturas pós-quânticas também consomem mais recursos do que suas contrapartes clássicas, levantando questões sobre o tamanho das transações e a economia das taxas.

Mas estes representam problemas de engenharia com parâmetros conhecidos, e não mistérios matemáticos não resolvidos.

Por que 2025 não é sobre quantum

iShares Bitcoin Trust da BlackRock (Ibit) alterou o seu prospecto em maio de 2025 incluir divulgações extensas sobre o risco da computação quântica, alertando que um computador quântico suficientemente avançado poderia comprometer a criptografia do Bitcoin.

Os analistas imediatamente reconheceram isso como uma divulgação padrão de fatores de risco, uma linguagem padronizada ao lado de tecnologia genérica e riscos regulatórios, em vez de um sinal de que Rocha Negra espera ataques quânticos iminentes.

A ameaça a curto prazo é o sentimento dos investidores, e não a própria tecnologia da computação quântica.

Um estudo SSRN de 2025 encontrado que as notícias relacionadas à computação quântica desencadeiam alguma rotação em moedas explicitamente resistentes ao quantum. Ainda assim, as criptomoedas convencionais apresentam apenas retornos negativos modestos e picos de volume em torno dessas notícias, em vez de reavaliações estruturais.

Ao examinar o que realmente impulsionou o movimento do Bitcoin ao longo de 2024 e 2025, passando por fluxos de ETF, dados macroeconômicos, regulação e ciclos de liquidez, a computação quântica raramente aparece como uma causa imediata.

Impressões de CPI, dias de saída de ETF e choques regulatórios impulsionam a ação dos preços, enquanto a computação quântica gera manchetes.

Mesmo os artigos que soam os alarmes mais altos sobre “25% do Bitcoin em risco” enquadram a ameaça como daqui a anos, ao mesmo tempo que enfatizam a necessidade de começar a atualizar agora.

O enquadramento centra-se consistentemente no “problema de governação e engenharia” em vez de “vender imediatamente”.

O que está em jogo é a inadimplência, não os prazos

A história quântica do Bitcoin não é realmente sobre se um computador quântico criptograficamente relevante chegará em 2035 ou 2045. É sobre se a governança do protocolo pode coordenar atualizações antes que essa data se torne relevante.

Todas as análises sérias convergem para a mesma conclusão de que o momento de nos prepararmos é agora, precisamente porque a migração leva uma década, e não porque a ameaça seja iminente.

A questão que determinará a resiliência quântica do Bitcoin é se os desenvolvedores podem construir consenso em torno do BIP-360 ou propostas semelhantes, se a comunidade pode incentivar a migração de moedas legadas sem fraturas e se a comunicação pode permanecer suficientemente fundamentada para evitar que o pânico ultrapasse a física.

Em 2025, a computação quântica representa um desafio de governação que necessita de um roteiro de 10 a 20 anos, em vez de um catalisador que ditará a evolução dos preços deste ciclo.

A física avança lentamente e um roteiro é visível.

O papel do Bitcoin é adotar ferramentas prontas para PQ muito antes da chegada do hardware, e fazê-lo sem o impasse de governação que pode transformar um problema solucionável numa crise autoinfligida.

Mencionado neste artigo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 65446

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights