- Algoritmo de Shor ameaça assinaturas ECDSA, Ed25519, Schnorr e BLS em blockchains
- Hashes SHA-256 e provas STARK resistem melhor a ataques quânticos conhecidos
- NIST padroniza Kyber, Dilithium, Falcon e SPHINCS+ para era pós-quântica
A corrida da computação quântica saiu dos laboratórios acadêmicos e chegou aos protótipos comerciais. O avanço reabre uma dúvida incômoda para quem investe em cripto, as máquinas do futuro vão quebrar as blockchains de hoje? A resposta exige nuance. Parte das ferramentas que protegem carteiras e validadores ficaria exposta. Outra parte, sobretudo o que depende de funções hash, segue relativamente blindada.
Não há sinal de colapso iminente. Mas migrações criptográficas levam anos, e os times que mapearem suas dependências agora pagarão menos depois.
O que quebra e o que resiste
Dois algoritmos quânticos preocupam a criptografia. O de Shor ataca os problemas de logaritmo discreto e fatoração, base das assinaturas ECDSA, Ed25519, Schnorr, BLS e RSA. O de Grover acelera buscas em funções simétricas e hashes, mas só com ganho quadrático: corta pela metade os bits efetivos de segurança, sem ruptura catastrófica.
Na prática, isso significa que assinaturas que protegem fundos e identidades de validadores entrariam na lista de risco em um eventual “Q-day”. Já o SHA-256 do Bitcoin, as árvores de Merkle e as provas STARK seguem em terreno mais firme, bastando ajustes de parâmetros. SNARKs construídos sobre curvas com pareamento, ao contrário, herdam a fragilidade do logaritmo discreto.
O ponto sensível é a exposição da chave pública. Endereços que escondem a chave atrás de um hash até o gasto, como os P2PKH do Bitcoin, ganham tempo. Carteiras que revelam a chave diretamente incluindo Taproot, contas usadas no Ethereum e endereços Solana ficam imediatamente vulneráveis se uma máquina capaz de rodar Shor surgir.
Como Bitcoin, Ethereum e Solana se posicionam
No Bitcoin, a maior parte dos UTXOs ainda commita a um hash da chave pública. A defesa cai no momento do gasto, quando a assinatura expõe a chave. Levantamento recente apontado pela análise da Glassnode sobre supply exposto estima que cerca de 10% do supply circulante já está em endereços vulneráveis. O Script é flexível o suficiente para abrigar novos opcodes pós-quânticos, mas mudanças de consenso na rede são lentas por desenho.
O Ethereum tem uma vantagem estrutural, a abstração de contas, via padrões como o ERC-4337, permite que carteiras inteligentes adotem assinaturas alternativas sem hard fork imediato. O problema mora na camada de consenso, onde o BLS agrega milhares de validadores em uma única assinatura compacta uma propriedade difícil de replicar com esquemas pós-quânticos atuais. Solana e demais L1s baseadas em Ed25519 expõem chaves de cara, e qualquer migração esbarra em tamanhos de assinatura maiores e custos de verificação mais altos.
Padrões pós-quânticos e impacto no Brasil
O NIST selecionou CRYSTALS-Kyber para encapsulamento de chaves e três esquemas de assinatura: Dilithium, Falcon e SPHINCS+. Os rascunhos de FIPS circularam em 2024. Detalhes técnicos e status atualizado estão na página oficial do projeto PQC do NIST. A NSA, na diretriz CNSA 2.0, orienta sistemas governamentais americanos a concluírem a transição até a virada da década de 2030.
Para o investidor brasileiro, há duas implicações práticas. A primeira é operacional, exchanges locais, custodiantes e provedores de carteira terão que reescrever pipelines de assinatura, e o custo dessa migração tende a ser repassado em taxas. A segunda é regulatória o Banco Central, que conduz o piloto do Drex sobre tecnologia compatível com Ethereum, terá que decidir quando exigir agilidade criptográfica das instituições autorizadas. Nenhuma norma da CVM ou do BCB hoje endereça o tema, mas o assunto deve aparecer em consultas públicas até 2027.
Plano de ação para quem investe
Quatro passos reduzem exposição sem custo alto. Evite reutilizar endereços. Prefira carteiras com roadmap pós-quântico declarado. Mantenha grandes saldos em esquemas multisig ou em contratos inteligentes que permitam adicionar caminhos alternativos de verificação. Por fim, fique atento ao calendário dos fornecedores de hardware wallet, empresas como a Foundation Devices já discutem firmware com suporte a Dilithium e Falcon.
O risco dominante em 2026 ainda é clássico, phishing, malware e falhas de contrato. A ameaça quântica é uma cauda longa, mas de impacto alto, e quem começar o inventário criptográfico agora chegará à migração sem pressa.
