Título original: O Bitcoin será quebrado por computadores quânticos em 2030?
Os avanços na computação quântica estão trazendo novos riscos de segurança para as redes de blockchain. Esta seção visa explorar as tecnologias destinadas a enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa mudança.
Pontos-chave
Cenário do Q-Day, em que os computadores quânticos podem quebrar a criptografia da blockchain, deve chegar em 5 a 7 anos. A BlackRock também apontou este risco em seus documentos de solicitação do ETF de Bitcoin.
A criptografia pós-quântica oferece proteção contra ataques quânticos em três níveis de segurança: criptografia de comunicação, assinatura de transações e persistência de dados.
Empresas como Google e AWS já começaram a adotar a criptografia pós-quântica, mas o Bitcoin e o Ethereum ainda estão em fase de discussão preliminar.
Uma nova tecnologia levanta questões estranhas
Se um computador quântico puder quebrar uma carteira de bitcoin em poucos minutos, a segurança da blockchain ainda poderá ser mantida?
A segurança da blockchain é centrada na proteção da chave privada. Para roubar o Bitcoin de alguém, um atacante deve obter a chave privada, o que é praticamente impossível com as formas de computação atuais. Na blockchain, apenas a chave pública é visível, e mesmo utilizando um supercomputador, levaria centenas de anos para derivar a chave privada a partir da chave pública.
Os computadores quânticos mudaram essa situação de risco. Os computadores clássicos processam 0 ou 1 em sequência, enquanto os sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.
Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna possam surgir por volta de 2030. Este momento previsto é conhecido como Q-Day, indicando que faltam entre cinco a sete anos até que um ataque real se torne viável.
Fonte: SEC
As autoridades reguladoras e instituições principais já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também destacou em seu pedido de ETF de bitcoin que os avanços na computação quântica podem ameaçar a segurança do bitcoin.
A computação quântica deixou de ser um problema teórico distante. Tornou-se um problema técnico que requer preparação prática em vez de depositar esperanças em suposições.
Desafios da computação quântica à segurança da blockchain
Para entender como funcionam as transações em blockchain, veja um exemplo simples: Ekko envia 1 BTC para Ryan.
Quando Ekko cria uma transação declarando “Eu envio 1 BTC para Ryan”, ele deve anexar uma assinatura única. Esta assinatura só pode ser gerada com a sua chave privada.
Então, Ryan e outros nós na rede usam a chave pública do Ekko para verificar se a assinatura é válida. A chave pública é como uma ferramenta que pode validar a assinatura, mas não pode recriá-la. Desde que a chave privada do Ekko permaneça confidencial, ninguém pode falsificar sua assinatura.
Isto constitui a base para a segurança das transações em blockchain.
A chave privada pode gerar uma chave pública, mas a chave pública não pode revelar a chave privada. Isso é realizado através do algoritmo de assinatura digital de curva elíptica, que se baseia na criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática, onde o cálculo em uma direção é simples, enquanto o cálculo inverso é computacionalmente inviável.
Com o desenvolvimento da computação quântica, essa barreira está a enfraquecer. O elemento chave são os qubits.
O processamento sequencial clássico de computadores é 0 ou 1. Os qubits podem representar simultaneamente dois estados, permitindo a computação em grande escala e paralela. Com um número suficiente de qubits, um computador quântico pode realizar cálculos que levariam décadas para um computador clássico, em apenas alguns segundos.
Existem dois algoritmos quânticos que representam um risco direto para a segurança da blockchain.
O algoritmo Shor fornece um caminho para derivar a chave privada a partir da chave pública, enfraquecendo assim a criptografia de chave pública. O algoritmo Grover, ao acelerar a busca por força bruta, reduz a força efetiva das funções de hash.
Algoritmo Shor: roubo direto de ativos
A maioria da segurança da Internet hoje em dia depende de dois sistemas de criptografia de chave pública: RSA e ECC.
A maioria da segurança na internet hoje depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles resistem a ataques externos utilizando problemas matemáticos difíceis, como a fatoração de inteiros e o logaritmo discreto. A blockchain utiliza o mesmo princípio através do algoritmo de assinatura digital de curva elíptica baseado em ECC.
Com a capacidade de computação atual, quebrar esses sistemas levaria várias décadas, portanto, eles são considerados realmente seguros.
O algoritmo de Shor mudou isso. Um computador quântico que executa o algoritmo de Shor pode realizar rapidamente a fatoração de grandes inteiros e cálculos de logaritmos discretos, essa capacidade pode quebrar RSA e ECC.
Usando o algoritmo de Shor, atacantes quânticos podem derivar a chave privada a partir da chave pública e transferir à vontade os ativos no endereço correspondente. Qualquer endereço que já tenha enviado uma transação está em risco, pois sua chave pública se torna visível na blockchain. Isso pode resultar em cenários onde milhões de endereços estão potencialmente em risco ao mesmo tempo.
Algoritmo de Grover: interceptar transações
A segurança da blockchain também depende da criptografia simétrica (como AES) e de funções de hash (como SHA-256).
AES é utilizado para criptografar arquivos de carteira e dados de transações, encontrar a chave correta requer tentar todas as combinações possíveis. SHA-256 suporta ajuste de dificuldade de prova de trabalho, os mineradores precisam pesquisar repetidamente valores hash que atendam às condições estabelecidas.
Esses sistemas assumem que, enquanto uma transação está aguardando no pool de memórias, outros usuários não têm tempo suficiente para analisá-la ou falsificá-la antes de ser incluída em um bloco.
O algoritmo de Grover enfraquece essa suposição. Ele utiliza a sobreposição quântica para acelerar o processo de busca e reduz o nível de segurança efetivo do AES e do SHA-256. Um atacante quântico pode analisar em tempo real as transações no pool de memória e gerar uma versão falsa, que utiliza a mesma entrada (UTXO), mas redireciona a saída para um endereço diferente.
Isto levou ao risco de que as transações sejam interceptadas por atacantes equipados com computadores quânticos, resultando na transferência de fundos para destinos não intencionais. Retiradas de exchanges e transferências regulares podem tornar-se alvos comuns para tais interceptações.
Criptografia pós-quântica
Na era da computação quântica, como manter a segurança da blockchain?
Os futuros sistemas de blockchain precisam de algoritmos de criptografia que permaneçam seguros mesmo sob ataques quânticos. Esses algoritmos são chamados de técnicas de criptografia pós-quântica.
O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões de PQC, e as comunidades do Bitcoin e do Ethereum estão discutindo a adoção deles como uma base segura a longo prazo.
Kyber: Proteção da comunicação entre nós
Kyber é um algoritmo projetado para permitir que duas partes na rede troquem chaves simétricas de forma segura.
As abordagens tradicionais que sustentam a infraestrutura da Internet, como RSA e ECDH, são vulneráveis a ataques do algoritmo de Shor e apresentam riscos de exposição em ambientes quânticos. O Kyber resolve este problema utilizando um problema matemático baseado em redes (chamado de Module-LWE), que é considerado resistente mesmo a ataques quânticos. Esta estrutura pode impedir que os dados sejam interceptados ou descriptografados durante a transmissão.
Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de exchanges e a troca de mensagens entre carteiras e nós. Dentro da rede blockchain, os nós também podem usar o Kyber ao compartilhar dados de transações, evitando a monitorização ou extração de informações por terceiros.
Na verdade, a Kyber reconstruiu a segurança da camada de transmissão de rede para a era da computação quântica.
Dilithium: validar assinaturas de transação
Dilithium é um algoritmo de assinatura digital usado para verificar se as transações foram criadas pelo legítimo possuidor da chave privada.
A propriedade da blockchain depende do modelo ECDSA de “assinar com a chave privada e verificar com a chave pública”. O problema é que o ECDSA é vulnerável a ataques do algoritmo de Shor. Ao acessar a chave pública, um atacante quântico pode derivar a chave privada correspondente, permitindo a falsificação de assinaturas e o roubo de ativos.
O Dilithium evita esse risco através do uso de uma estrutura baseada em grades que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e esse design se mantém seguro contra ataques quânticos. A aplicação do Dilithium pode prevenir a falsificação de assinaturas, a extração de chaves privadas e o roubo em larga escala de ativos.
Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.
SPHINCS+: Manter Registos a Longo Prazo
SPHINCS+ utiliza uma estrutura de árvore de hash em várias camadas. Cada assinatura é verificada por um caminho específico dentro dessa árvore, e como um único valor de hash não pode ser revertido para descobrir sua entrada, o sistema permanece seguro mesmo contra ataques quânticos.
Quando as transações de Ekko e Ryan são adicionadas ao bloco, os registros tornam-se permanentes. Isso pode ser comparado a uma impressão digital de documento.
SPHINCS+ converte cada parte de uma transação em um valor hash, criando um padrão único. Se mesmo um único caractere no documento mudar, sua impressão digital mudará completamente. Da mesma forma, modificar qualquer parte da transação alterará toda a assinatura.
Mesmo décadas depois, qualquer tentativa de modificar as transações de Ekko e Ryan será imediatamente detectada. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, elas são muito adequadas para dados financeiros ou registros governamentais que devem manter a verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou replicar essa impressão digital.
Em suma, a tecnologia PQC constrói uma proteção em três camadas contra ataques quânticos em uma transferência padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade de registro.
Bitcoin e Ethereum: destinos diferentes, mesma origem
O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses conceitos de design são moldados por eventos passados e influenciam a forma como cada rede enfrenta as ameaças da computação quântica.
Bitcoin: proteger a cadeia existente minimizando mudanças
A ênfase do Bitcoin na imutabilidade remonta ao evento de sobrecarga de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade anulou a transação em cinco horas através de um soft fork. Após essa ação de emergência, o princípio de que “transações confirmadas nunca podem ser alteradas” tornou-se o núcleo da identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também torna difíceis mudanças estruturais rápidas.
Essa filosofia se estende ao método do Bitcoin para lidar com a segurança quântica. Os desenvolvedores concordam que uma atualização é necessária, mas a substituição total da cadeia por meio de um hard fork é considerada um risco muito grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição progressiva através de um modelo de migração híbrido.
Fonte: bip360.org
Esta filosofia é estendida para a abordagem do Bitcoin em relação à segurança quântica. Os desenvolvedores concordam que uma atualização é necessária, mas a substituição completa da cadeia por meio de um hard fork é considerada um risco demasiado grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição gradual através de um modelo de migração híbrido.
Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem armazenados em um antigo endereço de Bitcoin, ele poderá gradualmente migrá-los para um endereço PQC à medida que o Dia Q se aproxima. Como a rede reconhece simultaneamente os dois formatos, a segurança é aumentada sem forçar uma transição destrutiva.
Os desafios ainda são grandes. Centenas de milhões de carteiras precisam ser migradas, e ainda não há uma solução clara para carteiras com chaves privadas perdidas. As diferentes opiniões dentro da comunidade também podem aumentar o risco de bifurcações na cadeia.
Ethereum: Redesenhar para uma transição rápida através de uma arquitetura flexível
Os princípios de adaptabilidade do Ethereum originam-se do ataque hacker DAO de 2016. Quando cerca de 3,6 milhões de ETH foram roubados, Vitalik Buterin e a Fundação Ethereum executaram um hard fork para reverter esse roubo.
Esta decisão dividiu a comunidade entre Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica decisiva do Ethereum e um fator chave para a sua capacidade de implementar mudanças rápidas.
Fonte: web3edge
Historicamente, todos os usuários do Ethereum dependiam de contas externas, que só podiam enviar transações através do algoritmo de assinatura ECDSA. Como cada usuário dependia do mesmo modelo criptográfico, a alteração do esquema de assinatura exigia um hard fork em toda a rede.
O EIP-4337 alterou essa estrutura, permitindo que as contas operem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas de assinatura alternativos sem precisar modificar toda a rede. O algoritmo de assinatura agora pode ser substituído em nível de conta, em vez de por meio de uma atualização de protocolo.
Com base nisso, já surgiram algumas propostas que suportam a adoção de PQC:
EIP-7693: Introduz um caminho de migração híbrido, suportando uma transição gradual para assinaturas PQC, enquanto mantém a compatibilidade com ECDSA.
EIP-8051: Aplicar os padrões NIST PQC em cadeia para testar assinaturas PQC em condições de rede reais.
EIP-7932: Permite que o protocolo reconheça e valide múltiplos algoritmos de assinatura ao mesmo tempo, permitindo que os usuários escolham o método de sua preferência.
Na prática, os usuários que usam carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproxima. Essa transição ocorre a nível de conta, sem necessidade de substituir toda a cadeia.
Em suma, o Bitcoin visa integrar paralelamente a PQC enquanto mantém sua estrutura atual, enquanto o Ethereum está redesenhando seu modelo de conta para absorver diretamente a PQC. Ambos buscam o mesmo objetivo de resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovações estruturais.
Enquanto a blockchain ainda está em debate, o mundo já mudou
A infraestrutura global da Internet começou a transitar para novos padrões de segurança.
As ações da plataforma Web2 apoiadas por decisões centralizadas são rápidas. O Google começará a ativar por padrão a troca de chaves pós-quânticas no navegador Chrome a partir de abril de 2024, implantando-a em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, com o objetivo de adotar completamente a PQC até 2033. A AWS começará a usar PQC híbrido no final de 2024.
A blockchain enfrenta diferentes situações. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma rede de teste pública. Vitalik Buterin já esboçou um caminho de migração progressivo, mas ainda não está claro se a transição pode ser concluída antes que os ataques quânticos se tornem viáveis.
Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles estão seguros no momento, mas, uma vez que os computadores quânticos amadureçam na década de 2030, eles podem se tornar alvos. Se a rede tentar um hard fork nesse estágio, a probabilidade de divisão é alta. O compromisso do Bitcoin com a imutabilidade, embora seja a base de sua identidade, também torna as mudanças rápidas difíceis.
No final, a computação quântica apresenta desafios tecnológicos e desafios de governança. O Web2 já começou a transição. A blockchain ainda debate como iniciar. A questão decisiva não será quem age primeiro, mas quem pode completar a transição com segurança.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Computação Quântica pode ameaçar o Bitcoin em 2030?
Autor: Tiger Research
Compilado por: AididiaoJP, Foresight News
Título original: O Bitcoin será quebrado por computadores quânticos em 2030?
Os avanços na computação quântica estão trazendo novos riscos de segurança para as redes de blockchain. Esta seção visa explorar as tecnologias destinadas a enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa mudança.
Pontos-chave
Uma nova tecnologia levanta questões estranhas
Se um computador quântico puder quebrar uma carteira de bitcoin em poucos minutos, a segurança da blockchain ainda poderá ser mantida?
A segurança da blockchain é centrada na proteção da chave privada. Para roubar o Bitcoin de alguém, um atacante deve obter a chave privada, o que é praticamente impossível com as formas de computação atuais. Na blockchain, apenas a chave pública é visível, e mesmo utilizando um supercomputador, levaria centenas de anos para derivar a chave privada a partir da chave pública.
Os computadores quânticos mudaram essa situação de risco. Os computadores clássicos processam 0 ou 1 em sequência, enquanto os sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.
Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna possam surgir por volta de 2030. Este momento previsto é conhecido como Q-Day, indicando que faltam entre cinco a sete anos até que um ataque real se torne viável.
Fonte: SEC
As autoridades reguladoras e instituições principais já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também destacou em seu pedido de ETF de bitcoin que os avanços na computação quântica podem ameaçar a segurança do bitcoin.
A computação quântica deixou de ser um problema teórico distante. Tornou-se um problema técnico que requer preparação prática em vez de depositar esperanças em suposições.
Desafios da computação quântica à segurança da blockchain
Para entender como funcionam as transações em blockchain, veja um exemplo simples: Ekko envia 1 BTC para Ryan.
Quando Ekko cria uma transação declarando “Eu envio 1 BTC para Ryan”, ele deve anexar uma assinatura única. Esta assinatura só pode ser gerada com a sua chave privada.
Então, Ryan e outros nós na rede usam a chave pública do Ekko para verificar se a assinatura é válida. A chave pública é como uma ferramenta que pode validar a assinatura, mas não pode recriá-la. Desde que a chave privada do Ekko permaneça confidencial, ninguém pode falsificar sua assinatura.
Isto constitui a base para a segurança das transações em blockchain.
A chave privada pode gerar uma chave pública, mas a chave pública não pode revelar a chave privada. Isso é realizado através do algoritmo de assinatura digital de curva elíptica, que se baseia na criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática, onde o cálculo em uma direção é simples, enquanto o cálculo inverso é computacionalmente inviável.
Com o desenvolvimento da computação quântica, essa barreira está a enfraquecer. O elemento chave são os qubits.
O processamento sequencial clássico de computadores é 0 ou 1. Os qubits podem representar simultaneamente dois estados, permitindo a computação em grande escala e paralela. Com um número suficiente de qubits, um computador quântico pode realizar cálculos que levariam décadas para um computador clássico, em apenas alguns segundos.
Existem dois algoritmos quânticos que representam um risco direto para a segurança da blockchain.
O algoritmo Shor fornece um caminho para derivar a chave privada a partir da chave pública, enfraquecendo assim a criptografia de chave pública. O algoritmo Grover, ao acelerar a busca por força bruta, reduz a força efetiva das funções de hash.
Algoritmo Shor: roubo direto de ativos
A maioria da segurança da Internet hoje em dia depende de dois sistemas de criptografia de chave pública: RSA e ECC.
A maioria da segurança na internet hoje depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles resistem a ataques externos utilizando problemas matemáticos difíceis, como a fatoração de inteiros e o logaritmo discreto. A blockchain utiliza o mesmo princípio através do algoritmo de assinatura digital de curva elíptica baseado em ECC.
Com a capacidade de computação atual, quebrar esses sistemas levaria várias décadas, portanto, eles são considerados realmente seguros.
O algoritmo de Shor mudou isso. Um computador quântico que executa o algoritmo de Shor pode realizar rapidamente a fatoração de grandes inteiros e cálculos de logaritmos discretos, essa capacidade pode quebrar RSA e ECC.
Usando o algoritmo de Shor, atacantes quânticos podem derivar a chave privada a partir da chave pública e transferir à vontade os ativos no endereço correspondente. Qualquer endereço que já tenha enviado uma transação está em risco, pois sua chave pública se torna visível na blockchain. Isso pode resultar em cenários onde milhões de endereços estão potencialmente em risco ao mesmo tempo.
Algoritmo de Grover: interceptar transações
A segurança da blockchain também depende da criptografia simétrica (como AES) e de funções de hash (como SHA-256).
AES é utilizado para criptografar arquivos de carteira e dados de transações, encontrar a chave correta requer tentar todas as combinações possíveis. SHA-256 suporta ajuste de dificuldade de prova de trabalho, os mineradores precisam pesquisar repetidamente valores hash que atendam às condições estabelecidas.
Esses sistemas assumem que, enquanto uma transação está aguardando no pool de memórias, outros usuários não têm tempo suficiente para analisá-la ou falsificá-la antes de ser incluída em um bloco.
O algoritmo de Grover enfraquece essa suposição. Ele utiliza a sobreposição quântica para acelerar o processo de busca e reduz o nível de segurança efetivo do AES e do SHA-256. Um atacante quântico pode analisar em tempo real as transações no pool de memória e gerar uma versão falsa, que utiliza a mesma entrada (UTXO), mas redireciona a saída para um endereço diferente.
Isto levou ao risco de que as transações sejam interceptadas por atacantes equipados com computadores quânticos, resultando na transferência de fundos para destinos não intencionais. Retiradas de exchanges e transferências regulares podem tornar-se alvos comuns para tais interceptações.
Criptografia pós-quântica
Na era da computação quântica, como manter a segurança da blockchain?
Os futuros sistemas de blockchain precisam de algoritmos de criptografia que permaneçam seguros mesmo sob ataques quânticos. Esses algoritmos são chamados de técnicas de criptografia pós-quântica.
O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões de PQC, e as comunidades do Bitcoin e do Ethereum estão discutindo a adoção deles como uma base segura a longo prazo.
Kyber: Proteção da comunicação entre nós
Kyber é um algoritmo projetado para permitir que duas partes na rede troquem chaves simétricas de forma segura.
As abordagens tradicionais que sustentam a infraestrutura da Internet, como RSA e ECDH, são vulneráveis a ataques do algoritmo de Shor e apresentam riscos de exposição em ambientes quânticos. O Kyber resolve este problema utilizando um problema matemático baseado em redes (chamado de Module-LWE), que é considerado resistente mesmo a ataques quânticos. Esta estrutura pode impedir que os dados sejam interceptados ou descriptografados durante a transmissão.
Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de exchanges e a troca de mensagens entre carteiras e nós. Dentro da rede blockchain, os nós também podem usar o Kyber ao compartilhar dados de transações, evitando a monitorização ou extração de informações por terceiros.
Na verdade, a Kyber reconstruiu a segurança da camada de transmissão de rede para a era da computação quântica.
Dilithium: validar assinaturas de transação
Dilithium é um algoritmo de assinatura digital usado para verificar se as transações foram criadas pelo legítimo possuidor da chave privada.
A propriedade da blockchain depende do modelo ECDSA de “assinar com a chave privada e verificar com a chave pública”. O problema é que o ECDSA é vulnerável a ataques do algoritmo de Shor. Ao acessar a chave pública, um atacante quântico pode derivar a chave privada correspondente, permitindo a falsificação de assinaturas e o roubo de ativos.
O Dilithium evita esse risco através do uso de uma estrutura baseada em grades que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e esse design se mantém seguro contra ataques quânticos. A aplicação do Dilithium pode prevenir a falsificação de assinaturas, a extração de chaves privadas e o roubo em larga escala de ativos.
Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.
SPHINCS+: Manter Registos a Longo Prazo
SPHINCS+ utiliza uma estrutura de árvore de hash em várias camadas. Cada assinatura é verificada por um caminho específico dentro dessa árvore, e como um único valor de hash não pode ser revertido para descobrir sua entrada, o sistema permanece seguro mesmo contra ataques quânticos.
Quando as transações de Ekko e Ryan são adicionadas ao bloco, os registros tornam-se permanentes. Isso pode ser comparado a uma impressão digital de documento.
SPHINCS+ converte cada parte de uma transação em um valor hash, criando um padrão único. Se mesmo um único caractere no documento mudar, sua impressão digital mudará completamente. Da mesma forma, modificar qualquer parte da transação alterará toda a assinatura.
Mesmo décadas depois, qualquer tentativa de modificar as transações de Ekko e Ryan será imediatamente detectada. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, elas são muito adequadas para dados financeiros ou registros governamentais que devem manter a verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou replicar essa impressão digital.
Em suma, a tecnologia PQC constrói uma proteção em três camadas contra ataques quânticos em uma transferência padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade de registro.
Bitcoin e Ethereum: destinos diferentes, mesma origem
O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses conceitos de design são moldados por eventos passados e influenciam a forma como cada rede enfrenta as ameaças da computação quântica.
Bitcoin: proteger a cadeia existente minimizando mudanças
A ênfase do Bitcoin na imutabilidade remonta ao evento de sobrecarga de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade anulou a transação em cinco horas através de um soft fork. Após essa ação de emergência, o princípio de que “transações confirmadas nunca podem ser alteradas” tornou-se o núcleo da identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também torna difíceis mudanças estruturais rápidas.
Essa filosofia se estende ao método do Bitcoin para lidar com a segurança quântica. Os desenvolvedores concordam que uma atualização é necessária, mas a substituição total da cadeia por meio de um hard fork é considerada um risco muito grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição progressiva através de um modelo de migração híbrido.
Fonte: bip360.org
Esta filosofia é estendida para a abordagem do Bitcoin em relação à segurança quântica. Os desenvolvedores concordam que uma atualização é necessária, mas a substituição completa da cadeia por meio de um hard fork é considerada um risco demasiado grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição gradual através de um modelo de migração híbrido.
Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem armazenados em um antigo endereço de Bitcoin, ele poderá gradualmente migrá-los para um endereço PQC à medida que o Dia Q se aproxima. Como a rede reconhece simultaneamente os dois formatos, a segurança é aumentada sem forçar uma transição destrutiva.
Os desafios ainda são grandes. Centenas de milhões de carteiras precisam ser migradas, e ainda não há uma solução clara para carteiras com chaves privadas perdidas. As diferentes opiniões dentro da comunidade também podem aumentar o risco de bifurcações na cadeia.
Ethereum: Redesenhar para uma transição rápida através de uma arquitetura flexível
Os princípios de adaptabilidade do Ethereum originam-se do ataque hacker DAO de 2016. Quando cerca de 3,6 milhões de ETH foram roubados, Vitalik Buterin e a Fundação Ethereum executaram um hard fork para reverter esse roubo.
Esta decisão dividiu a comunidade entre Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica decisiva do Ethereum e um fator chave para a sua capacidade de implementar mudanças rápidas.
Fonte: web3edge
Historicamente, todos os usuários do Ethereum dependiam de contas externas, que só podiam enviar transações através do algoritmo de assinatura ECDSA. Como cada usuário dependia do mesmo modelo criptográfico, a alteração do esquema de assinatura exigia um hard fork em toda a rede.
O EIP-4337 alterou essa estrutura, permitindo que as contas operem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas de assinatura alternativos sem precisar modificar toda a rede. O algoritmo de assinatura agora pode ser substituído em nível de conta, em vez de por meio de uma atualização de protocolo.
Com base nisso, já surgiram algumas propostas que suportam a adoção de PQC:
Na prática, os usuários que usam carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproxima. Essa transição ocorre a nível de conta, sem necessidade de substituir toda a cadeia.
Em suma, o Bitcoin visa integrar paralelamente a PQC enquanto mantém sua estrutura atual, enquanto o Ethereum está redesenhando seu modelo de conta para absorver diretamente a PQC. Ambos buscam o mesmo objetivo de resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovações estruturais.
Enquanto a blockchain ainda está em debate, o mundo já mudou
A infraestrutura global da Internet começou a transitar para novos padrões de segurança.
As ações da plataforma Web2 apoiadas por decisões centralizadas são rápidas. O Google começará a ativar por padrão a troca de chaves pós-quânticas no navegador Chrome a partir de abril de 2024, implantando-a em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, com o objetivo de adotar completamente a PQC até 2033. A AWS começará a usar PQC híbrido no final de 2024.
A blockchain enfrenta diferentes situações. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma rede de teste pública. Vitalik Buterin já esboçou um caminho de migração progressivo, mas ainda não está claro se a transição pode ser concluída antes que os ataques quânticos se tornem viáveis.
Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles estão seguros no momento, mas, uma vez que os computadores quânticos amadureçam na década de 2030, eles podem se tornar alvos. Se a rede tentar um hard fork nesse estágio, a probabilidade de divisão é alta. O compromisso do Bitcoin com a imutabilidade, embora seja a base de sua identidade, também torna as mudanças rápidas difíceis.
No final, a computação quântica apresenta desafios tecnológicos e desafios de governança. O Web2 já começou a transição. A blockchain ainda debate como iniciar. A questão decisiva não será quem age primeiro, mas quem pode completar a transição com segurança.