Em março de 2026, os debates em torno da computação quântica e da segurança criptográfica voltam a intensificar-se. Após o lançamento do chip Willow de 105 qubits pela Google no final de 2024, a inquietação sobre "quando é que os computadores quânticos vão quebrar o Bitcoin" permanece no mercado. Recentemente, a ARK Invest e a Unchained divulgaram um white paper que aborda sistematicamente estas preocupações. Ao contrário da narrativa predominante de pânico em torno do "Q-Day", o relatório apresenta um enquadramento evolutivo em cinco fases, defendendo que a ameaça da computação quântica ao Bitcoin será gradual, rastreável e defensável.
Porque é que a ameaça da computação quântica ao Bitcoin está sobrestimada?
Grande parte do pânico atual no mercado acerca da computação quântica resulta de equívocos sobre o estado real da tecnologia. O relatório da ARK Invest é claro: estamos na fase 0 do enquadramento de cinco etapas, em que "existem computadores quânticos, mas ainda não têm valor comercial". Esta fase é conhecida na academia como a era NISQ—Noisy Intermediate-Scale Quantum, ou seja, computadores quânticos de escala intermédia e com elevado ruído.
Do ponto de vista quantitativo, quebrar o Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA) do Bitcoin exige pelo menos 2 330 qubits lógicos e dezenas de milhões a milhares de milhões de operações de portas quânticas. Os processadores quânticos mais avançados atualmente, como o Willow, situam-se em cerca de 100 qubits físicos, com taxas de erro muito acima do limiar necessário para computação tolerante a falhas. O desfasamento entre a tecnologia atual e o limiar para quebrar o Bitcoin é comparável à distância "entre rádios transistores e smartphones".
Como define o enquadramento de cinco fases a evolução do risco quântico?
O enquadramento de cinco fases da ARK Invest oferece ao mercado uma linguagem comum para acompanhar a progressão do risco. Estas etapas não são arbitrárias—assentam na trajetória de engenharia da computação quântica e na evolução simétrica entre ataque e defesa criptográfica.
Fase 0 (atual): Existem computadores quânticos, mas sem valor comercial e longe de constituírem ameaça criptográfica. Fase 1: Sistemas quânticos alcançam avanços comerciais em áreas como química e ciência dos materiais, mas permanecem alheios aos sistemas criptográficos. Fase 2: Computadores quânticos tornam-se capazes de quebrar chaves fracas ou sistemas criptográficos obsoletos—marca o surgimento dos "computadores quânticos relevantes para criptografia" (CRQC), mas apenas afeta sistemas vulneráveis, não o ECC de 256 bits do Bitcoin. Fase 3: Computadores quânticos conseguem, teoricamente, quebrar o ECC, embora lentamente; nesta fase, os endereços P2PK antigos (com chaves públicas expostas há muito tempo) tornam-se o principal risco. Fase 4: Chega o limiar crítico—computadores quânticos quebram chaves privadas mais rápido do que o intervalo de bloco de 10 minutos do Bitcoin. Se o protocolo não for atualizado, o Bitcoin enfrenta risco existencial.
Que endereços estão expostos a ataques "Recolher Agora, Decifrar Depois"?
Ao abordar ameaças quânticas, é fundamental distinguir entre "risco passivo" e "risco ativo". A esmagadora maioria dos endereços Bitcoin—os que começam por 1, 3 ou bc1 (formatos P2PKH, P2SH, P2WPKH)—apenas expõem as chaves públicas brevemente durante a transmissão de transações. Para que um atacante consiga quebrar, assinar e transmitir em menos de 10 minutos, seria necessário um poder computacional muito além das capacidades tecnológicas atuais.
O verdadeiro risco reside nos endereços P2PK antigos, de 2009 a 2010. As chaves públicas destes endereços estão registadas diretamente na blockchain e permanecem permanentemente expostas. Isto permite aos atacantes adotar uma estratégia de "Recolher Agora, Decifrar Depois": descarregar estas chaves públicas em massa atualmente e aguardar que futuros computadores quânticos amadureçam para as quebrar. Estima-se que estes endereços de alto risco concentrem entre 2 e 4 milhões de bitcoins, incluindo cerca de 1,1 milhão nas carteiras de Satoshi Nakamoto.
Será que a criptografia pós-quântica conseguirá superar os avanços da computação quântica?
Esta é uma corrida decisiva para o futuro das redes criptográficas. O relatório da ARK Invest apresenta uma perspetiva relativamente otimista: o desenvolvimento da criptografia pós-quântica (PQC) está atualmente à frente da construção de computadores quânticos com capacidade para quebrar a encriptação do Bitcoin.
Entre 2025 e início de 2026, o setor da PQC registou avanços significativos. Em 2024, o NIST publicou oficialmente as normas FIPS 203 e FIPS 204, baseadas nos algoritmos ML-KEM e ML-DSA, respetivamente. No Real World Crypto Symposium, em março de 2026, academia e indústria demonstraram novas capacidades de migração para PQC: implementações Threshold ML-DSA já atingem desempenho utilizável em ambientes de computação multipartidária, com latência de assinatura transcontinental inferior a 750 milissegundos. O protocolo Signal está a avançar com melhorias XHMQV para equilibrar as cargas computacionais dos algoritmos pós-quânticos. Estes desenvolvimentos indicam que, quando as ameaças quânticas atingirem a fase 3, a normalização e engenharia da PQC poderão já estar implementadas.
Quanto tempo demoraria a atualizar o protocolo do Bitcoin para resistência quântica?
O calendário de atualização é uma variável central na avaliação de risco. Os coautores do BIP-360 estimaram anteriormente que uma atualização completa para pós-quântica poderia demorar cerca de sete anos, incluindo conceção da solução, consenso comunitário, implementação de soft fork e atualização de nós por toda a rede.
Combinando este calendário com a análise de cenários da ARK Invest: num cenário equilibrado, computadores quânticos atingem a fase 3 em 10 a 20 anos; num cenário pessimista, pode surgir uma descoberta repentina; num cenário otimista, a computação quântica pode estagnar durante muito tempo devido a desafios de engenharia. Mesmo no cenário mais urgente, a comunidade Bitcoin dispõe de margem para uma implementação de emergência—várias propostas PQC podem ser aceleradas sob pressão. O ciclo de atualização de sete anos e a janela de ameaça superior a dez anos proporcionam um buffer relativamente confortável, desde que os programadores e a comunidade iniciem já investigação e testes, em vez de aguardarem sinais da fase 2.
Porque é que a computação quântica representa uma ameaça mais imediata para comunicações cifradas do que para o Bitcoin?
Um facto frequentemente ignorado: aplicações de mensagens instantâneas cifradas enfrentam um risco quântico mais direto do que o Bitcoin. Especialistas da IBM salientaram recentemente que ferramentas com cifragem de ponta a ponta, como Signal e Threema, enfrentam o desafio urgente de "Recolher Agora, Decifrar Depois".
A razão reside nas diferenças dos mecanismos de troca de chaves. O Signal atualizou o seu protocolo PQXDH em 2023 para responder a futuras ameaças quânticas às chaves de sessão; o Threema está a colaborar com a IBM para integrar o algoritmo ML-KEM do NIST. Em contraste, a pressão de atualização do Bitcoin incide sobre os algoritmos de assinatura de transações e pode ser mitigada por uma migração gradual dos formatos de endereço. Se as aplicações de mensagens forem decifradas em massa para mensagens históricas, o dano à privacidade é irreversível, tornando a migração para PQC nas comunicações mais urgente.
Como deve o mercado interpretar o pricing do risco quântico em 2026?
Do ponto de vista da avaliação de ativos, o risco quântico não será um fator dominante na valorização de criptoativos em 2026. O relatório "2026 Digital Asset Outlook" da Grayscale é claro: as ameaças da computação quântica dificilmente terão impacto nos preços das criptomoedas em 2026, e as análises quânticas de entidades como a DARPA mostram que computadores quânticos capazes de quebrar criptografia continuam distantes.
No entanto, "sem impacto no preço" não significa "sem necessidade de atenção". O pricing de risco nos mercados é frequentemente antecipatório—quando a computação quântica atingir a fase 1 (aplicações comerciais), os mercados de criptoativos podem começar a ajustar prémios de risco; na fase 2 (quebra de sistemas criptográficos fracos), o mercado entra numa fase de "ameaça visível". A estratégia racional: durante este vazio de risco em 2026, estabelecer um enquadramento para acompanhar o progresso da PQC, em vez de esperar sinais da fase 3 para reagir precipitadamente.
Resumo
O impacto da computação quântica nas redes criptográficas representa, na essência, uma atualização geracional da infraestrutura criptográfica. Redefinir a ameaça como um "processo rastreável e gradual" não visa aliviar a ansiedade, mas sim permitir uma ação defensiva fundamentada em evidências.
As tarefas essenciais para a fase atual são claras: em primeiro lugar, migrar proativamente endereços de alto risco (P2PK), já que os detentores devem ativar estes bitcoins adormecidos; em segundo lugar, continuar a avançar com a normalização da PQC ao nível do protocolo—propostas como o BIP-360 necessitam de discussão comunitária mais ampla e validação em testnet; em terceiro lugar, criar mecanismos de colaboração intersectorial, aproveitando a experiência de engenharia de aplicações como Signal e Threema na migração para PQC.
O "Q-Day" não chegará de repente, mas também não estará ausente para sempre. Cada etapa, da fase 0 à fase 4, é um jogo simétrico entre a comunidade técnica e os atacantes. O sucesso da indústria cripto nesta maratona depende das escolhas de hoje: será que as ameaças quânticas serão relegadas para a ficção científica distante, ou integradas no roadmap técnico da próxima década, construindo gradualmente uma infraestrutura defensiva?
FAQ
Q: O que é o "Q-Day"? Vai realmente acontecer?
A: O "Q-Day" refere-se ao momento hipotético em que a computação quântica se torna suficientemente poderosa para quebrar os sistemas criptográficos de chave pública atuais. A análise da ARK Invest sugere que este evento não ocorrerá de forma súbita, mas aproximar-se-á gradualmente, através de marcos tecnológicos observáveis, dando à comunidade tempo suficiente para atualizações defensivas.
Q: O meu Bitcoin está seguro neste momento? Devo movê-lo?
A: A esmagadora maioria dos bitcoins em formatos de endereço modernos (como P2WPKH, P2TR) está segura atualmente e para o futuro previsível (pelo menos 10–20 anos). Se detém bitcoins em endereços P2PK anteriores a 2011, recomenda-se migrar proativamente para um endereço moderno.
Q: Como será feita a atualização da rede Bitcoin para resistência quântica?
A: Principalmente através de soft forks que introduzem algoritmos de assinatura pós-quântica, conforme proposto no BIP-360. Estas atualizações são compatíveis com o modelo UTXO existente. Os utilizadores não precisam de agir imediatamente, mas terão de migrar os ativos para novos formatos de endereço a seu tempo.
Q: O que será atacado primeiro pela computação quântica?
A: Tecnicamente, a quebra de sistemas criptográficos fracos (fase 2) ocorrerá antes da quebra do ECC do Bitcoin (fase 3). Em termos de urgência, os riscos de "Recolher Agora, Decifrar Depois" para aplicações de mensagens cifradas são mais diretos do que para o Bitcoin, dado que protocolos como o Signal podem ter mensagens históricas armazenadas e decifradas em massa no futuro.
Nota de dados: Todos os limiares de qubits quânticos, classificações de endereços e cronogramas técnicos referenciados baseiam-se em investigação do setor e normas técnicas disponíveis publicamente em 13 de março de 2026. Para dados de preços de criptoativos, consulte as cotações de mercado em tempo real da Gate.


