O avanço da computação quântica está trazendo novos riscos de segurança para as redes blockchain. Esta seção tem como objetivo explorar as tecnologias destinadas a enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa transição.
Pontos principais
Cenário do Dia-Q, ou seja, o cenário em que os computadores quânticos podem quebrar a criptografia da blockchain, deve ocorrer dentro de 5 a 7 anos. A BlackRock também apontou esse risco em seus documentos de solicitação de ETF de Bitcoin.
A criptografia pós-quântica oferece proteção contra ataques quânticos em três níveis de segurança: criptografia de comunicação, assinatura de transações e persistência de dados.
Empresas como Google e AWS já começaram a adotar a criptografia pós-quântica, mas o Bitcoin e o Ethereum ainda estão em fase de discussão inicial.
Uma nova tecnologia levanta questões estranhas
Se um computador quântico conseguir quebrar uma carteira de bitcoin em poucos minutos, a segurança da blockchain ainda poderá ser mantida?
A segurança da blockchain é essencialmente a proteção da chave privada. Para roubar o Bitcoin de alguém, um atacante deve obter a chave privada, o que, com os métodos de computação atuais, é na prática impossível. O que é visível na blockchain é apenas a chave pública, e mesmo utilizando um supercomputador, levaria centenas de anos para derivar a chave privada a partir da chave pública.
Os computadores quânticos mudaram essa situação de risco. Os computadores clássicos processam 0 ou 1 em sequência, enquanto os sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.
Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna podem surgir por volta de 2030. Este momento previsto é chamado de Q-Day, indicando que restam de cinco a sete anos até que um ataque real se torne viável.
Fonte: SEC
As autoridades reguladoras e instituições principais já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também apontou em seu pedido de ETF de Bitcoin que os avanços em computação quântica podem ameaçar a segurança do Bitcoin.
A computação quântica deixou de ser um problema teórico distante. Tornou-se um problema técnico que requer preparação prática em vez de se basear em suposições.
Desafios da computação quântica à segurança da blockchain
Para entender como as transações em blockchain funcionam, vejamos um exemplo simples: Ekko envia 1 BTC para Ryan.
Quando Ekko cria uma transação declarando “Eu enviei 1 BTC para Ryan”, ele deve anexar uma assinatura única. Esta assinatura só pode ser gerada com a sua chave privada.
Então, Ryan e outros nós na rede usam a chave pública do Ekko para verificar se a assinatura é válida. A chave pública é como uma ferramenta que pode validar a assinatura, mas não pode recriar a assinatura. Desde que a chave privada do Ekko permaneça confidencial, ninguém pode falsificar sua assinatura.
Isto constitui a base da segurança das transações em blockchain.
A chave privada pode gerar uma chave pública, mas a chave pública não pode revelar a chave privada. Isso é realizado através do algoritmo de assinatura digital de curva elíptica, que se baseia na criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática, onde o cálculo em uma direção é simples, enquanto o cálculo inverso é computacionalmente inviável.
Com o desenvolvimento da computação quântica, essa barreira está a enfraquecer. O elemento-chave são os qubits.
O processamento sequencial clássico de computadores é 0 ou 1. Os qubits podem representar simultaneamente dois estados, permitindo assim a computação em grande escala paralela. Com um número suficiente de qubits, um computador quântico pode completar cálculos que levariam dezenas de anos para um computador clássico em questão de segundos.
Existem dois algoritmos quânticos que representam riscos diretos para a segurança da blockchain.
O algoritmo Shor fornece um meio de derivar chaves privadas a partir de chaves públicas, enfraquecendo assim a criptografia de chave pública. O algoritmo Grover, ao acelerar a busca por força bruta, reduz a eficácia da força de funções hash.
Algoritmo Shor: Roubo direto de ativos
A maioria da segurança da Internet atualmente depende de dois sistemas de criptografia de chave pública: RSA e ECC.
A maioria da segurança da internet hoje em dia depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles se defendem contra ataques externos utilizando problemas matemáticos difíceis, como a fatoração de inteiros e o logaritmo discreto. A blockchain utiliza o mesmo princípio através do algoritmo de assinatura digital de curva elíptica baseado em ECC.
Com a capacidade de computação existente, quebrar esses sistemas levaria décadas, por isso são considerados realmente seguros.
O algoritmo de Shor mudou isso. Um computador quântico que executa o algoritmo de Shor pode realizar rapidamente a fatoração de grandes inteiros e cálculos de logaritmos discretos, essa capacidade pode quebrar RSA e ECC.
Utilizando o algoritmo de Shor, um atacante quântico pode derivar a chave privada a partir da chave pública e transferir livremente os ativos do respectivo endereço. Qualquer endereço que tenha enviado uma transação anteriormente está em risco, pois sua chave pública se torna visível na blockchain. Isso pode resultar em um cenário em que milhões de endereços enfrentam risco simultaneamente.
Algoritmo de Grover: interceptar transações
A segurança da blockchain também depende da criptografia simétrica (como AES) e de funções hash (como SHA-256).
AES é utilizado para criptografar arquivos de carteira e dados de transação, e encontrar a chave correta requer tentar todas as combinações possíveis. SHA-256 suporta ajuste de dificuldade de prova de trabalho, e os mineradores precisam procurar repetidamente valores hash que atendam às condições especificadas.
Esses sistemas assumem que, enquanto uma transação está à espera no pool de memórias, outros usuários não têm tempo suficiente para analisá-la ou forjá-la antes de ser incluída em um bloco.
O algoritmo de Grover enfraqueceu essa suposição. Ele utiliza a superposição quântica para acelerar o processo de busca e reduzir o nível de segurança efetivo do AES e do SHA-256. Um atacante quântico pode analisar em tempo real as transações no pool de memória e gerar uma versão falsificada, que usa a mesma entrada (UTXO) mas redireciona a saída para um endereço diferente.
Isso resulta no risco de transações serem interceptadas por atacantes equipados com computadores quânticos, levando a fundos sendo transferidos para destinos não intencionais. Retiradas de exchanges e transferências regulares podem se tornar alvos comuns para tais interceptações.
pseudocódigo pós-quântico
Na era da computação quântica, como manter a segurança da blockchain?
Os futuros sistemas de blockchain precisam de algoritmos criptográficos que mantenham a segurança mesmo sob ataques quânticos. Esses algoritmos são conhecidos como técnicas de criptografia pós-quântica.
O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões de PQC, e as comunidades do Bitcoin e do Ethereum estão discutindo a adoção desses padrões como base de segurança a longo prazo.
Kyber: proteger a comunicação entre nós
Kyber é um algoritmo projetado para permitir que duas partes na rede troquem chaves simétricas de forma segura.
Métodos tradicionais que têm apoiado a infraestrutura da Internet, como RSA e ECDH, são suscetíveis a ataques do algoritmo de Shor e apresentam riscos de exposição em ambientes quânticos. Kyber resolve esse problema ao usar um problema matemático baseado em redes (chamado de Module-LWE), que se considera resistente mesmo a ataques quânticos. Essa estrutura pode impedir que dados sejam interceptados ou descriptografados durante a transmissão.
Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de câmbio e mensagens de carteira para nó. Dentro da rede blockchain, os nós também podem usar Kyber ao compartilhar dados de transações, evitando a monitorização ou extração de informações por terceiros.
Na verdade, a Kyber reconstruiu a segurança da camada de transmissão da rede para a era da computação quântica.
Dilithium: validar a assinatura de transação
Dilithium é um algoritmo de assinatura digital usado para verificar se as transações foram criadas pelo legítimo detentor da chave privada.
A propriedade da blockchain depende do modelo ECDSA de “assinar com uma chave privada, verificar com uma chave pública”. O problema é que o ECDSA é vulnerável a ataques do algoritmo de Shor. Ao acessar a chave pública, um atacante quântico pode deduzir a respectiva chave privada, permitindo assim a falsificação de assinaturas e o roubo de ativos.
Dilithium evita esse risco ao utilizar uma estrutura baseada em grades que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e esse design permanece seguro contra ataques quânticos. A aplicação do Dilithium pode prevenir falsificação de assinaturas, extração de chaves privadas e roubo em grande escala de ativos.
Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.
SPHINCS+: manter registros de longo prazo
SPHINCS+ utiliza uma estrutura de árvore hash em várias camadas. Cada assinatura é verificada através de um caminho específico nessa árvore, e devido ao fato de que um único valor hash não pode ser retrocedido para determinar sua entrada, o sistema pode manter-se seguro mesmo contra ataques quânticos.
Após a transação de Ekko e Ryan ser adicionada ao bloco, o registro torna-se permanente. Isso pode ser comparado a uma impressão digital do documento.
SPHINCS+ converte cada parte da transação em um valor de hash, criando um padrão único. Se mesmo um caractere do documento mudar, sua impressão digital mudará completamente. Da mesma forma, modificar qualquer parte da transação alterará toda a assinatura.
Mesmo décadas depois, qualquer tentativa de modificar as transações de Ekko e Ryan será detectada imediatamente. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, elas são muito adequadas para dados financeiros ou registros governamentais que precisam manter a verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou replicar essa impressão digital.
Em suma, a tecnologia PQC constrói três camadas de proteção contra ataques quânticos em uma transação padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade dos registros.
Bitcoin e Ethereum: caminhos diferentes, mesmo destino
O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses conceitos de design são moldados por eventos passados e influenciam a forma como cada rede lida com a ameaça da computação quântica.
Bitcoin: proteger a cadeia existente minimizando alterações
A ênfase do Bitcoin na imutabilidade remonta ao evento de overflow de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade anulou a transação em cinco horas através de um soft fork. Após essa ação de emergência, o princípio de que “transações confirmadas nunca podem ser alteradas” tornou-se o núcleo da identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também torna difíceis as mudanças estruturais rápidas.
Esta filosofia é continuada na abordagem do Bitcoin em relação à segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia por meio de um hard fork é considerada um risco muito grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição progressiva através de um modelo de migração híbrido.
Fonte: bip360.org
Esta filosofia é continuada na abordagem do Bitcoin para a segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia através de um hard fork é considerada um risco demasiado grande para o consenso da rede. Portanto, o Bitcoin está a explorar uma transição gradual através de um modelo de migração híbrido.
Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem armazenados em um endereço de Bitcoin antigo, ele poderá gradualmente migrá-los para um endereço PQC à medida que o Dia Q se aproxima. Como a rede reconhece simultaneamente os dois formatos, a segurança é aumentada sem a necessidade de uma transição destrutiva.
O desafio ainda é grande. Centenas de milhões de carteiras precisam ser migradas, e não há uma solução clara para as carteiras cujas chaves privadas foram perdidas. Diferentes opiniões dentro da comunidade também podem aumentar o risco de bifurcações na cadeia.
Ethereum: Reimagining a Fast Transition Through Flexible Architecture
Os princípios de adaptabilidade do Ethereum surgiram do ataque hacker DAO em 2016. Quando cerca de 3,6 milhões de ETH foram roubados, Vitalik Buterin e a Fundação Ethereum realizaram um hard fork para reverter esse roubo.
Esta decisão dividiu a comunidade em Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica decisiva do Ethereum e um fator chave para sua capacidade de implementar mudanças rápidas.
Fonte: web3edge
Historicamente, todos os utilizadores de Ethereum dependiam de contas externas, que só podiam enviar transações através do algoritmo de assinatura ECDSA. Como cada utilizador depende do mesmo modelo criptográfico, alterar o esquema de assinatura requer um hard fork em toda a rede.
EIP-4337 alterou essa estrutura, permitindo que as contas operem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas de assinatura alternativos sem precisar modificar toda a rede. O algoritmo de assinatura agora pode ser substituído em nível de conta, em vez de por meio de uma atualização de protocolo.
Com base nisso, já surgiram algumas propostas para apoiar a adoção de PQC:
EIP-7693: Introduz um caminho de migração híbrido, mantendo a compatibilidade com ECDSA enquanto suporta a transição gradual para assinaturas PQC.
EIP-8051: Aplicar o padrão NIST PQC na cadeia para testar assinaturas PQC sob condições reais de rede.
EIP-7932: permite que o protocolo reconheça e verifique simultaneamente vários algoritmos de assinatura, permitindo que os usuários escolham o método que preferem.
Na prática, os usuários de carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproxima. Essa transição ocorre a nível de conta, sem a necessidade de substituir toda a cadeia.
Em suma, o Bitcoin visa manter sua estrutura atual enquanto integra paralelamente o PQC, enquanto o Ethereum está redesenhando seu modelo de conta para absorver diretamente o PQC. Ambos buscam o mesmo objetivo de resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovações estruturais.
Enquanto a blockchain ainda está em debate, o mundo já mudou.
A infraestrutura global da Internet começou a transitar para novos padrões de segurança.
As plataformas Web2 apoiadas por decisões centralizadas agem rapidamente. O Google começará a ativar por padrão a troca de chaves pós-quânticas no navegador Chrome a partir de abril de 2024, e implantará isso em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, com o objetivo de adotar totalmente a PQC até 2033. A AWS começará a usar PQC híbrido no final de 2024.
A blockchain enfrenta diferentes situações. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma rede de testes pública. Vitalik Buterin já delineou um caminho de migração progressiva, mas não está claro se a transição poderá ser concluída antes que os ataques quânticos se tornem viáveis.
Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles estão atualmente seguros, mas uma vez que os computadores quânticos amadureçam na década de 2030, podem se tornar alvos. Se a rede tentar um hard fork nesse estágio, a probabilidade de divisão é alta. O compromisso do Bitcoin com a imutabilidade, embora seja a base de sua identidade, também torna difícil a mudança rápida.
No final, a computação quântica apresenta desafios técnicos e desafios de governança. O Web2 já começou a transição. A blockchain ainda está debatendo como começar. A questão decisiva não será quem atua primeiro, mas quem consegue concluir a transição de forma segura.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Em 2030, o Bitcoin será quebrado por computadores quânticos?
Escrito por: Tiger Research
Compilado por: AididiaoJP, Foresight News
O avanço da computação quântica está trazendo novos riscos de segurança para as redes blockchain. Esta seção tem como objetivo explorar as tecnologias destinadas a enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa transição.
Pontos principais
Cenário do Dia-Q, ou seja, o cenário em que os computadores quânticos podem quebrar a criptografia da blockchain, deve ocorrer dentro de 5 a 7 anos. A BlackRock também apontou esse risco em seus documentos de solicitação de ETF de Bitcoin.
A criptografia pós-quântica oferece proteção contra ataques quânticos em três níveis de segurança: criptografia de comunicação, assinatura de transações e persistência de dados.
Empresas como Google e AWS já começaram a adotar a criptografia pós-quântica, mas o Bitcoin e o Ethereum ainda estão em fase de discussão inicial.
Uma nova tecnologia levanta questões estranhas
Se um computador quântico conseguir quebrar uma carteira de bitcoin em poucos minutos, a segurança da blockchain ainda poderá ser mantida?
A segurança da blockchain é essencialmente a proteção da chave privada. Para roubar o Bitcoin de alguém, um atacante deve obter a chave privada, o que, com os métodos de computação atuais, é na prática impossível. O que é visível na blockchain é apenas a chave pública, e mesmo utilizando um supercomputador, levaria centenas de anos para derivar a chave privada a partir da chave pública.
Os computadores quânticos mudaram essa situação de risco. Os computadores clássicos processam 0 ou 1 em sequência, enquanto os sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.
Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna podem surgir por volta de 2030. Este momento previsto é chamado de Q-Day, indicando que restam de cinco a sete anos até que um ataque real se torne viável.
Fonte: SEC
As autoridades reguladoras e instituições principais já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também apontou em seu pedido de ETF de Bitcoin que os avanços em computação quântica podem ameaçar a segurança do Bitcoin.
A computação quântica deixou de ser um problema teórico distante. Tornou-se um problema técnico que requer preparação prática em vez de se basear em suposições.
Desafios da computação quântica à segurança da blockchain
Para entender como as transações em blockchain funcionam, vejamos um exemplo simples: Ekko envia 1 BTC para Ryan.
Quando Ekko cria uma transação declarando “Eu enviei 1 BTC para Ryan”, ele deve anexar uma assinatura única. Esta assinatura só pode ser gerada com a sua chave privada.
Então, Ryan e outros nós na rede usam a chave pública do Ekko para verificar se a assinatura é válida. A chave pública é como uma ferramenta que pode validar a assinatura, mas não pode recriar a assinatura. Desde que a chave privada do Ekko permaneça confidencial, ninguém pode falsificar sua assinatura.
Isto constitui a base da segurança das transações em blockchain.
A chave privada pode gerar uma chave pública, mas a chave pública não pode revelar a chave privada. Isso é realizado através do algoritmo de assinatura digital de curva elíptica, que se baseia na criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática, onde o cálculo em uma direção é simples, enquanto o cálculo inverso é computacionalmente inviável.
Com o desenvolvimento da computação quântica, essa barreira está a enfraquecer. O elemento-chave são os qubits.
O processamento sequencial clássico de computadores é 0 ou 1. Os qubits podem representar simultaneamente dois estados, permitindo assim a computação em grande escala paralela. Com um número suficiente de qubits, um computador quântico pode completar cálculos que levariam dezenas de anos para um computador clássico em questão de segundos.
Existem dois algoritmos quânticos que representam riscos diretos para a segurança da blockchain.
O algoritmo Shor fornece um meio de derivar chaves privadas a partir de chaves públicas, enfraquecendo assim a criptografia de chave pública. O algoritmo Grover, ao acelerar a busca por força bruta, reduz a eficácia da força de funções hash.
Algoritmo Shor: Roubo direto de ativos
A maioria da segurança da Internet atualmente depende de dois sistemas de criptografia de chave pública: RSA e ECC.
A maioria da segurança da internet hoje em dia depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles se defendem contra ataques externos utilizando problemas matemáticos difíceis, como a fatoração de inteiros e o logaritmo discreto. A blockchain utiliza o mesmo princípio através do algoritmo de assinatura digital de curva elíptica baseado em ECC.
Com a capacidade de computação existente, quebrar esses sistemas levaria décadas, por isso são considerados realmente seguros.
O algoritmo de Shor mudou isso. Um computador quântico que executa o algoritmo de Shor pode realizar rapidamente a fatoração de grandes inteiros e cálculos de logaritmos discretos, essa capacidade pode quebrar RSA e ECC.
Utilizando o algoritmo de Shor, um atacante quântico pode derivar a chave privada a partir da chave pública e transferir livremente os ativos do respectivo endereço. Qualquer endereço que tenha enviado uma transação anteriormente está em risco, pois sua chave pública se torna visível na blockchain. Isso pode resultar em um cenário em que milhões de endereços enfrentam risco simultaneamente.
Algoritmo de Grover: interceptar transações
A segurança da blockchain também depende da criptografia simétrica (como AES) e de funções hash (como SHA-256).
AES é utilizado para criptografar arquivos de carteira e dados de transação, e encontrar a chave correta requer tentar todas as combinações possíveis. SHA-256 suporta ajuste de dificuldade de prova de trabalho, e os mineradores precisam procurar repetidamente valores hash que atendam às condições especificadas.
Esses sistemas assumem que, enquanto uma transação está à espera no pool de memórias, outros usuários não têm tempo suficiente para analisá-la ou forjá-la antes de ser incluída em um bloco.
O algoritmo de Grover enfraqueceu essa suposição. Ele utiliza a superposição quântica para acelerar o processo de busca e reduzir o nível de segurança efetivo do AES e do SHA-256. Um atacante quântico pode analisar em tempo real as transações no pool de memória e gerar uma versão falsificada, que usa a mesma entrada (UTXO) mas redireciona a saída para um endereço diferente.
Isso resulta no risco de transações serem interceptadas por atacantes equipados com computadores quânticos, levando a fundos sendo transferidos para destinos não intencionais. Retiradas de exchanges e transferências regulares podem se tornar alvos comuns para tais interceptações.
pseudocódigo pós-quântico
Na era da computação quântica, como manter a segurança da blockchain?
Os futuros sistemas de blockchain precisam de algoritmos criptográficos que mantenham a segurança mesmo sob ataques quânticos. Esses algoritmos são conhecidos como técnicas de criptografia pós-quântica.
O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões de PQC, e as comunidades do Bitcoin e do Ethereum estão discutindo a adoção desses padrões como base de segurança a longo prazo.
Kyber: proteger a comunicação entre nós
Kyber é um algoritmo projetado para permitir que duas partes na rede troquem chaves simétricas de forma segura.
Métodos tradicionais que têm apoiado a infraestrutura da Internet, como RSA e ECDH, são suscetíveis a ataques do algoritmo de Shor e apresentam riscos de exposição em ambientes quânticos. Kyber resolve esse problema ao usar um problema matemático baseado em redes (chamado de Module-LWE), que se considera resistente mesmo a ataques quânticos. Essa estrutura pode impedir que dados sejam interceptados ou descriptografados durante a transmissão.
Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de câmbio e mensagens de carteira para nó. Dentro da rede blockchain, os nós também podem usar Kyber ao compartilhar dados de transações, evitando a monitorização ou extração de informações por terceiros.
Na verdade, a Kyber reconstruiu a segurança da camada de transmissão da rede para a era da computação quântica.
Dilithium: validar a assinatura de transação
Dilithium é um algoritmo de assinatura digital usado para verificar se as transações foram criadas pelo legítimo detentor da chave privada.
A propriedade da blockchain depende do modelo ECDSA de “assinar com uma chave privada, verificar com uma chave pública”. O problema é que o ECDSA é vulnerável a ataques do algoritmo de Shor. Ao acessar a chave pública, um atacante quântico pode deduzir a respectiva chave privada, permitindo assim a falsificação de assinaturas e o roubo de ativos.
Dilithium evita esse risco ao utilizar uma estrutura baseada em grades que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e esse design permanece seguro contra ataques quânticos. A aplicação do Dilithium pode prevenir falsificação de assinaturas, extração de chaves privadas e roubo em grande escala de ativos.
Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.
SPHINCS+: manter registros de longo prazo
SPHINCS+ utiliza uma estrutura de árvore hash em várias camadas. Cada assinatura é verificada através de um caminho específico nessa árvore, e devido ao fato de que um único valor hash não pode ser retrocedido para determinar sua entrada, o sistema pode manter-se seguro mesmo contra ataques quânticos.
Após a transação de Ekko e Ryan ser adicionada ao bloco, o registro torna-se permanente. Isso pode ser comparado a uma impressão digital do documento.
SPHINCS+ converte cada parte da transação em um valor de hash, criando um padrão único. Se mesmo um caractere do documento mudar, sua impressão digital mudará completamente. Da mesma forma, modificar qualquer parte da transação alterará toda a assinatura.
Mesmo décadas depois, qualquer tentativa de modificar as transações de Ekko e Ryan será detectada imediatamente. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, elas são muito adequadas para dados financeiros ou registros governamentais que precisam manter a verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou replicar essa impressão digital.
Em suma, a tecnologia PQC constrói três camadas de proteção contra ataques quânticos em uma transação padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade dos registros.
Bitcoin e Ethereum: caminhos diferentes, mesmo destino
O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses conceitos de design são moldados por eventos passados e influenciam a forma como cada rede lida com a ameaça da computação quântica.
Bitcoin: proteger a cadeia existente minimizando alterações
A ênfase do Bitcoin na imutabilidade remonta ao evento de overflow de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade anulou a transação em cinco horas através de um soft fork. Após essa ação de emergência, o princípio de que “transações confirmadas nunca podem ser alteradas” tornou-se o núcleo da identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também torna difíceis as mudanças estruturais rápidas.
Esta filosofia é continuada na abordagem do Bitcoin em relação à segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia por meio de um hard fork é considerada um risco muito grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição progressiva através de um modelo de migração híbrido.
Fonte: bip360.org
Esta filosofia é continuada na abordagem do Bitcoin para a segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia através de um hard fork é considerada um risco demasiado grande para o consenso da rede. Portanto, o Bitcoin está a explorar uma transição gradual através de um modelo de migração híbrido.
Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem armazenados em um endereço de Bitcoin antigo, ele poderá gradualmente migrá-los para um endereço PQC à medida que o Dia Q se aproxima. Como a rede reconhece simultaneamente os dois formatos, a segurança é aumentada sem a necessidade de uma transição destrutiva.
O desafio ainda é grande. Centenas de milhões de carteiras precisam ser migradas, e não há uma solução clara para as carteiras cujas chaves privadas foram perdidas. Diferentes opiniões dentro da comunidade também podem aumentar o risco de bifurcações na cadeia.
Ethereum: Reimagining a Fast Transition Through Flexible Architecture
Os princípios de adaptabilidade do Ethereum surgiram do ataque hacker DAO em 2016. Quando cerca de 3,6 milhões de ETH foram roubados, Vitalik Buterin e a Fundação Ethereum realizaram um hard fork para reverter esse roubo.
Esta decisão dividiu a comunidade em Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica decisiva do Ethereum e um fator chave para sua capacidade de implementar mudanças rápidas.
Fonte: web3edge
Historicamente, todos os utilizadores de Ethereum dependiam de contas externas, que só podiam enviar transações através do algoritmo de assinatura ECDSA. Como cada utilizador depende do mesmo modelo criptográfico, alterar o esquema de assinatura requer um hard fork em toda a rede.
EIP-4337 alterou essa estrutura, permitindo que as contas operem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas de assinatura alternativos sem precisar modificar toda a rede. O algoritmo de assinatura agora pode ser substituído em nível de conta, em vez de por meio de uma atualização de protocolo.
Com base nisso, já surgiram algumas propostas para apoiar a adoção de PQC:
EIP-7693: Introduz um caminho de migração híbrido, mantendo a compatibilidade com ECDSA enquanto suporta a transição gradual para assinaturas PQC.
EIP-8051: Aplicar o padrão NIST PQC na cadeia para testar assinaturas PQC sob condições reais de rede.
EIP-7932: permite que o protocolo reconheça e verifique simultaneamente vários algoritmos de assinatura, permitindo que os usuários escolham o método que preferem.
Na prática, os usuários de carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproxima. Essa transição ocorre a nível de conta, sem a necessidade de substituir toda a cadeia.
Em suma, o Bitcoin visa manter sua estrutura atual enquanto integra paralelamente o PQC, enquanto o Ethereum está redesenhando seu modelo de conta para absorver diretamente o PQC. Ambos buscam o mesmo objetivo de resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovações estruturais.
Enquanto a blockchain ainda está em debate, o mundo já mudou.
A infraestrutura global da Internet começou a transitar para novos padrões de segurança.
As plataformas Web2 apoiadas por decisões centralizadas agem rapidamente. O Google começará a ativar por padrão a troca de chaves pós-quânticas no navegador Chrome a partir de abril de 2024, e implantará isso em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, com o objetivo de adotar totalmente a PQC até 2033. A AWS começará a usar PQC híbrido no final de 2024.
A blockchain enfrenta diferentes situações. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma rede de testes pública. Vitalik Buterin já delineou um caminho de migração progressiva, mas não está claro se a transição poderá ser concluída antes que os ataques quânticos se tornem viáveis.
Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles estão atualmente seguros, mas uma vez que os computadores quânticos amadureçam na década de 2030, podem se tornar alvos. Se a rede tentar um hard fork nesse estágio, a probabilidade de divisão é alta. O compromisso do Bitcoin com a imutabilidade, embora seja a base de sua identidade, também torna difícil a mudança rápida.
No final, a computação quântica apresenta desafios técnicos e desafios de governança. O Web2 já começou a transição. A blockchain ainda está debatendo como começar. A questão decisiva não será quem atua primeiro, mas quem consegue concluir a transição de forma segura.