Pular para o conteúdo principal

Computação quântica vai quebrar o bitcoin




A possibilidade de computadores quânticos quebrarem o Bitcoin é um tema bastante discutido e, embora não seja uma ameaça imediata, ela é teoricamente possível no futuro. Vamos dividir a resposta em partes para entender melhor.


Como o Bitcoin é protegido atualmente?

O Bitcoin depende principalmente de dois mecanismos criptográficos:


  1. SHA-256 (Secure Hash Algorithm 256-bit)
    Usado na mineração (prova de trabalho).
  2. ECDSA (Elliptic Curve Digital Signature Algorithm)
    Usado para gerar e verificar assinaturas digitais nas transações. Esse é o ponto mais vulnerável em um cenário de computação quântica.

O que computadores quânticos podem fazer?

Computadores quânticos utilizam propriedades da mecânica quântica para resolver certos problemas muito mais rápido do que computadores clássicos. Os principais algoritmos relevantes aqui são:

  • Shor’s Algorithm: resolve problemas de fatoração e logaritmo discreto exponencialmente mais rápido do que algoritmos clássicos.
    Ele pode quebrar o ECDSA, permitindo que um atacante recupere a chave privada de uma chave pública conhecida.

  • Grover’s Algorithm: acelera a busca em funções hash, mas apenas quadraticamente.
     Isso impacta ligeiramente a segurança do SHA-256, mas não o suficiente para ser uma ameaça real no curto prazo.

Em que ponto o Bitcoin estaria em risco?

  • Se um computador quântico grande o suficiente (com milhões de qubits estáveis) for construído, ele poderia quebrar o ECDSA.

  • Isso não quebraria o Bitcoin inteiro, mas poderia permitir o roubo de bitcoins de endereços onde a chave pública já foi revelada (ex.: após uma transação).

Existem defesas possíveis?

Sim, e a comunidade já discute soluções de longo prazo:
  1. Transição para algoritmos quânticos-seguros (pós-quânticos), como:
    • Lattice-based cryptography
    • Hash-based signatures (ex.: Lamport, XMSS)
  2. Melhores práticas para usuários:
    • Nunca reutilizar endereços (não expor chave pública antes de gastar os bitcoins).
  3. Soft forks ou hard forks no protocolo do Bitcoin para adotar criptografia resistente à computação quântica no futuro.

Quando isso pode acontecer?

Estudos indicam que seria necessário um computador quântico com milhões de qubits corrigidos por erro para quebrar o ECDSA do Bitcoin.
Atualmente (2025), os computadores quânticos ainda estão em estágio experimental, com poucas centenas de qubits e muitos erros.

Estimativas otimistas falam em 10 a 30 anos para um computador quântico capaz de ameaçar seriamente o Bitcoin, se o progresso continuar nesse ritmo.


Sim, computadores quânticos podem teoricamente quebrar o Bitcoin, mas:

  • Ainda não há computadores quânticos poderosos o suficiente para isso.
  • Há tempo para adaptar o protocolo e implementar criptografia resistente a quântica.
  • A comunidade já está ciente e discute ativamente soluções.

Vou dar um exemplo simplificado de como um computador quântico poderia ameaçar a segurança do Bitcoin usando o Algoritmo de Shor, especificamente focando na quebra do ECDSA (Elliptic Curve Digital Signature Algorithm):


Contexto: como o Bitcoin usa ECDSA?
Cada carteira de Bitcoin possui:
  • Chave privada: usada para assinar transações.
  • Chave pública: derivada da chave privada, usada para verificar a assinatura.
No Bitcoin, a chave pública não é sempre exposta. Ela só se torna pública depois que você faz uma transação de saída. Antes disso, ela está "oculta" dentro do hash.

Onde está o problema com computadores quânticos?

O ECDSA baseia-se no problema do logaritmo elíptico discreto, considerado difícil para computadores clássicos.
Mas o Algoritmo de Shor, rodando em um computador quântico grande o suficiente, pode resolvê-lo de forma eficiente.

Resultado:
Se um atacante conseguir acessar a chave pública de uma carteira Bitcoin (por exemplo, logo após uma transação), ele pode:
  1. Usar o Algoritmo de Shor para descobrir a chave privada.
  2. Criar uma nova transação fraudulenta.
  3. Roubar os bitcoins do endereço antes do proprietário legítimo transferi-los.

Exemplo hipotético
Suponha: Alisson tem um endereço com chave pública conhecida:
Chave pública: 0x0479be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d9...


Ele fez uma transação, revelando essa chave.
Um computador quântico com qubits suficientes executa o Shor's Algorithm e descobre a chave privada: Chave privada descoberta: 0xA2F8C3...

O atacante usa essa chave privada para forjar uma assinatura e gastar os bitcoins de Alisson.

O que poderia evitar esse ataque?

Usar endereços descartáveis (nunca reutilizar endereços).
Mudar o protocolo do Bitcoin para algoritmos resistentes à computação quântica, como:
  • XMSS (eXtreme Merkle Signature Scheme)
  • Dilithium
  • Falcon
Fazer atualizações via hard fork ou soft fork.

Exemplo de uma assinatura ECDSA e como ela seria quebrada em um contexto quântico:

Assinatura ECDSA tradicional (forma simplificada)
Imagine que Alisson deseja transferir bitcoins. Para isso, ele:

Gera um par de chaves:
  • Chaveprivada (priv_key): 0x1F3A
  • Chave pública (pub_key): gerada a partir da curva elíptica 
Cria uma mensagem:
  • msg = "Enviar 0.5 BTC para endereço X"
Aplica o algoritmo ECDSA, que gera uma assinatura:
assinatura = (r, s)

Essa assinatura é publicada junto da transação. Os nós da rede verificam usando a chave pública e a mensagem original.

Como o Shor's Algorithm quebra isso (simulação simplificada)

O que o atacante vê:
  • A mensagem msg
  • A assinatura (r, s)
  • A chave pública pub_key
O que ele faz com um computador quântico:
Roda o Algoritmo de Shor sobre a equação da curva elíptica: pub_key = priv_key * G

Como o problema do logaritmo elíptico é difícil classicamente, levaria milhões de anos.
Mas o computador quântico resolve isso em horas ou minutos, revelando:priv_key = 0x1F3A

Resultado:
Agora o atacante tem a chave privada de Alisson e pode:
  • Forjar novas transações
  • Roubar os bitcoins
  • Fazer parecer que o dono legítimo autorizou
Simulação em pseudocódigo:

em Python:

# Chave privada original
priv_key = 0x1F3A

# Chave pública (gerada por curva elíptica)
pub_key = elliptic_curve_multiply(G, priv_key)

# Mensagem original
msg = "Enviar 0.5 BTC para endereço X"

# Assinatura digital
r, s = ecdsa_sign(msg, priv_key)

# Verificação padrão
is_valid = ecdsa_verify(msg, (r, s), pub_key)  # True

# Ataque com Shor's Algorithm
# Suponha que pub_key é conhecido
hacked_priv_key = shors_algorithm(pub_key)

# Agora atacante pode assinar qualquer transação como se fosse Alisson
fake_r, fake_s = ecdsa_sign("Roubar 1 BTC", hacked_priv_key)





Se a chave pública foi revelada, um computador quântico suficientemente avançado pode quebrar a segurança e descobrir a chave privada, anulando a confiança na assinatura digital.

Referência:
 
CONCEIÇÃO, Alisson Santos da. Riscos da Computação Quântica para o Bitcoin: Uma análise do impacto do Algoritmo de Shor sobre o ECDSA. Aracaju – SE, 2025.
Discussão técnica baseada em experimentações didáticas com ECDSA e simulações teóricas do uso de algoritmos quânticos aplicados à segurança criptográfica de criptomoedas.




Comentários

Postagens mais visitadas deste blog

Vigilância Global O Olho Que Nunca Dorme

  A pesquisa que revela que mais de 70% dos brasileiros veem a necessidade de regulamentação para o uso de inteligência artificial (IA) levanta questões profundas sobre o equilíbrio entre segurança e liberdade em uma sociedade democrática. Embora a regulação seja frequentemente promovida como um meio de proteger os cidadãos contra abusos tecnológicos, é essencial questionar até que ponto esse controle pode se transformar em um instrumento de restrição das liberdades individuais. A Regulamentação como Ferramenta de Controle A proposta de criação do Sistema Nacional de Regulação e Governança de Inteligência Artificial, liderada pelo presidente do Senado, Rodrigo Pacheco, exemplifica como governos podem usar a justificativa de "proteção" para expandir seu controle sobre tecnologias emergentes. Embora o objetivo declarado seja proteger a sociedade de riscos, como golpes e manipulação eleitoral, a regulamentação excessiva pode facilmente se tornar uma ferramenta de censura e vig...

Arquitetura de um processador

  A arquitetura de um processador refere-se à estrutura interna e ao conjunto de princípios que definem como ele funciona e como processa informações. É o "projeto" que descreve como as diferentes partes do processador interagem e como o processador interage com o resto do sistema. Aqui estão os principais componentes e conceitos envolvidos na arquitetura de um processador: Unidade Central de Processamento (CPU):     Unidade de Controle (CU - Control Unit): Responsável por gerenciar e coordenar todas as operações do processador. Ela interpreta as instruções do programa e direciona outras partes do processador para executar as tarefas necessárias.   Unidade Lógica e Aritmética (ALU - Arithmetic Logic Unit): Realiza operações aritméticas (como adição e subtração) e operações lógicas (como AND, OR, NOT).     Registradores: Pequenas áreas de armazenamento dentro do processador que armazenam dados temporários e instruções durante o processamento. Conjunto de ...

Brasil: Exportador de Golpes Cibernéticos

  O Brasil além de ser um dos países mais afetados por ameaças digitais, ele  também se destaca como um dos principais exportadores de golpes cibernéticos , especialmente na categoria de trojans bancários, que têm migrado das plataformas tradicionais para os dispositivos móveis. Fonte:https://cybermap.kaspersky.com/pt/stats#country=215&type=OAS&period=w Fonte:https://cybermap.kaspersky.com/pt/stats#country=215&type=OAS&period=w Na lista das ameaças mais comuns, os golpes criados no Brasil , como os trojans Banbra , Brats e Basbanke , lideram o ranking e representam quase 60% das tentativas de infecção para celulares na América Latina nos últimos 12 meses. Esse cenário aponta para uma tendência preocupante: segundo especialistas da Kaspersky, os grupos de criminosos brasileiros devem se expandir ainda mais em escala global . Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, ressalta: “O cenário de ameaças móveis...