A possibilidade de computadores quânticos quebrarem o Bitcoin é um tema bastante discutido e, embora não seja uma ameaça imediata, ela é teoricamente possível no futuro. Vamos dividir a resposta em partes para entender melhor.
Como o Bitcoin é protegido atualmente?
O Bitcoin depende principalmente de dois mecanismos criptográficos:
- SHA-256 (Secure Hash Algorithm 256-bit)
Usado na mineração (prova de trabalho).
- ECDSA (Elliptic Curve Digital Signature Algorithm)
Usado para gerar e verificar assinaturas digitais nas transações. Esse é o ponto mais vulnerável em um cenário de computação quântica.
O que computadores quânticos podem fazer?
Computadores quânticos utilizam propriedades da mecânica quântica para resolver certos problemas muito mais rápido do que computadores clássicos. Os principais algoritmos relevantes aqui são:
-
Shor’s Algorithm: resolve problemas de fatoração e logaritmo discreto exponencialmente mais rápido do que algoritmos clássicos.
Ele pode quebrar o ECDSA, permitindo que um atacante recupere a chave privada de uma chave pública conhecida.
-
Grover’s Algorithm: acelera a busca em funções hash, mas apenas quadraticamente.
Isso impacta ligeiramente a segurança do SHA-256, mas não o suficiente para ser uma ameaça real no curto prazo.
Em que ponto o Bitcoin estaria em risco?
-
Se um computador quântico grande o suficiente (com milhões de qubits estáveis) for construído, ele poderia quebrar o ECDSA.
-
Isso não quebraria o Bitcoin inteiro, mas poderia permitir o roubo de bitcoins de endereços onde a chave pública já foi revelada (ex.: após uma transação).
Existem defesas possíveis?
Sim, e a comunidade já discute soluções de longo prazo:
- Transição para algoritmos quânticos-seguros (pós-quânticos), como:
- Lattice-based cryptography
- Hash-based signatures (ex.: Lamport, XMSS)
- Melhores práticas para usuários:
- Nunca reutilizar endereços (não expor chave pública antes de gastar os bitcoins).
- Soft forks ou hard forks no protocolo do Bitcoin para adotar criptografia resistente à computação quântica no futuro.
Quando isso pode acontecer?
Estudos indicam que seria necessário um computador quântico com milhões de qubits corrigidos por erro para quebrar o ECDSA do Bitcoin.
Atualmente (2025), os computadores quânticos ainda estão em estágio experimental, com poucas centenas de qubits e muitos erros.
Estimativas otimistas falam em 10 a 30 anos para um computador quântico capaz de ameaçar seriamente o Bitcoin, se o progresso continuar nesse ritmo.
Sim, computadores quânticos podem teoricamente quebrar o Bitcoin, mas:
- Ainda não há computadores quânticos poderosos o suficiente para isso.
- Há tempo para adaptar o protocolo e implementar criptografia resistente a quântica.
- A comunidade já está ciente e discute ativamente soluções.
Vou dar um exemplo simplificado de como um computador quântico poderia ameaçar a segurança do Bitcoin usando o Algoritmo de Shor, especificamente focando na quebra do ECDSA (Elliptic Curve Digital Signature Algorithm):
Contexto: como o Bitcoin usa ECDSA?
Cada carteira de Bitcoin possui:
- Chave privada: usada para assinar transações.
- Chave pública: derivada da chave privada, usada para verificar a assinatura.
No Bitcoin, a chave pública não é sempre exposta. Ela só se torna pública depois que você faz uma transação de saída. Antes disso, ela está "oculta" dentro do hash.
Onde está o problema com computadores quânticos?
O ECDSA baseia-se no problema do logaritmo elíptico discreto, considerado difícil para computadores clássicos.
Mas o Algoritmo de Shor, rodando em um computador quântico grande o suficiente, pode resolvê-lo de forma eficiente.
Resultado:
Se um atacante conseguir acessar a chave pública de uma carteira Bitcoin (por exemplo, logo após uma transação), ele pode:
- Usar o Algoritmo de Shor para descobrir a chave privada.
- Criar uma nova transação fraudulenta.
- Roubar os bitcoins do endereço antes do proprietário legítimo transferi-los.
Exemplo hipotético
Suponha: Alisson tem um endereço com chave pública conhecida:
Chave pública: 0x0479be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d9...
Ele fez uma transação, revelando essa chave.
Um computador quântico com qubits suficientes executa o Shor's Algorithm e descobre a chave privada: Chave privada descoberta: 0xA2F8C3...
O atacante usa essa chave privada para forjar uma assinatura e gastar os bitcoins de Alisson.
O que poderia evitar esse ataque?
Usar endereços descartáveis (nunca reutilizar endereços).
Mudar o protocolo do Bitcoin para algoritmos resistentes à computação quântica, como:
- XMSS (eXtreme Merkle Signature Scheme)
- Dilithium
- Falcon
Fazer atualizações via hard fork ou soft fork.
Exemplo de uma assinatura ECDSA e como ela seria quebrada em um contexto quântico:
Assinatura ECDSA tradicional (forma simplificada)
Imagine que Alisson deseja transferir bitcoins. Para isso, ele:
Gera um par de chaves:
- Chaveprivada (priv_key): 0x1F3A
- Chave pública (pub_key): gerada a partir da curva elíptica
Cria uma mensagem:
- msg = "Enviar 0.5 BTC para endereço X"
Aplica o algoritmo ECDSA, que gera uma assinatura:
Essa assinatura é publicada junto da transação. Os nós da rede verificam usando a chave pública e a mensagem original.
Como o Shor's Algorithm quebra isso (simulação simplificada)
O que o atacante vê:
- A mensagem msg
- A assinatura (r, s)
- A chave pública pub_key
O que ele faz com um computador quântico:
Roda o Algoritmo de Shor sobre a equação da curva elíptica: pub_key = priv_key * G
Como o problema do logaritmo elíptico é difícil classicamente, levaria milhões de anos.
Mas o computador quântico resolve isso em horas ou minutos, revelando:priv_key = 0x1F3A
Resultado:
Agora o atacante tem a chave privada de Alisson e pode:
- Forjar novas transações
- Roubar os bitcoins
- Fazer parecer que o dono legítimo autorizou
Simulação em pseudocódigo:
em Python:
# Chave privada original
priv_key = 0x1F3A
# Chave pública (gerada por curva elíptica)
pub_key = elliptic_curve_multiply(G, priv_key)
# Mensagem original
msg = "Enviar 0.5 BTC para endereço X"
# Assinatura digital
r, s = ecdsa_sign(msg, priv_key)
# Verificação padrão
is_valid = ecdsa_verify(msg, (r, s), pub_key) # True
# Ataque com Shor's Algorithm
# Suponha que pub_key é conhecido
hacked_priv_key = shors_algorithm(pub_key)
# Agora atacante pode assinar qualquer transação como se fosse Alisson
fake_r, fake_s = ecdsa_sign("Roubar 1 BTC", hacked_priv_key)
Se a chave pública foi revelada, um computador quântico suficientemente avançado pode quebrar a segurança e descobrir a chave privada, anulando a confiança na assinatura digital.
Referência:
CONCEIÇÃO, Alisson Santos da. Riscos da Computação Quântica para o Bitcoin: Uma análise do impacto do Algoritmo de Shor sobre o ECDSA. Aracaju – SE, 2025.
Discussão técnica baseada em experimentações didáticas com ECDSA e simulações teóricas do uso de algoritmos quânticos aplicados à segurança criptográfica de criptomoedas.
Comentários
Postar um comentário