Computadores quânticos podem quebrar o Bitcoin até 2033?
Não há prova pública de que o Bitcoin será quebrado até 2033, mas o cenário é plausível o bastante para planejamento sério. O risco mais concreto está nas assinaturas baseadas em secp256k1: um computador quântico tolerante a falhas poderia tentar derivar chaves privadas a partir de chaves públicas expostas.
Could Quantum Computers Break Bitcoin by 2033Quantum computers are not breaking Bitcoin today, but signature migration planning is becoming harder to postpone.
Prompt de IA
Create a landscape editorial hero image for this Studio Global article: Could Quantum Computers Break Bitcoin by 2033? The Real Risk and Readiness Plan. Article summary: A Bitcoin breaking quantum computer by 2033 is plausible enough to plan for, but not proven by public evidence; the most credible risk is to secp256k1 signatures, with recent estimates around 1,200 logical qubits and.... Topic tags: bitcoin, cryptocurrency, quantum computing, cybersecurity, cryptography. Reference image context from search candidates: Reference image 1: visual subject "Quantum computers cannot disrupt bitcoin mining or the blockchain ledger itself, but they could eventually break the cryptography that" source context "Bitcoin might be at risk from a new quantum math trick that breaks digital ownership" Reference image 2: visual subject "Quantum computers cannot disrupt bitcoin mining or the blockchain le
openai.com
Falar que computadores quânticos podem “quebrar a criptografia do Bitcoin” é um atalho meio enganoso. A blockchain não precisa ser descriptografada. O ponto sensível é o sistema de assinaturas: a posse das moedas é provada por assinaturas de chave pública baseadas na curva elíptica secp256k1, e o algoritmo de Shor, rodando em um computador quântico tolerante a falhas suficientemente poderoso, poderia atacar o problema matemático por trás dessas assinaturas.[1][12]
2033: alerta sério, não data marcada
Se a pergunta é se o Bitcoin será quebrado até 2033, a resposta responsável é: pode ser um cenário de risco plausível, mas não há prova pública de que isso acontecerá nesse prazo. O que mudou é a margem de planejamento.
Trabalho recente do Google Quantum AI e colaboradores estima que resolver o problema do logaritmo discreto em curvas elípticas na secp256k1 poderia exigir cerca de 1.200 qubits lógicos e no máximo 90 milhões de portas Toffoli em uma rota modelada; reportagens sobre o mesmo trabalho também descrevem cenários abaixo de 500 mil qubits físicos e tempos de ataque medidos em minutos em máquinas suficientemente avançadas.[1][7]
Isso não significa que o Bitcoin possa ser atacado hoje. A própria cobertura afirma que ataques quânticos contra criptomoedas ainda não são viáveis, e a Bitcoin Magazine resumiu o ponto central: esse computador não existe atualmente.
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Não há prova pública de que o Bitcoin será quebrado até 2033, mas o cenário é plausível o bastante para planejamento sério.
O risco mais concreto está nas assinaturas baseadas em secp256k1: um computador quântico tolerante a falhas poderia tentar derivar chaves privadas a partir de chaves públicas expostas.
Bolsas, custodiantes, carteiras e redes blockchain devem inventariar exposição, reduzir reúso de endereços, testar formatos pós quânticos e planejar migração em etapas.
As pessoas também perguntam
Câu trả lời ngắn gọn cho "Computadores quânticos podem quebrar o Bitcoin até 2033?" là gì?
Não há prova pública de que o Bitcoin será quebrado até 2033, mas o cenário é plausível o bastante para planejamento sério.
Những điểm chính cần xác nhận đầu tiên là gì?
Não há prova pública de que o Bitcoin será quebrado até 2033, mas o cenário é plausível o bastante para planejamento sério. O risco mais concreto está nas assinaturas baseadas em secp256k1: um computador quântico tolerante a falhas poderia tentar derivar chaves privadas a partir de chaves públicas expostas.
Tôi nên làm gì tiếp theo trong thực tế?
Bolsas, custodiantes, carteiras e redes blockchain devem inventariar exposição, reduzir reúso de endereços, testar formatos pós quânticos e planejar migração em etapas.
Tôi nên khám phá chủ đề liên quan nào tiếp theo?
Tiếp tục với "Vì sao Bitcoin vẫn bám quanh 80.000 USD dù ETF giao ngay bị rút vốn?" để có góc nhìn khác và trích dẫn bổ sung.
(Dated: April 17, 2026) ... This whitepaper seeks to elucidate specific implications that the capabilities of developing quantum architectures have ... First, we provide new resource estimates for breaking the 256-bit Elliptic Curve Discrete Logarithm Probl...
Google has led the responsible transition to post-quantum cryptography since 2016. In a new whitepaper, we show that future quantum computers may break the elliptic curve cryptography that protects cryptocurrency and other systems with fewer qubits and gate...
On March 31, 2026, Google’s Quantum AI team published a whitepaper revealing that breaking the elliptic curve cryptography (ECDSA-256) protecting Bitcoin, Ethereum, and most blockchains could require 20× fewer quantum resources than estimated in 2019 — spec...
- Google researchers report that improved quantum algorithms could break widely used cryptocurrency encryption with fewer resources than previously estimated, tightening the timeline for security upgrades. - According to the white paper, solving the ellipti...
A conclusão prática fica no meio do caminho: nada de pânico, mas também nada de empurrar com a barriga. Órgãos públicos já tratam a migração para criptografia pós-quântica como uma mudança tecnológica de vários anos, e esse é o enquadramento correto para blockchains também.[20]
O que um atacante quântico tentaria fazer
Um atacante futuro não precisaria “descriptografar a blockchain” nem reescrever todo o histórico do Bitcoin. O alvo de maior valor seria recuperar uma chave privada a partir de uma chave pública. Se uma chave pública do Bitcoin estiver exposta e um computador quântico conseguir resolver o problema de curva elíptica rápido o bastante, o atacante poderia derivar a chave privada e forjar uma transação válida.[1][12]
Isso é diferente de dizer que um computador quântico venceria automaticamente todas as disputas de mineração. O Bitcoin também usa funções de hash, como SHA-256, na mineração e em partes do sistema de endereços, mas o risco mais forte discutido nas pesquisas de prontidão quântica está na camada de assinaturas de chave pública, não na mineração por SHA-256.[4][15]
Por que chaves públicas expostas importam
Nem todos os bitcoins têm o mesmo perfil de risco quântico. Chaves públicas podem ser reveladas quando moedas são gastas, e o reúso de endereços facilita catalogar e priorizar essa exposição.[6][7]
Isso cria dois problemas. Primeiro, moedas ligadas a chaves públicas já expostas seriam candidatas óbvias para uma migração futura. Segundo, quando uma transação é transmitida, ela pode ficar por algum tempo na mempool — a fila de transações ainda não confirmadas. Nesse intervalo, a chave pública e a intenção de gasto podem ficar visíveis; se uma máquina quântica futura conseguisse recuperar a chave privada dentro dessa janela, um atacante poderia tentar publicar uma transação concorrente.[7]
As estimativas atuais não mostram que isso seja possível hoje. Mas elas explicam por que desenho de carteiras, privacidade na transmissão de transações, funcionamento da mempool e tempo de confirmação precisam entrar na conversa sobre migração pós-quântica antes que a ameaça vire operacional.[7]
A criptografia pós-quântica já saiu do laboratório
O principal argumento para começar cedo é simples: criptografia pós-quântica já não é só assunto de paper acadêmico. Em agosto de 2024, o NIST — o instituto de padrões e tecnologia dos Estados Unidos — finalizou seus três primeiros padrões de criptografia pós-quântica e incentivou administradores de sistemas a iniciarem a transição o quanto antes.[19]
Esses padrões incluem o FIPS 203 para encapsulamento de chaves ML-KEM, o FIPS 204 para assinaturas digitais ML-DSA e o FIPS 205 para assinaturas digitais hash-based sem estado SLH-DSA.[23] O NIST também publicou material de planejamento para a transição de algoritmos vulneráveis a computadores quânticos para esquemas pós-quânticos de assinatura digital e estabelecimento de chaves.[18]
No Reino Unido, o NCSC — centro nacional de cibersegurança britânico — descreve a migração para criptografia pós-quântica como uma mudança tecnológica em massa que levará anos, com marcos iniciais como definir objetivos de migração e concluir um levantamento completo do ambiente até 2028.[20]
Para Bitcoin e outras blockchains, escolher um algoritmo é só uma parte do trabalho. Um caminho de assinatura pós-quântica também precisa caber em limites de tamanho de transação, custos de verificação, mercado de taxas, carteiras de hardware, sistemas de custódia, clientes leves, exchanges, bridges e, principalmente, consenso social.
O que o setor cripto deveria fazer agora
1. Fazer um inventário da exposição criptográfica
Exchanges, custodiantes, desenvolvedores de carteiras, bridges, emissores de stablecoins, equipes de L2 e tesourarias relevantes deveriam mapear onde dependem de criptografia de chave pública vulnerável a computadores quânticos. Esse inventário deve cobrir fluxos de assinatura, hardware de armazenamento de chaves, formatos de backup, procedimentos de recuperação, políticas de multisig, contratos inteligentes, validadores de bridges e chaves públicas de longa duração.
A lógica é parecida com a orientação inicial do NCSC: definir metas e fazer o levantamento completo antes de uma emergência.[20] No caso específico do Bitcoin, a prioridade deve incluir endereços reutilizados, chaves públicas já expostas, tipos antigos de saída, carteiras frias de alto valor e fluxos de hot wallets que revelam chaves públicas com frequência.[6][7]
2. Parar de aumentar o risco evitável
Carteiras e exchanges deveriam tornar o reúso de endereços mais difícil e o uso de novos endereços mais natural. Endereços reutilizados e chaves públicas já expostas estão entre os pontos mais claros para priorizar em qualquer plano de prontidão quântica.[6][7]
Equipes de infraestrutura também deveriam estudar privacidade na transmissão de transações. Se o modelo de ataque futuro for uma corrida entre a transação legítima e uma transação forjada, reduzir a visibilidade e encurtar a janela de exposição pode importar mesmo antes de uma migração completa para assinaturas pós-quânticas.[7]
3. Projetar formatos de transação pós-quânticos antes da crise
Blockchains precisam de propostas críveis para suporte a assinaturas pós-quânticas, incluindo os caminhos de consenso e implantação necessários para introduzi-las com segurança. O Google afirma que o objetivo da divulgação de sua pesquisa é ajudar a comunidade de criptomoedas a melhorar segurança e estabilidade antes que ataques quânticos se tornem possíveis, inclusive com trabalho de transição para criptografia pós-quântica.[4]
Os padrões do NIST são um ponto de partida, não uma atualização automática do Bitcoin. FIPS 204 e FIPS 205 são padrões de assinatura digital, mas sistemas blockchain ainda precisam avaliar tamanho de assinatura, custo de verificação, uso de banda, impacto em taxas, experiência do usuário, suporte em carteiras de hardware e confiança criptanalítica de longo prazo.[23]
4. Testar migrações híbridas e em etapas
Uma transição prática pode exigir um período em que assinaturas atuais e mecanismos pós-quânticos funcionem lado a lado. Isso reduziria o risco de depender imediatamente de um esquema novo e daria tempo para carteiras, nós, exchanges, custodiantes e usuários aprenderem o novo modelo operacional.
O custo é real: assinaturas maiores podem aumentar o peso das transações, fluxos de carteira podem ficar mais complexos e usuários sensíveis a taxas podem ser afetados. Melhor medir esses efeitos em pilotos do que descobri-los no meio de uma emergência.
5. Atualizar custódia e infraestrutura de carteiras cedo
A custódia tende a concentrar risco operacional. Exchanges, custodiantes institucionais, emissores de stablecoins, bridges e grandes tesourarias precisam testar se seus módulos de assinatura, HSMs, carteiras de hardware, motores de política, logs de auditoria e planos de recuperação conseguem lidar com migração pós-quântica ou em etapas.
Como a orientação pública trata a migração para criptografia pós-quântica como uma mudança de vários anos, esses sistemas devem ser testados enquanto a ameaça ainda é teórica, não às pressas depois que surgir uma capacidade de ataque crível.[20]
6. Combinar regras de consenso social com antecedência
Migração criptográfica também é governança. Redes descentralizadas precisam de normas para avisar usuários, apoiar a movimentação de fundos, lidar com chaves perdidas e decidir o que fazer — ou não fazer — com moedas associadas a chaves públicas expostas há muito tempo e que nunca são movidas.
O Google diz que sua meta ao divulgar a pesquisa é ajudar a comunidade de criptomoedas a melhorar segurança e estabilidade antes que a ameaça se torne possível.[4] O pior momento para discutir regras de migração é depois que o mercado acreditar que uma janela real de ataque quântico foi aberta.
O que acompanhar até 2033
Não basta olhar apenas para manchetes sobre número de qubits físicos. Os sinais mais relevantes são qubits lógicos, taxas de erro, sobrecarga de correção de erros, profundidade de circuito, custo de portas Toffoli e demonstrações de computação tolerante a falhas em escala.[1][7]
A adoção de padrões também importa. O NIST já finalizou padrões iniciais de criptografia pós-quântica, o planejamento de transição está em andamento e o NCSC publicou marcos graduais de migração. Redes cripto não deveriam presumir que poderão adiar indefinidamente o trabalho de consenso, carteira e infraestrutura.[18][19][20]
Em resumo
O Bitcoin não está condenado até 2033, e as fontes citadas não mostram que exista hoje um computador quântico capaz de quebrá-lo.[7][10] Mas o risco é plausível o bastante para equipes sérias se prepararem agora.
O gargalo não é só hardware quântico. É escolha de padrões, implantação em carteiras, atualização de custódia, suporte de exchanges, impacto em taxas e consenso social. Esperar até que um computador quântico esteja quase pronto para atacar a secp256k1 deixaria a indústria cripto com tempo demais para se preocupar e tempo de menos para migrar com segurança.[4][20]
Không kích ở Gaza phơi bày điểm yếu của lệnh ngừng bắn do Mỹ làm trung gian
Các cuộc không kích của Israel cho thấy lệnh ngừng bắn ở Gaza mong manh đến đâu
New research from Google’s Quantum AI division has reignited debate over how soon quantum machines could threaten modern cryptography, including the elliptic curve signatures securing Bitcoin. In updated estimates published this week, researchers say the co...
Bitcoin (BTC) and Ethereum (ETH) both rely on a signature algorithm called ECDSA, built on the secp256k1 elliptic curve, to prove ownership of funds. The security of every transaction depends on a single mathematical assumption: that deriving a private key...
Google's Willow quantum chip can solve in five minutes what would take classical supercomputers 10 septillion years. Meanwhile, $718 billion in Bitcoin sits in addresses that quantum computers could theoretically crack. Should you panic? Not yet—but the clo...
NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards Date Published: November 12, 2024 Comments Due: January 10, 2025 (public comment period is CLOSED) Email Questions to: [email protected] Planning Note (01/21/2025): The pu...
NIST Releases First 3 Finalized Post-Quantum Encryption Standards - NIST has released a final set of encryption tools designed to withstand the attack of a quantum computer. - These post-quantum encryption standards secure a wide range of electronic informa...
The national migration to post-quantum cryptography (PQC), mitigating the threat from future quantum computers, is a mass technology change that will take a number of years. The NCSC recognises the need both to offer guidance on some of the early-stage migr...
Standard name Governing body Focus Status Use case focus -- -- -- -- -- FIPS 203 NIST Key encapsulation (ML-KEM) Final General-purpose key exchange FIPS 204 NIST Digital signatures (ML-DSA) Final General-purpose authentication FIPS 205 NIST Stateless hash-b...
Computadores quânticos podem quebrar o Bitcoin até 2033? | Resposta | Studio Global