As últimas manchetes de "computador quântico quebra a matemática por trás do Bitcoin" exageram enormemente o risco

Ameaça Quântica ao Bitcoin é Mito

Giancarlo Lelli vence prêmio Q-Day ao quebrar chave criptográfica de 15 bits com hardware quântico acessível, demonstrando ameaça futura ao Bitcoin e Ethereum. Entenda por que a segurança de 256 bits do Bitcoin segue intacta hoje, mas por que Google e especialistas alertam para migração pós-quântica até 2029.

Resumo NeuralNet:
Entenda os impactos práticos para investidores, traders e empresas no Brasil.

Leitura: 3-4 min | Atualizado: 2026-04-25 09:03:00 | Categoria: Criptomoedas

O Que Isso Significa para o Investidor Brasileiro?

Com a Instrução Normativa 1.888/2022 da Receita Federal e a recente regulamentação do mercado de criptoativos (Lei 14.478/2022), movimentos do mercado global impactam diretamente quem opera no Brasil. Fique atento a:

  • Tributação: Operações acima de R$ 35 mil/mês têm incidência de IR (15-22,5%)
  • Exchanges reguladas: Priorize plataformas registradas na CVM para maior segurança jurídica
  • Adoção institucional: Bancos e fintechs brasileiras ampliam oferta de cripto para clientes
  • Autocustódia: Entenda a diferença entre deixar em exchange vs. carteira própria (hardware wallet)

Análise Completa da Notícia

Em 24 de abril, o Projeto Onze concedeu o Prêmio Q-Day a Giancarlo Lelli, um pesquisador que usou hardware quântico acessível ao público para derivar uma chave privada de curva elíptica de 15 bits a partir de sua chave pública.

Esta é a maior demonstração pública até o momento da classe de ataque que poderia um dia ameaçar Bitcoin, Ethereum e todos os outros sistemas protegidos por criptografia de curva elíptica. O prêmio foi um Bitcoin.

A ironia é que um pesquisador ganhou o Bitcoin ao quebrar uma versão em miniatura da matemática que protege o Bitcoin.

UM A chave de 15 bits não chega nem perto da segurança da curva elíptica de 256 bits do Bitcoine nenhum computador quântico conhecido publicamente pode quebrar carteiras Bitcoin reais hoje.

O resultado chega num momento em que o contexto envolvente se tornou consideravelmente mais grave, com o Google a cortar a sua Estimativas de recursos ECDLP-256 e estabelecer um prazo de migração para 2029 no mesmo mês.

O que Lelli realmente fez

Lelli usou uma variante do algoritmo de Shor, um algoritmo quântico visando o problema do logaritmo discreto de curva elíptica, a base matemática do Bitcoins esquema de assinatura, para recuperar uma chave privada de uma chave pública em um espaço de pesquisa de 32.767.

O Competição de prêmios do Dia Q pediu aos participantes que quebrassem a maior chave ECC possível em um computador quântico, sem atalhos clássicos ou truques híbridos.

O resultado de 15 bits de Lelli foi o mais alto alcançado por qualquer participante dentro do prazo, e o Projeto Onze o descreveu como um salto de 512x em relação à demonstração de 6 bits de setembro de 2025 de Steve Tippeconnic.

A máquina vencedora tinha cerca de 70 qubits, de acordo com o relatório do Decrypt, e um painel independente incluindo pesquisadores da Universidade de Wisconsin-Madison e qBraid revisou o envio, de acordo com o Projeto Onze.

A moldura certa para esse resultado é uma fechadura de brinquedo arrombada usando a mesma família de métodos que um dia ameaçaria o cofre. Os serralheiros melhoraram e o cofre aguenta por enquanto.

Alegar O que o artigo suporta Por que isso importa
Um computador quântico quebrou uma chave ECC de 15 bits O Projeto Onze diz que Giancarlo Lelli derivou uma chave privada de curva elíptica de 15 bits a partir de sua chave pública usando hardware quântico acessível ao público Transforma a ameaça quântica numa demonstração pública concreta, em vez de um aviso puramente teórico.
O próprio Bitcoin não foi hackeado O artigo diz explicitamente que nenhum computador quântico conhecido publicamente pode quebrar carteiras reais de Bitcoin hoje Isso mantém a credibilidade da peça e evita exagerar o resultado
O resultado usou a mesma família de ataques relevante para Bitcoin Lelli usou uma variante do algoritmo de Shor visando o problema do logaritmo discreto de curva elíptica, que fundamenta o esquema de assinatura do Bitcoin Ele conecta a demonstração do brinquedo ao risco criptográfico real sem reivindicar equivalência
A demonstração foi feita sob regras restritas O Prêmio Q-Day exigia que os participantes quebrassem a maior chave ECC possível em um computador quântico sem atalhos clássicos ou truques híbridos Reforça a importância do resultado como referência quântica
O resultado é maior do que as demonstrações públicas anteriores do ECC O Projeto Onze descreveu o resultado de 15 bits como um salto de 512x sobre a demonstração de 6 bits de Steve Tippeconnic em setembro de 2025 Isso mostra que a fronteira da demonstração pública está avançando
A lacuna em relação à segurança de 256 bits do Bitcoin continua enorme O artigo observa que uma chave de 15 bits não está nem perto da curva de segurança elíptica de 256 bits do Bitcoin Esta é a advertência central que os leitores precisam para interpretar a história corretamente
O hardware ainda era pequeno para os padrões de ataque real A máquina vencedora supostamente tinha cerca de 70 qubits Sublinha que a conquista é significativa como um marco e não como prova de que ataques em grande escala são iminentes
A verdadeira história é direcional, não catastrófica As demonstrações públicas estão aumentando, as estimativas de recursos estão diminuindo e os prazos de migração agora têm datas concretas A ameaça ainda está no futuro, mas a linha do tempo está cada vez mais difícil de descartar

A razão pela qual esta demonstração chega com mais peso do que teria há seis meses é o Google.

Em 31 de março, Google publicou novas estimativas de recursos ECDLP-256 para circuitos usando menos de 1.200 qubits lógicos e 90 milhões de portas Toffoli, ou menos de 1.450 qubits lógicos e 70 milhões de portas Toffoli.

O Google estimou que esses circuitos poderiam ser executados em um computador quântico supercondutor criptograficamente relevante com menos de 500.000 qubits físicos, uma redução de aproximadamente 20 vezes em relação às estimativas anteriores.

Em 25 de março, o Google estabeleceu uma meta para 2029 para sua própria migração de criptografia pós-quântica, vinculando o prazo explicitamente ao progresso em hardware, correção de erros e estimativas de recursos.

nuvemflare correspondeu a 2029 alvo em 7 de abril, citando o artigo do Google e uma pré-impressão da Caltech/Oratomic como motivos para aceleração.

Essa pré-impressão argumentou que as arquiteturas de átomos neutros poderiam executar o algoritmo de Shor em escalas criptograficamente relevantes com apenas 10.000 qubits atômicos reconfiguráveis.

Comentando em 9 de abril, QuTech observou que em 10.000 qubitsa arquitetura ainda levaria quase três anos para quebrar uma única chave ECC-256, enquanto a configuração de 26.000 qubit, mais eficiente em termos de tempo, levaria o tempo de execução para aproximadamente 10 dias.

Ambas as estimativas dependem de máquinas que ainda não existem, e o trabalho da Caltech/Oratomic é uma pré-impressão não revisada.

A conclusão útil desses números é que algumas arquiteturas teóricas agora colocam os requisitos de hardware a longo prazo muito abaixo do que os pesquisadores presumiram há um ano.

Os relógios para manifestações públicas estão a ficar mais curtos, as estimativas de recursos estão a diminuir e os prazos de migração têm agora datas concretas.

1777112564_517_As-ultimas-manchetes-de-computador-quantico-quebra-a-matematica-por Ameaça Quântica ao Bitcoin é Mito1777112564_517_As-ultimas-manchetes-de-computador-quantico-quebra-a-matematica-por Ameaça Quântica ao Bitcoin é Mito
Um gráfico da linha do tempo mostra cinco marcos de 25 de março a 24 de abril, mostrando como Google, Cloudflare, QuTech e Project Eleven compactaram o cronograma de risco quântico do Bitcoin.

Carteiras Bitcoin já estão expostas

O rastreador ao vivo do Projeto Onze lista atualmente 6.934.064 BTC como vulneráveis ​​a um ataque quântico.

Resumo diário do CryptoSlate

Sinais diários, ruído zero.

Manchetes e contexto que movimentam o mercado, entregues todas as manhãs em uma leitura compacta.

Resumo de 5 minutos Mais de 100 mil leitores

Livre. Sem spam. Cancele a inscrição a qualquer momento.

Opa, parece que houve um problema. Por favor, tente novamente.

Você está inscrito. Bem-vindo a bordo.

A vulnerabilidade é que os ataques quânticos são mais perigosos quando uma chave pública já está visível na cadeia, o que acontece com tipos de endereços mais antigos, endereços reutilizados e gastos parciais.

Algumas carteiras Bitcoin já expuseram suas chaves públicas através de transações anteriores. O artigo do Google de 31 de março aprimorou esse quadro, observando que computadores quânticos criptograficamente relevantes de clock rápido poderiam permitir ataques sobre gastos em transações públicas de mempool, estendendo o risco de carteiras antigas inativas para gastos ativos.

A governança do Bitcoin começou a responder com o BIP 360, que propõe um novo tipo de saída que remove os gastos do caminho-chave vulnerável ao quantum do Taproot. BIP 361 propõe um pôr do sol faseado de assinaturas legadas que levariam os resultados vulneráveis ​​ao quantum para a migração.

A sua existência confirma que o Bitcoin entrou na fase de migração. O problema mais difícil que temos pela frente é se uma rede descentralizada puder alinhar incentivos, calendários e tratamento de moedas inativas ou perdidas antes que a urgência ultrapasse a coordenação.

Dois caminhos a seguir

No caso dos touros, a migração se torna rotina antes que qualquer emergência chegue.

As metas para 2029 do Google e da Cloudflare redefinem as expectativas em toda a indústria, provedores de carteira e trocas afasta os usuários dos padrões de endereço de longa exposição, e a governança do Bitcoin se aglutina em torno de mudanças de saída antes que qualquer computador quântico criptograficamente relevante se materialize.

O Q-Day permanece no futuro, e o estoque mais vulnerável de BTC vinculado a chaves públicas expostas diminui à medida que o hardware se atualiza.

No caso negativo, o caminho do ataque continua a parecer mais engenharia do que ficção científica, ultrapassando a resposta da governação.

Chegam mais demonstrações de quebra de chave pública, as estimativas específicas da arquitetura caem novamente e o mercado começa a reavaliar UTXOs vulneráveis ​​e moedas de longa inatividade.

Os danos neste cenário começam com a erosão da confiança, conflitos de governação e planeamento migratório apressado e contínuo. Uma rede descentralizada sem autoridade central para impor prazos enfrenta a versão mais difícil dessa corrida.

Cenário O que muda O que permanece vulnerável Implicações de mercado/governança
Caso de touro A migração torna-se rotina antes da chegada de qualquer emergência; provedores de carteiras, bolsas e desenvolvedores de protocolos começam a reduzir a exposição à chave pública Tipos de endereços mais antigos, endereços reutilizados e algumas carteiras inativas ainda apresentam riscos até serem totalmente migrados A confiança mantém-se porque o ecossistema trata o risco quântico como uma atualização de infraestrutura e não como uma crise
Estojo de urso As demonstrações públicas de quebra de chave continuam melhorando e as estimativas de hardware/recursos continuam caindo mais rápido do que a adaptação da governança Chaves públicas expostas, moedas de longa inatividade, gastos parciais e transações de gastos ao vivo permanecem expostas por mais tempo Os mercados começam a reavaliar os UTXOs vulneráveis, o conflito de governação intensifica-se e a migração acontece sob pressão
O que reduz o risco mais rapidamente Melhor higiene da carteira, menos endereços reutilizados, redução da exposição à chave pública, adoção de novos tipos de saída e retirada gradual de assinaturas legadas Os problemas de coordenação persistem, especialmente em torno de moedas perdidas e usuários lentos A rede ganha tempo e reduz o número de moedas expostas antes que existam máquinas quânticas criptograficamente relevantes
O que aumenta a urgência mais rápido Demonstrações públicas maiores, estimativas de hardware mais baixas, arquiteturas de clock mais rápido e evidências mais fortes de que ataques on-spend ou mempool podem se tornar práticos Qualquer carteira cuja chave pública já esteja visível torna-se mais sensível a avanços futuros O debate muda de “devemos nos preparar?” para “quão rápido o Bitcoin pode se coordenar?”
Principais prazos externos Meta do Google e Cloudflare para 2029; o NCSC do Reino Unido estabelece marcos em 2028, 2031 e 2035 As redes criptográficas descentralizadas não podem se mover tão rapidamente quanto as empresas centralizadas por padrão O Bitcoin enfrenta uma versão mais difícil da corrida migratória porque depende da coordenação distribuída e não de uma única autoridade
Consequência final Na melhor das hipóteses, o Q-Day permanece no futuro por tempo suficiente para que a migração supere a ameaça Na pior das hipóteses, o progresso técnico ultrapassa a resposta social e de governação O risco real não é apenas um eventual poder de quebra de chaves, mas se o ecossistema pode se alinhar antes que a urgência ultrapasse a coordenação

O Centro Nacional de Segurança Cibernética do Reino Unido definir marcos de migração em 2028, 2031 e 2035. Google e Cloudflare têm como meta 2029.

O Fundação Ethereum diz que a migração para um protocolo global descentralizado leva anos e deve começar antes que a ameaça chegue.

A ameaça quântica do Bitcoin agora vive em demonstrações públicas, calendários de migração corporativa e projetos de propostas de protocolo.



Insight NeuralNet:

Criptomoedas são ativos de alta volatilidade. Nunca invista mais do que pode perder e sempre faça sua própria pesquisa (DYOR – Do Your Own Research). Diversificação e estratégia de longo prazo reduzem riscos.



Tendências do Mercado Crypto em Destaque

Ativo/Categoria Catalisador Recente Situação no Brasil Potencial
₿ Bitcoin (BTC) ETFs nos EUA, Halving, adoção institucional Liquidez alta em exchanges BR
Ethereum (ETH) Atualizações da rede, staking, Layer 2 Ecossistema DeFi em crescimento
Stablecoins (USDT, USDC) Reservas auditadas, regulação global Uso crescente para proteção contra volatilidade
Altcoins & DeFi Inovação em yield, governança, interoperabilidade Alto risco; exige pesquisa profunda

* Potencial baseado em análise de mercado. Não é recomendação de investimento.



Aprofunde-se no NeuralNet:



Aviso Legal e de Risco:

Este conteúdo é estritamente educativo e informativo. Não constitui aconselhamento financeiro, jurídico ou recomendação de investimento. Criptoativos são voláteis e podem sofrer variações bruscas de valor. Rentabilidade passada não garante retornos futuros.

Recomendações: (1) Faça sua própria pesquisa (DYOR); (2) Diversifique; (3) Use apenas capital que pode perder; (4) Consulte um advisor financeiro credenciado para decisões pessoais.



Fontes Verificadas:
cryptoslate.com | CoinGecko | CoinMarketCap | CVM | Receita Federal | Blockchain explorers

Publicado em: 2026-04-25 09:03:00 |
Curadoria: NeuralNet |
Original: Ver matéria completa na fonte



Share this content: