Sem muito drama, mas também sem passar pano, o Google trouxe um alerta que o mercado de criptomoedas claramente não estava com pressa de encarar.
A computação quântica, que por anos ficou naquele limbo entre promessa e hype, começa a ganhar contornos mais práticos e, com isso, levanta uma preocupação direta sobre a segurança das blockchains atuais.
O ponto central do estudo é simples de entender e difícil de ignorar: a proteção que sustenta praticamente todo o ecossistema cripto pode não ser tão resistente quanto se imaginava diante de máquinas quânticas mais avançadas.
O problema está na base da segurança
Hoje, redes blockchain utilizam criptografia de curvas elípticas para proteger transações e carteiras. Esse modelo funciona muito bem no mundo tradicional, onde quebrar esse tipo de criptografia exigiria um esforço computacional inviável.
O problema começa quando entra em cena o algoritmo de Shor, capaz de resolver exatamente o tipo de problema matemático que garante essa segurança. Em vez de tentar forçar a quebra, ele simplesmente encontra o caminho mais curto.
Durante muito tempo, a narrativa era confortável: seria necessário um computador quântico extremamente poderoso, algo distante da realidade prática. Mas essa conta mudou.
Menos recursos, mais risco
O estudo revisa estimativas anteriores e aponta que seriam necessários cerca de 1200 a 1450 qubits lógicos para comprometer a criptografia usada atualmente, além de milhões de operações quânticas.
Ainda é complexo, mas já não é mais aquele cenário impossível que sustentava boa parte da tranquilidade do setor.
Outro ponto que chama atenção é o tempo necessário para executar esse tipo de ataque. Em alguns cenários, uma chave privada poderia ser derivada em menos de 30 minutos, podendo chegar a poucos minutos dependendo da evolução do hardware.
A janela de ataque durante transações
Um dos cenários mais críticos envolve o intervalo entre o envio e a confirmação de uma transação.
Nesse período, um atacante poderia capturar a chave pública, calcular a chave privada usando computação quântica e enviar uma transação concorrente antes da original ser validada.
Esse tipo de abordagem, conhecido como ataque em tempo de transação, transforma um processo considerado seguro em uma possível brecha explorável.
Carteiras antigas entram no radar
O risco não se limita a transações em andamento. Carteiras com chaves públicas já expostas, endereços reutilizados e fundos esquecidos podem se tornar alvos prioritários. Quanto maior o tempo de exposição, maior a vulnerabilidade.
Além disso, carteiras associadas a chaves perdidas não podem ser atualizadas para novos padrões de segurança, o que aumenta ainda mais o risco em um cenário de evolução da computação quântica.
A resposta existe, mas não é simples
A alternativa mais viável é a adoção da chamada criptografia pós quântica, desenvolvida para resistir a esse novo tipo de ataque.
O problema é que implementar essa mudança em redes descentralizadas não é trivial. Exige coordenação global, atualização de protocolos e adaptação de usuários e desenvolvedores.
Na prática, é um processo lento, técnico e que dificilmente acontece da noite para o dia.
O risco ainda não é imediato, mas deixou de ser distante
Ataques quânticos ainda não fazem parte da realidade atual das criptomoedas. No entanto, o avanço das pesquisas indica que a distância entre teoria e aplicação prática está diminuindo.
O estudo do Google não aponta um colapso iminente, mas deixa claro que o tempo de preparação pode ser menor do que o esperado.
E, como costuma acontecer em tecnologia, quando o problema se torna visível para todos, normalmente já está mais avançado do que parece.







