quantumai.google 01/04/2026 MD Sandbox

A expected emergência de computadores quânticos relevantes criptograficamente (CRQCs) representará uma sing

Paper Tecnologia Blockchain Quantum

Conteudo

TLDR;

O título indica que a emergência de computadores quânticos criptograficamente relevantes pode representar uma ruptura importante para a segurança digital, especialmente para blockchains e criptografia de curva elíptica.. O conteúdo explica que esses computadores poderiam quebrar assinaturas e chaves usadas em criptomoedas como Bitcoin e Ethereum, exigindo migração urgente para criptografia pós-quântica.. O texto também mostra que o estudo traz estimativas atualizadas de recursos quânticos, compara tipos de arquitetura quântica e propõe medidas de mitigação, como private mempools e eliminação de reutilização de chaves públicas.

Resumo

O texto apresenta um white paper sobre os riscos que computadores quânticos relevantes para criptografia podem trazer às blockchains, especialmente às que usam criptografia de curva elíptica, como o secp256k1. Os autores estimam que o algoritmo de Shor poderia quebrar o problema do logaritmo discreto com cerca de 1200 a 1450 qubits lógicos e 70 a 90 milhões de portas Toffoli, e que, em arquiteturas supercondutoras com taxas de erro atuais, isso poderia exigir menos de meio milhão de qubits físicos e ser executado em minutos. O estudo diferencia arquiteturas “rápidas”, que permitem ataques “on-spend” contra transações ainda não confirmadas, de arquiteturas “lentas”, que tenderiam a atacar apenas chaves expostas por mais tempo. Além de Bitcoin, o documento analisa vulnerabilidades em Ethereum, contratos inteligentes, mecanismos de consenso e ativos abandonados, defendendo estratégias como mempools privados, esquemas commit-reveal e migração urgente para criptografia pós-quântica. Também propõe abordagens de “digital salvage” e ressalta o papel de políticas públicas para lidar com ativos dormentes sem abrir espaço para sequestro adversarial. Por fim, os autores divulgam suas estimativas com prova de conhecimento zero para validar os resultados sem revelar detalhes exploráveis dos ataques.