Saltar para o conteúdo principal

43 posts marcados com "Criptografia"

Protocolos e técnicas criptográficas

Ver todas as tags

45 Segundos para Esvaziar sua Carteira: Por Dentro do Exploit do MediaTek Dimensity 7300 da Ledger

· 11 min de leitura
Dora Noda
Software Engineer

Conecte um cabo USB a um Nothing CMF Phone 1. Aguarde 45 segundos. Saia com a seed phrase de cada hot wallet no dispositivo.

Isso não é um modelo de ameaça teórico. É uma demonstração ao vivo que a equipe de pesquisa Donjon da Ledger publicou em 11 de março de 2026, visando o Dimensity 7300 (MT6878) da MediaTek — um system-on-chip de 4nm presente em cerca de um quarto dos telefones Android em todo o mundo, e o silício exato em torno do qual o principal dispositivo Seeker da Solana foi construído. A falha reside na boot ROM do chip, o código somente leitura que é executado antes mesmo do carregamento do Android. Ela não pode ser corrigida. Não pode ser mitigada por uma atualização do sistema operacional. A única correção é um novo chip.

Para as dezenas de milhões de usuários que confiam em seu smartphone como uma carteira de criptomoedas, este é o momento em que a narrativa de "autocustódia focada em dispositivos móveis" colidiu com a física do silício.

A Aposta HTTPZ da Zama: Pode o FHE Tornar-se a Camada de Privacidade Padrão da Internet?

· 10 min de leitura
Dora Noda
Software Engineer

Em 30 de dezembro de 2025, uma transferência de stablecoin passou pelo Ethereum que ninguém conseguia ver.

Nem o remetente, nem o destinatário, nem o valor. Apenas uma transição de estado válida, uma taxa de gas de $ 0,13 e um recibo criptográfico. O token era o cUSDT — um invólucro (wrapper) confidencial em torno do Tether — e os trilhos eram o Protocolo de Blockchain Confidencial da Zama, recém-lançado. Quatro meses depois, em abril de 2026, a Zama tem um token listado, uma lista crescente de implantações de EVM em andamento e uma proposta excepcionalmente audaciosa para como o restante da internet deve funcionar.

Eles chamam isso de HTTPZ.

A analogia é deliberada. A web passou do HTTP (texto simples) para o HTTPS (criptografado em trânsito) assim que o Let's Encrypt e o Cloudflare tornaram os certificados gratuitos e automáticos. A Zama argumenta que o próximo salto é a criptografia de ponta a ponta da própria computação — para que servidores, validadores e intermediários processem seus dados sem nunca vê-los. Se o HTTPS é o cadeado no fio, o HTTPZ é o cadeado em torno da CPU.

É um slogan adorável. A questão é se a criptografia totalmente homomórfica (FHE) — a matemática que impulsiona essa visão — é finalmente rápida o suficiente para deixar de ser uma curiosidade de pesquisa e começar a ser infraestrutura.

Bitcoin Resistente à Computação Quântica Sem um Soft Fork por $ 200 por Transação

· 12 min de leitura
Dora Noda
Software Engineer

E se você pudesse tornar o seu Bitcoin resistente à computação quântica hoje — sem hard fork, sem soft fork, sem esperar sete anos por um consenso de governança — desde que estivesse disposto a pagar cerca de $ 200 por transação?

Essa é a oferta apresentada em um novo artigo da StarkWare que se tornou silenciosamente um dos artefatos de pesquisa mais importantes do Bitcoin em 2026. Em 9 de abril, o pesquisador da StarkWare, Avihu Levy, publicou "QSB: Quantum Safe Bitcoin Transactions Without Softforks", e em 24 horas a CoinDesk, The Quantum Insider e a Bitcoin Magazine enquadraram o estudo como uma potencial saída de emergência para os aproximadamente 4 milhões de BTC — mais de $ 280 bilhões aos preços de abril — que já residem em endereços vulneráveis a ataques quânticos.

O obstáculo é real. O alívio também. Juntos, eles redefinem como os detentores sérios de Bitcoin devem pensar sobre o "Dia Q".

Circle Arc Aposta o Futuro das Stablecoins em Criptografia Resistente à Computação Quântica — Por Que a Primeira L1 Pós-Quântica Importa Antes do Bitcoin

· 15 min de leitura
Dora Noda
Software Engineer

E se o mercado de stablecoins de US$ 200 bilhões estivesse prestes a escolher um vencedor baseado não na velocidade, taxas ou liquidez — mas em uma criptografia que não existe em produção em nenhum outro lugar?

Essa é a aposta que a Circle acaba de fazer. Em abril de 2026, a emissora do USDC publicou um roteiro de segurança pós-quântica completo e faseado para a Arc, sua próxima blockchain de Camada 1. A Arc estreará na mainnet com carteiras e assinaturas opcionais (opt-in) resistentes a computação quântica, baseadas em criptografia de reticulados padronizada pelo NIST. Nenhuma outra L1 importante — nem Bitcoin, nem Ethereum, nem Solana — oferece isso atualmente no lançamento. A Arc pretende ser a primeira rede onde o "pós-quântico" é um recurso pronto para uso, não um debate de governança a anos de distância.

O momento não é acidental. Seis dias antes do anúncio da Circle, o Google Quantum AI publicou uma pesquisa reduzindo a contagem de qubits necessária para quebrar a criptografia de curva elíptica do Bitcoin em um fator de vinte. O Google agora afirma que a indústria precisa migrar até 2029. Para uma rede de stablecoins que visa BlackRock, Visa, HSBC e compromissos institucionais de dez anos, "resolveremos isso mais tarde" não é uma resposta confiável.

Uma Rede Nativa para Stablecoins com Tráfego de Testnet de Peso

A Arc não é uma "rede de VC de cripto" típica. É um sistema operacional de stablecoins, construído pela empresa com a segunda maior stablecoin regulamentada do mundo.

A capitalização de mercado do USDC gira em torno de US$ 77,5 bilhões, atrás apenas do Tether. A testnet da Arc, que entrou no ar em outubro de 2025, já conta com BlackRock, Visa, HSBC, AWS e Anthropic como participantes. A Visa está avaliando trilhos de pagamento baseados em stablecoins para liquidação transfronteiriça. A equipe de ativos digitais da BlackRock está explorando casos de uso de FX on-chain e mercados de capitais para seus fundos tokenizados. Estas não são apenas notas de rodapé de programas-piloto — são as instituições que definem o que "blockchain empresarial" realmente significa em 2026.

A pilha técnica da rede é ajustada para esse público:

  • USDC como gás nativo. Nenhum token nativo volátil para gerenciar. As taxas são denominadas em dólares e previsíveis — um recurso que os departamentos financeiros exigem desde 2017.
  • Consenso Malachite. Construído pela equipe que a Circle adquiriu da Informal Systems, o Malachite é um mecanismo Tolerante a Falhas Bizantinas formalmente verificado. Os benchmarks mostram uma finalidade de aproximadamente 780 milissegundos com 100 validadores em blocos de 1 MB.
  • Motor de FX integrado. Um sistema RFQ de nível institucional para liquidação PvP (pagamento contra pagamento) 24 / 7 entre stablecoins.
  • Privacidade opcional. Saldos e transações seletivamente protegidos — um aceno para empresas que não podem publicar cada folha de pagamento em um explorador público.

O CEO da Circle, Jeremy Allaire, confirmou em um evento em Seul em 14 de abril de 2026 que um token nativo da Arc está sob consideração ativa, principalmente para governança, incentivos a validadores e alinhamento econômico — mas não para gás. Isso continuará sendo USDC.

A proposta é clara: a Arc é a rede na qual você constrói se sua equipe de conformidade lê a seção de criptografia.

Por Que a Questão Quântica Acabou de se Tornar um Problema Urgente

Durante a maior parte da última década, a "ameaça quântica ao Bitcoin" era um experimento mental de mesa de jantar. Isso mudou em março de 2026.

O Google Quantum AI publicou uma pesquisa mostrando que quebrar a criptografia ECDSA que protege o Bitcoin, Ethereum e virtualmente todas as principais criptomoedas agora requer cerca de vinte vezes menos qubits do que as estimativas anteriores sugeriam. Especificamente: menos de 500.000 qubits físicos, com um tempo de execução medido em minutos.

O número mais dramático dentro do artigo é o risco na janela de transação. Sob condições idealizadas, o Google estima uma probabilidade de 41 % de que um computador quântico preparado possa derivar uma chave privada de uma chave pública antes que uma transação de Bitcoin seja confirmada. Um ataque em tempo real na mempool, não uma quebra pós-fato de anos de duração.

O Google associou a descoberta a um prazo específico. Em um artigo subsequente repercutido pela Bloomberg, a empresa afirmou que seus próprios sistemas — e, por implicação, a infraestrutura financeira mais ampla que utiliza as mesmas curvas elípticas — precisam migrar para esquemas pós-quânticos até 2029. O Google é cuidadoso ao observar que isso não é uma previsão de que os computadores quânticos quebrarão a criptografia até 2029. É uma postura de que planeja estar pronto antes que eles o façam.

Três meses, três grandes artigos sobre computação quântica, uma direção consistente: o cronograma está encolhendo.

A resposta do Bitcoin foi mesclar o BIP 360, que introduz um formato de endereço resistente a computação quântica chamado Pay-to-Merkle-Root, no repositório formal de melhorias. Mesclado não é o mesmo que implementado. A migração de assinaturas no nível do núcleo (core) para o Bitcoin está, realisticamente, a anos de distância. O Ethereum tem discussões ativas de EIP, mas nenhum cronograma acordado. Solana não possui nenhum roteiro quântico formal.

A Arc está sendo lançada diretamente na mainnet.

O Roadmap Pós-Quântico da Arc, Decodificado

O roteiro da Circle de abril de 2026 descreve quatro fases, que se estendem até 2030.

Fase 1: Lançamento da Mainnet — carteiras e assinaturas resistentes a computação quântica. A Arc implementará CRYSTALS-Dilithium (agora padronizado como ML-DSA) e Falcon como seus principais esquemas de assinatura pós-quântica. Ambos foram finalizados pelo NIST em agosto de 2024 como parte do FIPS 204. Ambos são baseados em reticulados, o que significa que sua segurança reside na dificuldade computacional de problemas de reticulados estruturados — uma classe de problemas para os quais nenhum algoritmo quântico eficiente é conhecido. Crucialmente, a Fase 1 lança esses recursos como opcionais, não obrigatórios. Os desenvolvedores podem migrar suas carteiras quando estiverem prontos; a rede não quebra as ferramentas existentes no primeiro dia. Esta é uma escolha deliberada de "compatibilidade em primeiro lugar" que reconhece a realidade dos ecossistemas de desenvolvedores: uma rede que inutiliza todas as bibliotecas existentes no dia do lançamento não obtém adoção institucional, independentemente de quão avançada seja sua criptografia.

Fase 2: Criptografia de estado privado. A próxima camada envolve as chaves públicas em criptografia simétrica para proteger saldos e dados de transações contra a vigilância da era quântica. Isso aborda o problema de "coletar agora, decifrar depois": um adversário que captura os dados da blockchain hoje poderia, assim que um computador quântico criptograficamente relevante surja, decifrar históricos de transações. Para as finanças com stablecoins, onde os metadados de pagamento são comercialmente sensíveis, isso não é teórico.

Fase 3: Segurança de validadores. Mensagens de consenso, atestações e comunicação entre validadores recebem assinaturas pós-quânticas. Isso fecha a lacuna onde um invasor poderia visar a camada de consenso em vez das transações individuais de usuários.

Fase 4: Infraestrutura off-chain. A fase final estende a cobertura para protocolos de comunicação, ambientes de nuvem, módulos de segurança de hardware (HSMs) e controles de acesso. Full-stack significa pilha completa.

A estrutura faseada do roteiro é, por si só, um diferencial. A Arc não está afirmando ser "segura contra computação quântica no primeiro dia" como alguns materiais de marketing exageram. Ela afirma ser a primeira L1 onde a resistência quântica é um eixo de design de primeira classe, implementado incrementalmente, com um cronograma confiável.

O Prêmio Institucional — E o Posicionamento Competitivo

Aqui está o argumento que a Arc está apresentando aos participantes da sua testnet: a agilidade criptográfica é agora um item de linha nas avaliações de risco institucional.

Um alocador do porte da BlackRock que avalia qual rede usar para um fundo do mercado monetário tokenizado com um horizonte de dez anos não pode assumir que as assinaturas ECDSA que protegem esse fundo ainda serão consideradas seguras em 2035. A decisão de aquisição conservadora é escolher a rede que já possui um roadmap — não a rede que ainda vai tentar descobrir como fazer.

Isso cria uma dinâmica de "prêmio quântico" que não existia em competições de L1 anteriores. Os competidores diretos da Arc para liquidação de stablecoins institucionais são:

  • Tempo — construindo em torno da conformidade com a ISO 20022 para mensagens de finanças tradicionais.
  • Pharos Network — focada em finanças comerciais com KYC ao nível da rede, recém-saída de uma Série A de 44Mcomumvaluationde44M com um valuation de 1B.
  • Ethereum mainnet + L2s — o incumbente com a liquidez mais profunda, mas com as premissas criptográficas mais antigas.
  • Solana, Aptos, Sui — redes de uso geral de alto desempenho com forte volume de stablecoins, mas sem roadmaps específicos para resistência quântica.

Cada uma delas possui pontos fortes reais. Nenhuma delas atualmente combina o gás nativo em USDC da Arc, a distribuição bancária e fintech da Circle (Visa, Stripe, Coinbase), finalidade inferior a um segundo e a resistência quântica como um requisito de design. Para instituições que otimizam o risco criptográfico juntamente com o desempenho e a conformidade, esse é um pacote diferenciado.

A leitura cética também é justa. Ataques quânticos ao ECDSA permanecem, hoje, hipotéticos. Uma rede que foi lançada em 2023 com criptografia padrão não foi explorada e não será explorada amanhã. A aposta quântica da Arc pode só importar em 2030 — se é que importará dentro do cronograma que os pesquisadores quânticos projetam atualmente. A migração por adesão (opt-in) significa que a segurança é real apenas para os usuários que a escolherem, pelo menos na Fase 1.

O contra-argumento é mais simples: a migração criptográfica é um indicador atrasado. No momento em que ela for obviamente necessária, será tarde demais para fazer o retrofit silenciosamente. A Arc está precificando o resultado de um evento extremo (fat-tail).

O Que Isso Significa Para Desenvolvedores e Infraestrutura

Para os construtores, a implicação prática é que as primitivas de carteira pós-quântica — que antes eram uma curiosidade acadêmica — estão prestes a se tornar um recurso de mainnet com tráfego real.

O design opt-in da Arc significa que as ferramentas precisam evoluir: SDKs que expõem a escolha do esquema de assinatura como um parâmetro de primeira classe, exploradores que renderizam assinaturas ML-DSA de forma limpa, HSMs que mantêm chaves Dilithium e APIs que atendem tanto a transações clássicas quanto pós-quânticas sem fragmentar a experiência do desenvolvedor. As equipes que constroem na Arc precisarão raciocinar sobre qual classe de assinatura um usuário ou contrato inteligente espera, e como migrar usuários entre elas sem quebrar os saldos existentes ou os fluxos de autorização.

Para provedores de infraestrutura de blockchain — RPC, indexação e serviços de dados — a mudança é menos dramática, mas ainda real. Os operadores de nós devem oferecer suporte a novos caminhos de verificação de assinatura. Os indexadores devem reconhecer os tipos de transação pós-quântica. Os consumidores de API que escrevem agentes ou backends de DeFi devem lidar com um mundo onde nem toda assinatura é um blob ECDSA do mesmo formato.

O ponto mais amplo é que a diversidade criptográfica está chegando à camada de aplicação. Por uma década, os desenvolvedores puderam assumir "secp256k1 ou Ed25519". A próxima década irá sobrepor esquemas pós-quânticos, e as redes que tornarem essa transição suave para os desenvolvedores capturarão as cargas de trabalho institucionais.

A BlockEden.xyz fornece infraestrutura de RPC e API de nível empresarial em Sui, Aptos, Ethereum, Solana e mais de 20 redes. À medida que redes nativas de stablecoins como a Arc trazem primitivas pós-quânticas para a mainnet, o acesso confiável a dados em diferentes esquemas de assinatura e mecanismos de consenso é o requisito básico. Explore nosso marketplace de APIs para construir em uma infraestrutura que está pronta para o que vem a seguir.

Q&A: As Perguntas Que os Alocadores Institucionais Estão Realmente Fazendo

A Arc é a primeira blockchain resistente a computação quântica? Não é a primeira a falar sobre isso — QANplatform, Algorand e algumas outras lançaram recursos pós-quânticos parciais. A Arc é a primeira grande L1 com apoio institucional significativo a tratar a resistência quântica como um requisito de design na mainnet, com um roadmap faseado até 2030 e esquemas padronizados pelo NIST (ML-DSA, Falcon).

Quão perto os computadores quânticos estão de realmente quebrar o Bitcoin? Não se sabe precisamente, mas o tempo está comprimindo rapidamente. O artigo do Google de março de 2026 reduziu o requisito estimado de qubits para menos de 500.000 qubits físicos. Os sistemas quânticos atuais estão na casa dos poucos milhares. A maioria dos especialistas coloca a data credível mais próxima no início da década de 2030, com 2029 como o prazo de migração recomendado pelo Google.

A Arc possui um token? Não no lançamento. O USDC é o gás nativo. O CEO Jeremy Allaire confirmou em 14 de abril de 2026 que a Circle está explorando ativamente um token nativo da Arc para governança e staking, separado do gás.

O que significa resistência quântica "opt-in" na prática? Usuários e desenvolvedores podem escolher assinaturas ML-DSA ou Falcon na criação da carteira. As carteiras ECDSA existentes continuam a funcionar. A migração é voluntária na Fase 1, o que protege a compatibilidade, mas significa que apenas usuários conscientes da questão quântica obtêm o benefício de segurança inicialmente.

Quais instituições estão na testnet? BlackRock, Visa, HSBC, AWS e Anthropic são nomes públicos, juntamente com emissores regionais de stablecoins. Cada uma está executando cargas de trabalho em formato de produção — pagamentos transfronteiriços (Visa), operações de fundos tokenizados (BlackRock) e integrações bancárias (HSBC).

A Aposta de Dez Anos

O enquadramento honesto é este: Arc é uma aposta de que a próxima década será definida pelo fluxo de capital institucional para as blockchains, e que essas instituições irão precificar cada vez mais o risco criptográfico da mesma forma que já precificam o risco de crédito e o risco de contraparte.

Se essa aposta estiver correta, as redes que implementarem a criptografia pós-quântica primeiro — antes de se tornar uma crise, antes que os CISOs solicitassem — terão um fosso competitivo (moat) duradouro. Se estiver errada, a Arc continuará sendo uma L1 de stablecoins de alto desempenho com gás nativo em USDC e adoção institucional de alto nível. O risco de perda é limitado; o potencial de ganho é uma posição estrutural no centro das finanças on-chain regulamentadas.

De qualquer forma, a conversa mudou. A resistência quântica não é mais uma preocupação teórica para a década de 2030. É um item do roadmap para 2026, uma pergunta de RFP para 2027 e um requisito de auditoria pouco tempo depois. A Circle acabou de colocar isso no centro da mesa.

Fontes

Consenso FHE da Mind Network: A primeira blockchain onde os validadores nunca veem os dados que validam

· 13 min de leitura
Dora Noda
Software Engineer

Imagine uma blockchain onde os validadores votam na correção de uma inferência de IA — sem nunca ver o prompt do usuário, os pesos do modelo ou o resultado. Não oculto. Sem hash. Criptografado. O próprio software do validador não consegue descriptografar o que está votando.

Essa é a aposta que a Mind Network está fazendo na camada de consenso, e é a mudança arquitetural mais nítida em relação à "blockchain pública" desde a chegada dos rollups de conhecimento zero. Uma análise aprofundada recente da Web3Caff Research enquadra isso como um movimento que define uma categoria: a primeira tentativa de executar criptografia totalmente homomórfica (FHE) dentro do consenso, não como um recurso da camada de aplicação. Se funcionar, os validadores tornam-se caixas pretas criptográficas — eles processam texto cifrado, produzem texto cifrado e nunca tocam no texto simples de nada que protegem.

Se não funcionar, ele se juntará a uma longa lista de criptografias brilhantes que foram lentas demais para os usuários reais.

Aqui está o que a arquitetura realmente faz, como ela difere do mundo ZK que a maioria dos desenvolvedores já conhece e onde estão os modos de falha ocultos.

Whitepaper de IA Quântica do Google mapeia cinco caminhos de ataque que colocam US$ 100 bilhões de Ethereum em risco

· 14 min de leitura
Dora Noda
Software Engineer

Uma chave quebrada a cada nove minutos. As 1.000 principais carteiras de Ethereum esvaziadas em menos de nove dias. Um colapso de 20 vezes na contagem de qubits necessária para quebrar a criptografia que protege mais de US$ 100 bilhões em valor on-chain. Estas não são projeções de uma thread apocalíptica no Twitter — elas vêm de um whitepaper de 57 páginas que a Google Quantum AI publicou em 30 de março de 2026, em coautoria com o pesquisador da Ethereum Foundation, Justin Drake, e o criptógrafo de Stanford, Dan Boneh.

Durante uma década, o "risco quântico" viveu na mesma vizinhança intelectual que as quedas de asteroides — real, catastrófico, mas distante o suficiente para que ninguém precisasse agir. O artigo do Google realocou a ameaça. Ele mapeou cinco caminhos de ataque concretos contra o Ethereum, nomeou as carteiras, nomeou os contratos e deu aos engenheiros um número — menos de 500.000 qubits físicos — que mapeia diretamente os roteiros publicados da IBM, Google e meia dúzia de startups bem financiadas. O Q-Day, em outras palavras, acaba de ganhar um convite no calendário.

Um Artigo de 57 Páginas Que Muda o Modelo de Ameaça

O artigo, intitulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Protegendo Criptomoedas de Curva Elíptica contra Vulnerabilidades Quânticas), é a primeira vez que um grande laboratório de hardware quântico realiza o trabalho de engenharia pouco glamoroso de traduzir o algoritmo de Shor de um ataque teórico de 1994 para um plano passo a passo contra o problema do logaritmo discreto de curva elíptica (ECDLP) que protege o Bitcoin, Ethereum e praticamente todas as redes que assinam transações com secp256k1 ou secp256r1.

Três coisas fazem o artigo ter um impacto maior do que as estimativas anteriores.

Primeiro, a contagem de qubits. Trabalhos acadêmicos anteriores estimavam o requisito de recursos para quebrar o ECDLP de 256 bits em vários milhões de qubits físicos. Os autores do Google reduzem isso para menos de 500.000 — uma redução de 20 vezes impulsionada pela síntese de circuitos aprimorada, melhor sobrecarga de correção de erros e roteamento mais preciso de estados mágicos. A IBM comprometeu-se publicamente com uma máquina de 100.000 qubits até 2029. O Google não publicou uma meta comparável, mas entende-se amplamente que seu roteiro interno tem uma inclinação semelhante. Meio milhão de qubits não é mais um número que exige especulações vagas voltadas para a década de 2050.

Segundo, o tempo de execução. O artigo estima que, uma vez que exista uma máquina suficiente, recuperar uma única chave privada a partir de uma chave pública leva cerca de nove minutos de tempo de execução quântica — não dias, nem horas. Esse número importa enormemente, porque determina quantos alvos de alto valor um invasor pode drenar dentro da janela entre a detecção e a resposta.

Terceiro, e mais consequente para o Ethereum especificamente, os autores não param no "ECDSA está quebrado". Eles percorrem a pilha do protocolo e identificam cinco superfícies de ataque distintas, cada uma com vítimas nomeadas.

Os Cinco Caminhos de Ataque Contra o Ethereum

O artigo organiza a exposição quântica do Ethereum em cinco vetores, evitando deliberadamente o enquadramento preguiçoso de que "toda a cripto morre no mesmo dia".

1. Comprometimento de Contas Externas (EOA). Assim que um endereço Ethereum assina sequer uma única transação, sua chave pública torna-se permanente e visível on-chain. Um invasor quântico deriva a chave privada em cerca de nove minutos e, em seguida, esvazia a carteira. A análise do Google identifica as 1.000 principais carteiras por saldo de ETH — que coletivamente detêm cerca de 20,5 milhões de ETH — como os alvos economicamente mais racionais. A nove minutos por chave, um invasor limpa a lista inteira em menos de nove dias.

2. Controle de contratos inteligentes administrados. A economia de stablecoins do Ethereum e a maioria dos protocolos DeFi de produção dependem de multisigs, chaves de atualização e funções de emissor controladas por EOAs. O artigo enumera mais de 70 contratos controlados por administradores, incluindo as chaves de atualização ou emissão por trás das principais stablecoins. Comprometer essas chaves não apenas rouba um saldo — permite que o invasor emita, congele ou reescreva a lógica do contrato. O Google estima que cerca de US$ 200 bilhões em stablecoins e ativos tokenizados estejam dependentes dessas chaves vulneráveis.

3. Comprometimento de chaves de validadores de Proof-of-Stake. A camada de consenso do Ethereum usa assinaturas BLS, que também se baseiam em suposições de curva elíptica e são igualmente quebradas pelo algoritmo de Shor. Um invasor que recupere chaves privadas de validadores suficientes pode, em princípio, equivocar-se, finalizar blocos conflitantes ou interromper a finalidade. A exposição aqui não é o ETH roubado — é a integridade da própria rede.

4. Comprometimento da liquidação de Layer 2. O artigo estende a análise aos principais rollups. Rollups otimistas dependem de chaves de propositor e desafiante assinadas por EOA; rollups ZK dependem de chaves de operador para sequenciamento e prova. Comprometer essas chaves não quebra as provas de validade subjacentes, mas permite que um invasor roube taxas do sequenciador, censure saídas ou — no pior dos casos — aplique um golpe (rug pull) na ponte que mantém os depósitos canônicos da L2.

5. Falsificação permanente de disponibilidade de dados históricos. Este é o caminho que os criptógrafos consideram mais perturbador. O setup confiável original do Ethereum (e a cerimônia KZG que alimenta os blobs da EIP-4844) baseia-se em suposições que uma máquina quântica suficientemente poderosa pode quebrar ao reconstruir segredos de configuração a partir de artefatos públicos. O resultado não é o roubo — é a capacidade permanente de forjar provas de estado históricas que pareçam válidas para sempre. Não há rotação que corrija dados já publicados.

Os cinco caminhos colocam coletivamente mais de US$ 100 bilhões em risco imediato, e uma ordem de magnitude a mais em risco estrutural se a confiança na integridade da rede colapsar.

O Ethereum está mais exposto do que o Bitcoin

Uma conclusão sutil, porém importante, do artigo: a exposição quântica do Ethereum é mais profunda que a do Bitcoin, apesar de ambas as redes utilizarem a mesma curva secp256k1.

O motivo é a abstração de conta ao contrário. O modelo UTXO do Bitcoin, particularmente após o Taproot, suporta endereços derivados de um hash da chave pública — o que significa que a chave pública só é revelada no momento do gasto. Um usuário que nunca reutiliza um endereço tem uma janela de exposição única medida em segundos entre a transmissão e a confirmação. Os fundos parados em endereços não gastos e intocados são quântico-seguros por construção.

O Ethereum não possui tal propriedade. No momento em que uma EOA assina sua primeira transação, sua chave pública fica na rede para sempre. Não existe um padrão de "endereço novo" que a esconda. Uma carteira que transacionou mesmo que uma única vez é um alvo estático cuja vulnerabilidade não diminui com o tempo. Os 20,5 milhões de ETH nas 1.000 principais carteiras não estão apenas teoricamente expostos — eles estão permanentemente identificados em um registro público à espera de uma máquina suficientemente potente.

Pior ainda, o Ethereum não pode rotacionar chaves sem abandonar a conta. Enviar fundos para um novo endereço cria uma nova conta com uma nova chave pública, mas qualquer coisa ainda associada ao endereço antigo — nomes ENS, permissões de contrato, posições de vesting, listas de permissão de governança — não se move com os fundos. O custo da migração não é apenas o gás para mover os tokens; é o custo de desfazer cada relacionamento que o endereço antigo acumulou.

O prazo de 2029 e o roteiro multi-fork do Ethereum

Em paralelo com o artigo do Google, a Ethereum Foundation lançou o pq.ethereum.org em março de 2026 como a central canônica para pesquisa pós-quântica, o roteiro, repositórios de clientes de código aberto e resultados semanais de devnets. Mais de 10 equipes de clientes estão agora executando devnets de interoperabilidade focadas em primitivas pós-quânticas, e a comunidade convergiu para uma meta de concluir as atualizações da camada de protocolo L1 até 2029 — o mesmo ano que o Google definiu para migrar seus próprios serviços de autenticação para fora do ECDSA.

O roteiro é dividido em quatro próximos hard forks, em vez de um único fork de grande impacto. Aproximadamente:

  • Fork 1 — Registro de Chaves Pós-Quânticas. Um registro nativo que permite que as contas publiquem uma chave pública pós-quântica ao lado de sua chave ECDSA, permitindo a co-assinatura PQ opcional sem quebrar as ferramentas existentes.
  • Fork 2 — Ganchos de Abstração de Conta. Com base na abstração "Frame Transaction" do EIP-8141, as contas podem especificar uma lógica de validação que não assume mais o ECDSA, fornecendo uma saída nativa para esquemas baseados em redes (lattices), como ML-DSA (Dilithium) ou SLH-DSA baseado em hash (SPHINCS+).
  • Fork 3 — Consenso PQ. As assinaturas BLS dos validadores são substituídas por um esquema de agregação pós-quântica, o maior esforço de engenharia em todo o roteiro devido às implicações do tamanho da assinatura para a propagação de blocos.
  • Fork 4 — Disponibilidade de Dados PQ. Uma nova configuração confiável ou configuração transparente para compromissos de blob que não dependa de suposições de ECC, fechando o vetor de falsificação histórica.

Vitalik Buterin sinalizou a urgência no final de fevereiro de 2026, quando escreveu que "assinaturas de validadores, armazenamento de dados, contas e provas precisam ser atualizados" — citando todos os quatro forks em uma única frase e admitindo implicitamente que atualizações fragmentadas não serão suficientes.

O desafio não é a criptografia. O NIST já padronizou ML-KEM, ML-DSA e SLH-DSA. O desafio é implementar essas primitivas em uma rede ativa de mais de $ 300B + sem quebrar milhares de dapps que codificam suposições de ECDSA e sem deixar bilhões de dólares de ETH inativo retidos em carteiras cujos proprietários nunca migraram.

O dilema entre congelamento ou roubo

Tanto o Ethereum quanto o Bitcoin enfrentam uma questão de governança que nenhum roteiro puramente técnico resolve: o que acontece com as moedas em endereços vulneráveis cujos proprietários nunca migram?

O próprio FAQ da Ethereum Foundation apresenta a escolha em termos claros: não fazer nada ou congelar. Não fazer nada significa que, no Dia-Q, um invasor drena todos os endereços inativos com uma chave pública conhecida — incluindo as carteiras da era gênese, os compradores legados da ICO, os detentores de chaves perdidas e uma parcela significativa das próprias contribuições históricas de Vitalik para o financiamento de bens públicos. Congelar significa uma ação de consenso social para invalidar saques de qualquer endereço que não tenha migrado até um prazo determinado.

O BIP 361 do Bitcoin, "Post Quantum Migration and Legacy Signature Sunset", apresenta o mesmo trilema em uma estrutura de três fases. O coautor Ethan Heilman estimou publicamente que uma migração completa do Bitcoin para um esquema de assinatura resistente ao quantum levaria sete anos a partir do dia em que o consenso aproximado for formado — o que significa que o BIP 361 precisa ser substantivamente fundido em 2026 para atingir o horizonte de 2033, e provavelmente muito antes para atingir 2029.

Nenhuma das redes tem um precedente para a invalidação em massa de moedas. O Ethereum reverteu o ataque à DAO em 2016, mas foi uma reversão de evento único, não o congelamento deliberado de milhões de carteiras não relacionadas com base em sua postura criptográfica. A decisão será inevitavelmente interpretada como um referendo sobre se a imutabilidade ou a solvência é o compromisso mais profundo da rede.

O que isso significa para os desenvolvedores agora

O prazo de 2029 pode parecer confortavelmente distante, mas as decisões que determinam se um projeto está pronto ou em pânico serão tomadas em 2026 e 2027. Algumas implicações práticas surgem imediatamente.

Arquitetos de contratos inteligentes devem auditar suposições de ECDSA. Qualquer contrato que codifique rigidamente (hard-code) ecrecover, incorpore um endereço de assinante imutável ou dependa de chaves de proponente assinadas por EOA precisa de um caminho de atualização. Contratos implantados sem chaves de administrador hoje parecem elegantes; em um mundo pós-quântico, eles podem parecer irrecuperáveis.

Custodiantes precisam começar a higiene de rotação de chaves agora. Um provedor de custódia com bilhões sob gestão não pode rotacionar todas as carteiras em um único fim de semana de Dia Q. Rotação, segregação por nível de exposição e armazenamento a frio (cold storage) pré-posicionado pronto para PQ são problemas de 2026, não de 2028.

Operadores de pontes (bridges) enfrentam a maior urgência. As bridges concentram valor por trás de um pequeno número de chaves multifirma (multisig). O primeiro ataque quântico economicamente racional não visará uma carteira escolhida aleatoriamente — ele visará a chave individual mais valiosa do ecossistema. As bridges devem ser as primeiras a implementar assinaturas híbridas PQ + ECDSA.

As equipes de aplicativos devem acompanhar o roteiro (roadmap) de quatro forks. Cada hard fork do Ethereum na sequência PQ introduzirá novos tipos de transação e semânticas de validação. Carteiras, indexadores, exploradores de blocos e operadores de nós que ficarem para trás na janela de atualização degradarão graciosamente se planejaram para isso e quebrarão catastroficamente se não o fizeram.

BlockEden.xyz opera infraestrutura de RPC e indexação de produção no Ethereum, Sui, Aptos e uma dúzia de outras redes, e acompanha o roteiro de migração pós-quântica de cada rede para que os desenvolvedores de aplicativos não precisem se preocupar. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para sobreviver à próxima década de transições criptográficas, não apenas à atual.

A Revolução Silenciosa na Modelagem de Ameaças

A contribuição mais profunda do artigo do Google pode ser sociológica em vez de técnica. Por dez anos, "resistente ao quantum" foi uma alegação de marketing que se aplicava principalmente a projetos que ninguém usava. As redes sérias tratavam a migração PQ como um problema para a próxima geração de pesquisadores. As 57 páginas do Google, Justin Drake e Dan Boneh mudaram essa postura em uma única publicação.

Três artigos sobre criptografia quântica foram lançados em três meses. Formou-se um consenso de que a lacuna de recursos entre o hardware quântico atual e uma máquina criptograficamente relevante está se fechando mais rápido do que a lacuna entre os protocolos de rede atuais e a prontidão pós-quântica. A interseção dessas duas curvas — em algum momento entre 2029 e 2032, dependendo de qual estimativa se mostre correta — é o prazo mais importante que a infraestrutura cripto já enfrentou.

As redes que tratarem 2026 como um ano de trabalho de engenharia sério, e não apenas de garantias vagas, ainda estarão de pé do outro lado. Aquelas que esperarem pela primeira manchete sobre uma carteira roubada do Vitalik não terão tempo para reagir.

Fontes

O blockchain Arc da Circle está construindo a fundação resistente à computação quântica para a próxima década das finanças

· 11 min de leitura
Dora Noda
Software Engineer

Em 31 de março de 2026, o Google publicou silenciosamente um artigo de pesquisa que causou ondas de choque na comunidade criptográfica: quebrar a criptografia de curva elíptica que protege o Bitcoin e o Ethereum pode exigir apenas 500.000 qubits físicos — aproximadamente 20 vezes menos do que a própria estimativa do Google de 2019 sugeria. Em condições ideais, um computador quântico suficientemente poderoso poderia decifrar uma chave privada de uma transação transmitida em aproximadamente nove minutos. Dado o intervalo de bloco médio de 10 minutos do Bitcoin, isso significa que um atacante tem 41% de chance de roubar uma transação antes que ela seja confirmada.

A ameaça quântica ao blockchain acabou de passar de teórica para urgente. E a Circle, emissora da segunda maior stablecoin do mundo, já havia previsto isso.

O Relógio Quântico de $ 1,3T do Bitcoin: A Quebra do ECDSA em 9 Minutos e a Corrida BIP-360 para Salvar 6,9M BTC

· 13 min de leitura
Dora Noda
Software Engineer

Nove minutos. Esse é o intervalo que um artigo de 57 páginas da Google Quantum AI afirma que um futuro computador quântico precisaria para realizar engenharia reversa em uma chave privada do Bitcoin a partir de uma chave pública exposta — curto o suficiente para caber dentro de uma única confirmação de bloco, longo o suficiente para reescrever o perfil de risco de toda a rede de US$ 1,3 trilhão. O artigo, em coautoria com pesquisadores de Stanford e da Fundação Ethereum e publicado em 30 de março de 2026, fez algo mais sutil do que prever o apocalipse. Ele reduziu o número que importa. Os recursos necessários para quebrar o ECDSA caíram por um fator de 20 em comparação com estimativas anteriores. O Google agora visa internamente a migração pós-quântica até 2029.

Naoris Protocol Acaba de Lançar a Primeira Blockchain à Prova de Computação Quântica — Veja Por Que Todas as Chains Devem Ficar Preocupadas

· 10 min de leitura
Dora Noda
Software Engineer

A Google afirma que pode quebrar a criptografia do Bitcoin com menos de 500.000 qubits. As 1.000 principais carteiras da Ethereum poderiam ser esvaziadas em menos de nove dias. E, a partir de 1º de abril de 2026, exatamente uma blockchain de produção afirma estar pronta para esse futuro. O Naoris Protocol acaba de entrar no ar com a primeira mainnet de Camada 1 pós-quântica — construída do zero com criptografia aprovada pelo NIST e um novo mecanismo de consenso que transforma cada validador em uma sentinela de segurança. A questão não é mais se a computação quântica ameaçará a cripto. É se o resto da indústria conseguirá migrar antes que o tempo se esgote.