Por dentro do plano do Ethereum para criptografia quântica segura

O Ethereum é resistente à computação quântica? Uma análise clara e detalhada dos riscos quânticos do Ethereum, os alertas de Vitalik e o roteiro da rede rumo à criptografia quântica segura.
Soumen Datta
2 de dezembro de 2025
Conteúdo
Se um computador quântico relevante para a criptografia surgisse hoje, Ethereum pode não ser resistente à computação quântica Em sua forma atual, suas principais assinaturas digitais dependem da criptografia de curva elíptica e de uma máquina quântica madura em execução. o algoritmo de Shor poderia quebrar essas assinaturas. É por isso que Vitalik Buterin fez da resistência quântica uma parte central do plano de longo prazo do Ethereum.
A iniciativa do Ethereum em direção à segurança contra ataques quânticos é uma questão de engenharia. Como Buterin afirmou na Devconnect em Buenos Aires, o risco quântico não é mais algo para ser relegado a um futuro distante. Mesmo que os prazos sejam incertos, o impacto de um erro é severo.
Por que a computação quântica é importante para o Ethereum
A computação quântica é importante porque a segurança do Ethereum depende dela. assinaturas digitais de curva elíptica, especificamente o secp256k1 curva. Essas assinaturas protegem chaves privadas, confirmam a propriedade dos fundos e verificam as transações.
Uma análise rápida:
- Uma chave privada é um número aleatório grande.
- Uma chave pública é um ponto em uma curva elíptica derivada dessa chave privada.
- Um endereço Ethereum é um hash da chave pública.
Em computadores comuns, converter uma chave privada em uma chave pública é fácil, mas o processo inverso é praticamente impossível devido à complexidade matemática. Essa função unidirecional é a rede de segurança do Ethereum.
Computação quântica quebra essa suposiçãoO algoritmo de Shor demonstra que um computador quântico suficientemente grande poderia resolver equações de curvas elípticas em tempo polinomialIsso prejudica:
- ECDSA
- RSA
- Diffie-Hellman
- Outros sistemas de chave pública
Instituições como o NIST e a Força-Tarefa de Engenharia da Internet concordam que os sistemas tradicionais de curvas elípticas não sobreviverão quando surgir um computador quântico com relevância criptográfica.
O que Vitalik Buterin realmente disse
Os avisos de Vitalik são divididos em duas partes.
Probabilidade
Em vez de dar seu próprio palpite, ele apontou para a plataforma de previsão Metaculus. Os usuários da plataforma estimam:
- 20% de chance de computadores quânticos quebrando a criptografia atual antes 2030
- A previsão mediana está mais próxima de 2040
Mesmo um risco mínimo nesse nível já é suficiente para justificar uma preparação antecipada.
A previsão mediana da Metaculus para quando os computadores quânticos irão quebrar a criptografia moderna é 2040:https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) 27 de agosto de 2025
Aparentemente, há cerca de 20% de chance de que isso aconteça antes do final de 2030.
Timeline
Na Devconnect, ele disse que os sistemas de curva elíptica “Poderia romper antes da próxima eleição presidencial dos EUA em 2028” se um avanço quântico ocorresse mais rápido do que o esperado. Ele também argumentou que o Ethereum deveria migrar para criptografia resistente à computação quântica em cerca de quatro anos.
Os computadores quânticos atuais não conseguem atacar o Ethereum agora, mas quando o hardware adequado surgir, o ECDSA se tornará inseguro por natureza. Esperar por sinais de perigo seria irresponsável para uma rede financeira global.
Buterin explica isso como um engenheiro de segurança: você reforça a ponte antes do terremoto, não durante ele.
Como a computação quântica interage com o sistema de endereçamento do Ethereum
Para entender a ameaça quântica, é preciso compreender como funcionam os endereços e as transações.
Estrutura de endereço
O modelo de endereçamento do Ethereum é simples:
- Se um endereço tiver nunca Se uma transação for enviada, a chave pública não estará visível na blockchain.
- Como apenas o hash é público, acredita-se que esses endereços "novos" ainda sejam seguros, mesmo que os ataques quânticos se tornem mais sofisticados.
Mas no momento em que um endereço envia Em uma transação, a chave pública torna-se visível. Isso abre uma porta para ataques quânticos.
Transações
Uma transação deve ser assinada com a chave privada do remetente. Para verificá-la, a chave pública deve ser incluída.
Uma vez incluída, qualquer pessoa pode visualizá-la. Se um computador quântico existisse, ele poderia usar essa chave pública para derivar a chave privada.
É por isso que a vulnerabilidade de segurança do Ethereum depende de um endereço já ter sido usado anteriormente.
O que são fundos "expostos à computação quântica"?
Fundos expostos à computação quântica são tokens localizados em endereços onde o A chave pública já foi revelada.Esses são vulneráveis.
Os fundos em endereços não utilizados permanecem seguros por enquanto, porque o atacante não consegue ver a chave pública. Mas a arquitetura do Ethereum cria uma grande vulnerabilidade.
O Ethereum é mais vulnerável que o Bitcoin.
Por causa de sua modelo de contaO Ethereum incentiva a reutilização de endereços. Bitcoin'S Modelo UTXO incentiva a geração de novos endereços a cada vez.
É por isso que a exposição em nível de armazenamento se parece com isto:
- Mais de 65% de todo o Éter Localiza-se em endereços expostos à computação quântica.
- Análises comparativas mostram cerca de 25% Exposição para o Bitcoin.
Essa lacuna é resultado de escolhas de design feitas para facilitar o uso de contratos inteligentes, e não porque alguém esperasse que o hardware quântico crescesse tão rapidamente.
Diferentes tipos de vulnerabilidade quântica
O que é um ataque de armazenamento?
Um ataque de armazenamento tem como alvo fundos mantidos em endereços expostos à computação quântica.
Passo a passo:
- O atacante examina o "estado mundial" do Ethereum, que lista todos os endereços e seus contadores de uso.
- Eles encontram endereços que já enviaram fundos pelo menos uma vez.
- Eles localizaram uma transação que revelou a chave pública.
- Eles inserem essa chave pública em um computador quântico.
- Eles obtêm a chave privada.
- Eles transferem os fundos para um endereço novo e não divulgado.
Como os ataques a sistemas de armazenamento não exigem velocidade, mesmo uma máquina quântica que precise de semanas para decifrar uma chave ainda poderia funcionar. Contanto que a vítima não movimente seus fundos primeiro, o ataque é bem-sucedido.
O que é um ataque de trânsito?
Um ataque de trânsito tem como alvo os fundos durante o breve instante em que uma transação é transmitida, mas ainda não foi incluída em um bloco.
O tempo de bloco do Ethereum é de aproximadamente 10 a 20 segundos, o que parece muito curto para um ataque quântico. Mas as condições reais adicionam complexidade:
- A alta congestão pode atrasar as transações em horas ou dias.
- Os atacantes podem usar táticas como a manipulação de taxas para priorizar suas próprias transações.
- Estratégias de mineração ou validação podem ser usadas indevidamente para criar atrasos na confirmação.
O atacante fica à escuta de novas transações, calcula a chave privada e envia uma transação concorrente para roubar os fundos.
Embora mais complexo, esse ataque pode ter como alvo qualquer transação em andamento.
Comparação entre os dois ataques
- Ataque de armazenamento
- Não precisa ser rápido
- Apenas alvos em endereços expostos
- Seria viável mais cedo na linha do tempo quântica.
- Ataque de trânsito
- Requer hardware quântico muito rápido
- Alvo: qualquer transação
- Precisa de máquinas mais maduras.
Ambos são importantes, mas o ataque ao armazenamento representa o risco mais imediato assim que uma máquina quântica surgir.
Como o Ethereum pode se tornar seguro contra ataques quânticos?
O Ethereum precisa migrar para novos sistemas de assinatura digital que resistam a ataques da classe Shor. Isso significa abandonar as assinaturas de curva elíptica e adotar novas primitivas criptográficas.
Opções de mitigação atuais
Estas medidas não exigem alterações de protocolo:
- Evite reutilizar endereços.
- Rotacionar endereços
- Mantenha os fundos em endereços não utilizados.
Mas essas medidas contrariam o modelo de contas do Ethereum e quebram as convenções usadas pelos contratos inteligentes.
Que opções pós-quânticas existem?
O NIST está atualmente padronizando algoritmos seguros para computação quântica. Os primeiros candidatos incluem:
- Criptografia baseada em látex (opção principal)
- Assinaturas baseadas em hash
- Sistemas quadráticos multivariados
- Assinaturas baseadas em código
Nenhuma é perfeita. Algumas exigem chaves de tamanho grande. Algumas tornam a verificação mais lenta. Algumas geram assinaturas muito grandes. Essas compensações são importantes para uma rede que já está sob pressão de escalabilidade.
Mas o roteiro do Ethereum já começou a se preparar para essas mudanças.
Qual é o plano do Ethereum para a resistência quântica?
O roteiro de Vitalik agrupa a preparação quântica em vários temas.
“Ethereum Enxuto”
Apresentado em julho, ele se concentra em:
- Simplicidade
- Avançada
- Segurança na camada base
- “Resistência quântica em toda parte”
A ostentação
Esta fase centra-se em:
- Integrando criptografia baseada em reticulados
- Atualizando a Máquina Virtual Ethereum
- Construindo uma base para testar algoritmos à prova de computação quântica.
Atualizações do EVM através da Pectra
Característica chave: Formato de objeto EVM (EOF)
EOF separa o código dos dados, tornando-o:
- Execução de contratos inteligentes mais eficiente
- Desempenho L2 mais suave
- Migrações criptográficas futuras mais fáceis de implementar.
As redes L2 podem ser usadas como campos de teste para esquemas à prova de computação quântica antes da integração na rede principal.
Melhorando as Defesas
Os pesquisadores do Ethereum conhecem os riscos. Eles também sabem que os prazos são apertados. Portanto, o trabalho agora se concentra em algumas atualizações essenciais.
Atualizando a criptografia antes da crise
O Ethereum já planeja migrar muitas partes do protocolo para assinaturas resistentes à computação quântica. Isso inclui:
- Chaves de validação
- Chaves de saque
- Assinaturas de ponte de camada 2
- mecanismos de verificação de contratos inteligentes
Essas mudanças precisam ser concluídas antes da chegada das máquinas quânticas de grande escala. O trabalho é lento porque qualquer alteração na criptografia central do Ethereum afeta milhões de usuários e bilhões de dólares.
Reduzindo a dependência do ECDSA ao longo do tempo
O roteiro de longo prazo do Ethereum inclui opções para eliminar gradualmente esquemas mais antigos. Em vez de depender de um único padrão de assinatura — como o ECDSA — ele pode migrar para sistemas híbridos que utilizam métodos clássicos e resistentes à computação quântica simultaneamente.
Essa abordagem dá mais tempo ao Ethereum e evita uma reformulação apressada.
O desafio do mundo real: a complexidade da governança
A transição do Ethereum para um modelo à prova de ataques quânticos exigirá:
- amplo consenso
- Debates cuidadosos sobre design
- Possíveis atualizações controversas
- Anos de testes
As alterações criptográficas permeiam todo o protocolo. O risco é que mudanças apressadas possam introduzir novas vulnerabilidades.
Essa migração provavelmente será a atualização mais complexa da história do Ethereum.
Então, o Ethereum é resistente à computação quântica hoje em dia?
As assinaturas atuais do Ethereum não são resistentes à computação quântica. Mas a rede não está ignorando o problema.
O roteiro inclui trabalhos de segurança quântica, e Vitalik colocou a questão no centro do planejamento de longo prazo.
O Ethereum não está se rendendo à invasão quântica, mas ainda não está totalmente protegido contra ela. Sua prontidão depende da velocidade do progresso tanto no hardware quântico quanto na migração em nível de protocolo.
Será que os computadores quânticos vão quebrar os endereços do Ethereum?
Eles poderiam, mas somente se os usuários reutilizarem suas chaves públicas..
Um fato pouco conhecido é que: sua chave pública não fica visível no Ethereum até que você realize uma transação. Antes disso, o endereço da sua carteira oculta sua chave pública por trás de um hash. Isso lhe proporciona uma camada de proteção.
Assim que você envia ETH, sua chave pública se torna pública. Nesse ponto, computadores quânticos poderiam, em teoria, tentar fazer engenharia reversa da sua chave privada. Mas, novamente, isso requer máquinas que ainda não existem.
O Ethereum pretende adotar esquemas em que até mesmo as chaves públicas revelem menos informações. O objetivo é manter-se à frente dos ataques nas próximas décadas.
Os contratos inteligentes do Ethereum são seguros contra ataques quânticos?
Alguns são. Outros não.
Os contratos inteligentes utilizam diferentes ferramentas criptográficas e métodos de verificação dependendo de como são escritos. Muitos contratos mais antigos dependem fortemente de assinaturas ECDSA ou padrões de hash que podem não resistir a ataques quânticos em larga escala.
Atualizá-los não é fácil porque:
- Muitos contratos não têm dono ou foram abandonados.
- Bilhões de dólares estão investidos em contratos imutáveis.
- Alterar a lógica principal quebra aplicativos antigos.
Portanto, o Ethereum precisa criar soluções à prova de computação quântica que envolver em torno contratos existentes sem reescrevê-los.
A dura verdade
Mesmo que o Ethereum modernize tudo, ainda dependerá de:
- Provedores de carteira
- Pontes (Bridges)
- Redes de camada 2
- Acumulações
- Trocas
- Guardiões
- Operadores de nós
Cada parte do ecossistema precisa atualizar sua criptografia. Um único elo fraco é suficiente para um ataque.
É por isso que os pesquisadores do Ethereum frequentemente alertam que a resistência quântica não é uma atualização simples. Trata-se de uma mudança sistêmica que pode levar uma década ou mais.
Quando a computação quântica se tornará uma ameaça real?
A computação quântica ainda está em seus primórdios. As máquinas têm um número limitado de qubits, alto nível de ruído e coerência instável. Especialistas estimam que a quebra de curvas elípticas requer milhões de qubits de alta qualidade, não as poucas centenas disponíveis hoje.
Vale destacar os computadores quânticos atuais:
- Não é possível quebrar o SHA-256
- Não é possível quebrar a ECDSA
- Não é possível quebrar assinaturas de contratos inteligentes.
- Não é possível executar o algoritmo de Shor em nenhuma escala útil.
São ruidosas, instáveis e têm vida útil curta. Mesmo estimativas generosas indicam que máquinas tolerantes a falhas em larga escala são Daqui a 20 a 30 anos.
Alguns pesquisadores acreditam que esse período pode ser ainda maior. Outros dizem que nunca será. Portanto, o temor de que o Ethereum entre em colapso no próximo ano devido a ataques quânticos é infundado.
Ainda assim, as previsões demonstram grande preocupação:
- Um estudo recorrente liderado pela professora Michele Mosca descobriu que a maioria dos especialistas acredita que existe uma alta probabilidade de ataques quânticos à criptografia de chave pública dentro 15 Anos.
- O roteiro da IBM visa sistemas tolerantes a falhas até 2029.
- Relatórios da Deloitte destacam lacunas no modelo de exposição do Ethereum, especialmente em relação à reutilização de endereços.
O risco não começa quando as máquinas quânticas estão prontas. O risco começa quando a comunidade percebe que não há tempo suficiente para a migração.
O verdadeiro risco: “Colha agora, decifre depois”
Este é o cenário que os desenvolvedores do Ethereum levam a sério.
Os atacantes de hoje podem:
- Coletar e armazenar chaves públicas de transações blockchain
- Guarde-os por décadas.
- Aguarde até que os computadores quânticos amadureçam.
- Decifre-os mais tarde
Essa é uma ameaça a longo prazo. Significa que transações antigas podem se tornar vulneráveis um dia. Este é mais um motivo pelo qual o Ethereum precisa migrar para sistemas resistentes à computação quântica muito antes da crise chegar.
Como seria um Ethereum à prova de ataques quânticos?
Uma versão do Ethereum preparada para o futuro poderia incluir:
Novos Programas de Assinatura
Tal como:
- CRISTAIS-Dilitio
- falcão
- SPHINCS +
- Assinaturas baseadas em hash
Todos são considerados seguros contra ataques quânticos.
Assinaturas Híbridas
Onde cada transação utiliza:
- Uma assinatura clássica
- Uma assinatura à prova de computação quântica
Isso protege os usuários sem forçar uma transição completa da noite para o dia.
Ferramentas de migração para carteiras antigas
O Ethereum precisará de uma maneira segura para que os usuários transfiram fundos de chaves antigas para novas chaves resistentes à computação quântica. Isso deve ser:
- simples
- Acessível
- Compatível com versões anteriores
Sem isso, milhões de carteiras poderiam continuar presas a chaves antigas e inseguras.
Conclusão
O Ethereum não foi projetado para sobreviver em um mundo com computadores quânticos maduros, e os desenvolvedores sabem disso. As assinaturas que protegem os fundos dos usuários hoje não resistirão ao algoritmo de Shor quando as máquinas tolerantes a falhas estiverem disponíveis. Isso não significa que o Ethereum esteja condenado. Significa que o cronograma para a migração é mais apertado do que a maioria espera.
O trabalho pela frente é lento, técnico e repleto de concessões. Novas tecnologias de criptografia precisam ser testadas, carteiras digitais precisam ser atualizadas, contratos precisam ser protegidos e todo o ecossistema precisa caminhar na mesma direção.
A resistência quântica não é uma atualização isolada ou um evento dramático. É uma longa transição que afeta todas as camadas do Ethereum. A rede não está se rendendo à invasão quântica. Ela está se preparando da mesma forma que os grandes e complexos sistemas sempre fizeram: passo a passo, sem pânico e com um olhar voltado para as próximas décadas.
Recursos:
Vitalik Buterin em X: Postagens recentes
Relatório DeloitteRisco quântico para a blockchain Ethereum: um obstáculo no caminho ou um muro intransponível?
Pesquisa do NISTPrograma de Criptografia Pós-Quântica do NIST Entra na 'Fase de Seleção'
Reportagem da Quantum InsiderEthereum se prepara para um futuro resistente à computação quântica em meio a esforços de segurança
Reportagem da CoinTelegraphPor que Vitalik acredita que a computação quântica pode quebrar a criptografia do Ethereum mais cedo do que o esperado
Perguntas Frequentes
Quando os computadores quânticos poderão se tornar uma ameaça real para o Ethereum?
A maioria dos especialistas estima um período de 15 a 30 anos, embora algumas previsões apontem para riscos significativos ainda mais cedo. Essa incerteza é o que motiva os desenvolvedores a se prepararem agora.
Endereços Ethereum não utilizados estão protegidos contra ataques quânticos?
Sim. Se um endereço nunca enviou uma transação, sua chave pública fica oculta. Ataques quânticos exigem uma chave pública visível.
Qual parte do Ethereum está mais exposta a ataques quânticos?
Qualquer endereço que já tenha revelado sua chave pública. Mais de 65% de todo o ETH está armazenado em tais endereços.
Aviso Legal
Aviso Legal: As opiniões expressas neste artigo não representam necessariamente as opiniões da BSCN. As informações fornecidas neste artigo são apenas para fins educacionais e de entretenimento e não devem ser interpretadas como aconselhamento de investimento ou aconselhamento de qualquer tipo. A BSCN não assume nenhuma responsabilidade por quaisquer decisões de investimento tomadas com base nas informações fornecidas neste artigo. Se você acredita que o artigo deve ser alterado, entre em contato com a equipe da BSCN enviando um e-mail para conveyors.au@prok.com.
Autor
Soumen DattaSoumen é pesquisador de criptomoedas desde 2020 e possui mestrado em Física. Seus textos e pesquisas foram publicados em publicações como CryptoSlate e DailyCoin, além da BSCN. Suas áreas de foco incluem Bitcoin, DeFi e altcoins de alto potencial como Ethereum, Solana, XRP e Chainlink. Ele combina profundidade analítica com clareza jornalística para fornecer insights tanto para iniciantes quanto para leitores experientes de criptomoedas.



















