Forbes: A Tecnologia Quântica Ameaça Cripto? É Mais Provavelmente uma Oportunidade
Forbes: A Tecnologia Quântica Ameaça Cripto? É Mais Provavelmente uma Oportunidade
Raramente a criptografia tem a escolha de quando o seu próximo debate de segurança virá. Em 2025 e no início de 2026, o setor já tem navegado por condições macro voláteis, geopolítica, pressão regulatória e desalavancagens periódicas do mercado. Agora, um tópico familiar retorna com urgência renovada: a computação quântica—e a sensação de que o cronograma prático está avançando.
Um recente comentário da Forbes (título original: Quantum Advances Are An Opportunity For Crypto, por Sean Stein Smith; traduzido por Foresight News) enquadra o momento de forma construtiva: o quântico não é apenas uma narrativa de ameaça—é uma força motriz que pode modernizar a segurança da criptografia, acelerar a adoção de padrões e diferenciar a infraestrutura séria da segurança "boa o suficiente". (forbes.com)
Abaixo, apresentamos uma visão focada em construtores e usuários sobre o que realmente está mudando, o que não está, e por que a "prontidão quântica" pode se tornar um dos temas de segurança mais investíveis no próximo ciclo.
1) O que mudou: a conversa sobre cronogramas ficou séria
Em março de 2026, o Google publicamente estabeleceu um cronograma para 2029 para concluir seus próprios esforços de migração para criptografia pós-quântica (PQC)—citando explicitamente o progresso acelerado em hardware quântico, correção de erros quânticos e estimativas de recursos atualizadas. (blog.google)
Isso importa para a criptografia por duas razões:
- Cronogramas de grandes empresas de tecnologia se tornam cronogramas do setor. Quando um operador de plataforma se move, os órgãos de padronização, fornecedores e equipes de segurança tendem a seguir.
- Assinaturas digitais são o ponto de pressão. Blockchains são, em sua essência, máquinas de assinatura: propriedade, autorização e consenso dependem de criptografia de chave pública.
A posição do Google também se alinha com uma realidade mais ampla enfatizada por agências de segurança nacional: a migração para PQC é um programa de vários anos, e esperar por um "Dia Q confirmado" não é um plano. (ncsc.gov.uk)
2) O que a computação quântica ameaça na criptografia (e o que não ameaça)
O verdadeiro alvo: criptografia de chave pública usada para assinaturas
A maioria das principais blockchains públicas depende de assinaturas de curva elíptica (por exemplo, esquemas da família ECDSA ou EdDSA) para provar que uma transação é autorizada pelo detentor da chave privada. Um computador quântico criptograficamente relevante seria, em princípio, capaz de atacar os problemas difíceis subjacentes dos quais a criptografia de chave pública atual depende. (ncsc.gov.uk)
Se as assinaturas puderem ser forjadas, as implicações variam desde roubo de carteiras (para chaves cujas chaves públicas são expostas) até problemas sistêmicos como falhas de identidade e autenticação em todo o ecossistema.
A questão do "armazene agora, decifre depois" é real—mas em grande parte fora da cadeia
O risco quântico é frequentemente introduzido pelo "armazene agora, decifre depois": atacantes coletam tráfego criptografado hoje, e depois o decifram anos depois, quando as capacidades quânticas amadurecem. O Google destaca isso como uma motivação presente para migrar a criptografia em trânsito para PQC. (security.googleblog.com)
Para blockchains públicas, a maioria dos dados on-chain já é pública—portanto, a preocupação mais direta são as assinaturas e chaves de longa duração, além da pilha off-chain da qual a criptografia depende (tráfego RPC, operações de custódia, comunicações de governança, infraestrutura de exchange, trilhas de liquidação institucional, etc.).
O que o quântico não "quebra instantaneamente": criptografia simétrica (com ressalvas)
Uma nuance útil: o quântico não "apaga a criptografia". A criptografia simétrica não é impactada da mesma forma; em muitos casos, aumentar o tamanho das chaves pode mitigar os ganhos de velocidade quântica. O Google observa explicitamente que a criptografia simétrica "notavelmente não é afetada" da mesma forma que os sistemas de chave pública do tipo RSA / ECDH. (security.googleblog.com)
3) Por que esta é uma oportunidade (a tese da Forbes, tornada prática)
A versão mais forte do argumento da "oportunidade" não é marketing—é economia de engenharia:
Oportunidade A: Uma razão crível para atualizar a camada de segurança da criptografia
A criptografia já tem uma cultura de implementar atualizações de protocolo. A pressão quântica pode acelerar:
- agilidade de assinatura (suporte a novos esquemas de assinatura sem redesenhar toda a cadeia),
- normas de rotação de chaves (tratando a migração de chaves como operações padrão, não uma emergência),
- melhor higiene de carteiras (gerenciamento de endereços, redução de exposição de chaves, caminhos de assinatura mais seguros).
As orientações PQC do Google enfatizam precisamente essas práticas de "agilidade criptográfica": inventariar o uso de criptografia, habilitar a rotação de chaves e usar camadas de abstração para que as mudanças de algoritmo não exijam reescrever tudo. (security.googleblog.com)
Oportunidade B: Padrões existem—a implantação é o elo perdido
Um equívoco comum é que a PQC é "ainda teórica". Não é.
Em agosto de 2024, o NIST lançou os padrões pós-quânticos finalizados (cobrindo estabelecimento de chaves e assinaturas), permitindo que as organizações implantassem PQC em computadores clássicos hoje. (nist.gov) E em março de 2025, o NIST selecionou HQC como um algoritmo de criptografia pós-quântica "de backup" adicional para diversificar o conjunto de ferramentas—explicitamente para reduzir o risco de dependência caso fraquezas sejam encontradas em uma única abordagem. (nist.gov)
Para os construtores de criptografia, esse arco de padronização é valioso: reduz a chance de cada cadeia inventar um plano de segurança exclusivo e incompatível.
Oportunidade C: "Plataformas mainstream" estão implementando PQC—e a criptografia pode usar o mesmo modelo
A equipe de segurança do Android do Google anunciou que o trabalho em PQC chegará ao Android 17, incluindo integração ML-DSA e abordagens de assinatura híbrida projetadas para migração em escala de ecossistema. (security.googleblog.com)
A criptografia pode espelhar esse padrão:
- Autorização híbrida (clássica + PQC) durante a transição
- Migração gradual com camadas de compatibilidade
- "Janelas de atualização" claras que evitam hard forks impulsionados pelo pânico
4) O que os construtores podem fazer agora (sem esperar por hardware quântico)
A preparação quântica é principalmente trabalho de software e coordenação. Aqui está uma lista de verificação prática para protocolos, carteiras e dApps.
4.1 Design para agilidade criptográfica
Se sua pilha codifica "um algoritmo de assinatura para sempre", você já está atrasado. Considere:
- Abstrair a verificação de assinatura por meio de interfaces atualizáveis
- Suportar múltiplos métodos de verificação (especialmente em abstração de conta ou carteiras de smart contract)
- Construir ferramentas operacionais para rotação e recuperação de chaves
Esta é a mesma mentalidade de migração recomendada por grandes equipes de segurança que se preparam para PQC. (security.googleblog.com)
4.2 Comece a experimentar com PQC e esquemas híbridos
Você não precisa virar uma chave global. Comece com:
- testnets e devnets,
- tipos de conta opt-in,
- formatos de transação híbridos,
- firmware e infraestrutura de assinatura protegidos por PQC (especialmente para serviços críticos).
O plano do Android 17 é um forte exemplo de "entregar PQC em camadas" em vez de tentar uma única mudança drástica. (security.googleblog.com)
4.3 Trate chaves inativas e identidades de longa duração como de alto risco
Quanto mais tempo uma chave se destina a viver, mais valiosa ela se torna para um atacante em um futuro onde os recursos quânticos são escassos, mas decisivos—o Google destaca que as transições de assinatura são complexas em parte porque as chaves de assinatura tendem a ser de longa duração e amplamente incorporadas. (security.googleblog.com)
5) Do que os usuários devem se importar em 2026 (e o que ignorar)
Usuários de varejo não precisam se tornar criptógrafos, mas eles precisam interpretar as manchetes corretamente.
Não mova fundos em pânico por causa de uma manchete quântica
O risco crível é sobre capacidade futura mais migração lenta, não sobre "sua carteira vai ser drenada amanhã".
Adote hábitos que tornem migrações futuras mais fáceis
- Evite a reutilização desnecessária de endereços sempre que possível
- Prefira carteiras e aplicativos que possam evoluir com as atualizações de protocolo
- Espere mais discussões sobre "endereços prontos para PQC", "assinaturas híbridas" e "atualizações de esquema de assinatura" nos próximos anos
Entenda que governos e grandes organizações já estão planejando migrações de vários anos
Por exemplo, o NCSC do Reino Unido enquadra a migração para PQC como uma mudança tecnológica em massa e publica metas de marcos (2028, 2031, 2035) para estruturar programas reais. (ncsc.gov.uk) Se o seu cronograma corresponde ao deles ou ao do Google, a mensagem é consistente: comece mais cedo do que você pensa que precisa.
6) Onde uma carteira de hardware se encaixa (e onde não se encaixa)
Uma carteira de hardware não pode, magicamente, tornar os algoritmos de assinatura atuais "à prova de quântica". O que ela pode fazer é reduzir o maior risco do dia a dia em criptografia: roubo de chaves por malware, phishing ou endpoints comprometidos—as ameaças que os usuários realmente enfrentam em 2026.
Em um mundo de transição quântica, os traços mais úteis de uma carteira são:
- Chaves privadas mantidas fora do dispositivo conectado à internet (limite de assinatura limpo)
- Confirmação de transação clara e verificável por humanos (reduz perdas por engenharia social)
- Suporte contínuo de firmware e software (para que os usuários possam adotar novos tipos de endereço ou padrões de assinatura à medida que os ecossistemas atualizam)
É também por isso que produtos como a OneKey estão posicionados para a próxima fase da segurança criptográfica: não porque o quântico está "aqui", mas porque usuários sérios exigirão cada vez mais ferramentas que sejam seguras hoje e adaptáveis amanhã.
Conclusão: o medo quântico é barato—a prontidão quântica é um fosso
O mercado não recompensa ameaças abstratas por muito tempo. Mas ele recompensa equipes que transformam ameaças em roteiros.
Os avanços quânticos estão empurrando a indústria para:
- criptografia pós-quântica padronizada, (nist.gov)
- cronogramas de migração corporativa acelerados, (blog.google)
- e implantações reais em plataformas mainstream. (security.googleblog.com)
Para a criptografia, esse não é o fim da história—é uma chance rara de atualizar as suposições de segurança antes que o custo de fazê-lo se torne existencial.
Se você está construindo: priorize a agilidade criptográfica e caminhos de migração híbrida. Se você está segurando: concentre-se em reduzir o risco de comprometimento de chaves presente—e use ferramentas de segurança (incluindo carteiras de hardware) que possam evoluir à medida que o ecossistema evolui.



