Ponto de Vista: A Comunidade Bitcoin Está Convergindo para um Roteiro de Ameaça Quântica — E Aponta para uma Era de Soft Forks Pós-Quânticos

4 de mai. de 2026

Ponto de Vista: A Comunidade Bitcoin Está Convergindo para um Roteiro de Ameaça Quântica — E Aponta para uma Era de Soft Forks Pós-Quânticos

A computação quântica viveu por anos no "interessante, mas distante" do Bitcoin. Esse balde está diminuindo.

O que está mudando em 2026 não é que as máquinas quânticas possam subitamente quebrar o Bitcoin hoje, mas sim que a conversa da comunidade está mudando de um debate disperso para um caminho de atualização acionável: introduzir gradualmente a criptografia pós-quântica (PQC), via soft forks, enquanto cria uma longa pista de migração para usuários e empresas moverem fundos para tipos de endereço resistentes a quântica. Uma visão geral detalhada das propostas e cronogramas atuais está capturada nesta recente nota de pesquisa da Galaxy Research sobre a prontidão quântica do Bitcoin.

Abaixo está uma visão prática e focada no ecossistema do consenso emergente, por que ele é importante para os detentores e como a "proteção quântica do Bitcoin" provavelmente se parece no mundo real.


1) Por que o risco quântico está passando de "cisne negro" para fila de engenharia

O Bitcoin já se atualizou sob incerteza: de SegWit a Taproot, de padrões de script legados para primitivas mais expressivas, de um experimento de nicho para infraestrutura crítica.

O risco quântico está sendo tratado de forma semelhante — menos como um único momento apocalíptico e mais como um problema de migração de vários anos com duas características:

  • A coordenação leva anos em um sistema descentralizado (carteiras, exchanges, custodiantes, mineradores, operadores de nós e usuários).
  • Transições criptográficas já estão acontecendo fora da criptografia, especialmente depois que os padrões PQC se estabilizaram.

Em particular, a publicação de padrões PQ pelo NIST dá à indústria de segurança em geral uma base concreta para construir. Para assinaturas, o NIST FIPS 204 (ML-DSA, derivado de CRYSTALS-Dilithium) é agora uma linha de base amplamente referenciada, e o contexto mais amplo é resumido no anúncio do NIST sobre padrões pós-quânticos finalizados.

Isso é importante para o Bitcoin porque "escolheremos uma assinatura PQ mais tarde" não é mais uma resposta satisfatória. A indústria está se padronizando agora, e a credibilidade de longo prazo do Bitcoin como reserva de valor depende cada vez mais de ter um roteiro crível.


2) O que a computação quântica ameaça no Bitcoin (e o que não ameaça)

O risco principal do Bitcoin é a falsificação de assinaturas, não o colapso da mineração.

  • Ameaçado: Assinaturas de curva elíptica (ECDSA e Schnorr) dependem da dificuldade do problema do logaritmo discreto. Um computador quântico tolerante a falhas suficientemente poderoso executando o algoritmo de Shor poderia, em princípio, derivar uma chave privada a partir de uma chave pública conhecida. Veja o trabalho original de Shor, "Algoritmos de Tempo Polinomial para Fatoração de Primos e Logaritmos Discretos em um Computador Quântico".
  • Mais resiliente (relativo): Funções de hash como SHA-256 não caem para Shor da mesma forma. Elas enfrentam uma classe diferente de acelerações quânticas (frequentemente discutidas via Grover), que alteram as margens de segurança em vez de permitir o mesmo ataque de "recuperar chave privada de chave pública" descrito acima. O relatório da Galaxy fornece uma análise clara específica para Bitcoin dessas distinções em suas seções técnicas: Bitcoin Está Respondendo ao Desafio da Prontidão Quântica.

Portanto, a história quântica é principalmente sobre quando as chaves públicas são expostas, e quão rapidamente um atacante poderia agir após a exposição ocorrer.


3) A exposição real: "visibilidade da chave pública" e saídas legadas

O Bitcoin está estruturalmente melhor posicionado do que cadeias baseadas em contas de uma maneira importante: muitos tipos de endereço revelam apenas um hash de uma chave pública até que as moedas sejam gastas. Isso cria diferentes níveis de risco:

Moedas de longa exposição (chave pública já na cadeia)

Estas são as mais discutidas porque um atacante poderia "coletar agora, descriptografar depois" se a computação quântica criptograficamente relevante algum dia chegar.

Duas fontes amplamente citadas de longa exposição incluem:

  • Tipos de script muito antigos que incorporam chaves públicas diretamente (comumente descritos como saídas P2PK).
  • Higiene ruim / reutilização de endereço, onde as chaves públicas se tornam permanentemente visíveis após o primeiro gasto e permanecem vinculadas aos fundos restantes.

As estimativas variam dramaticamente com base nas definições. A Galaxy cita uma estimativa de ponta de aproximadamente ~7 milhões de BTC vulneráveis sob certas classificações de "longa exposição", enquanto enfatiza a incerteza e a dependência da metodologia (Galaxy Research). Outras análises se concentram em fatias mais estreitas de risco "relevante para o mercado".

Uma abordagem separada vem de um white paper da Ark / Unchained resumido pela Cointelegraph, que destaca aproximadamente 1,7 milhão de BTC em saídas P2PK iniciais como uma categoria distinta e permanentemente exposta (Resumo da Cointelegraph).

Moedas de curta exposição (chave pública revelada ao gastar)

Aqui, a janela do atacante é limitada pela dinâmica do mempool e pelos tempos de confirmação: o adversário precisaria derivar a chave privada e superar o gasto rápido o suficiente para roubar os fundos em trânsito. Este é um alvo de engenharia diferente de varrer a longa exposição.


4) A direção técnica emergente: primeiro soft forks, assinaturas PQ passo a passo

Uma parte impressionante do novo consenso é procedural: o caminho mais crível não é uma troca súbita de assinaturas de "dia da bandeira". É uma série de etapas incrementais e revisáveis implementadas via soft forks.

Etapa A: reduzir a exposição com novos tipos de saída (mesmo antes das assinaturas PQ completas)

Um marco notável é o BIP 360, que propõe o Pay-to-Merkle-Root (P2MR) para reduzir certos padrões de longa exposição, removendo o gasto de chave do Taproot e confiando em compromissos de árvore de script. O rascunho canônico está no repositório BIPs do Bitcoin: BIP 360 (bip-0360.mediawiki).

Esse tipo de mudança não torna magicamente o Bitcoin "à prova de quântica", mas é consistente com uma filosofia de engenharia em primeiro lugar: reduza a superfície de ataque agora, mantenha a compatibilidade e crie trilhos para futuras criptografias.

Etapa B: introduzir PQC de forma conservadora (geralmente: dupla assinatura)

Quando as assinaturas PQ completas entram em jogo, muitas propostas convergem para um compromisso pragmático:

  • Usar redundância durante a transição (por exemplo, exigir uma assinatura clássica e uma assinatura PQ), para que a rede permaneça segura mesmo que um esquema seja questionado posteriormente.
  • Evitar forçar todos os participantes a mudar instantaneamente.

É aqui que "Dilithium" é frequentemente mencionado em discussões da comunidade—embora em forma padronizada seja geralmente referenciado via ML-DSA sob a nomenclatura do NIST (NIST FIPS 204). Na prática, a seleção final para o Bitcoin também consideraria tamanhos de assinatura, custo de verificação, largura de banda, restrições de hardware e confiança de longo prazo.


5) A parte difícil da governança: uma "janela de migração" e o que acontece com as moedas não migradas

Oferecer um novo tipo de endereço resistente a quântica é a parte fácil. A parte difícil é decidir como a rede trata as moedas que não podem ou não querem migrar—especialmente saídas de longa exposição cujas chaves públicas já são públicas, e moedas que podem estar perdidas para sempre.

É aqui que a discussão da comunidade frequentemente se inclina para uma janela de migração com prazo determinado:

  1. Introduzir novos tipos de endereço e regras de assinatura.
  2. Dar aos usuários e instituições anos para migrar.
  3. Após um longo período de carência, aplicar políticas para os fundos restantes (variando de "desencorajar" a "restringir", e em algumas propostas "congelar" ou "queimar").

Por que o Bitcoin consideraria medidas tão severas? Porque a alternativa em um cenário extremo é pior: se um ator com capacidade quântica puder varrer grandes pools de moedas expostas e descartá-las, isso pode criar um choque de mercado único e uma profunda crise de legitimidade.

Uma tentativa de encontrar um caminho do meio está capturada na família de propostas "Hourglass", que se concentra em limitar a taxa de extração em vez de confiscar instantaneamente ou não fazer nada. Por exemplo, um design atualizado discute a limitação da quantidade que pode ser extraída por bloco; veja Atualização do Hourglass V2 no Delving Bitcoin.

Separadamente, a ideia de uma migração faseada e encerramento é formalizada em propostas como o BIP 361: Migração Pós-Quântica e Encerramento de Assinaturas Legadas, refletindo a rapidez com que a conversa está passando de risco abstrato para design de protocolo concreto.


6) "Agilidade criptográfica" torna-se um requisito de primeira classe

Se há uma lição da engenharia de segurança moderna, é que a criptografia não é estática.

O ecossistema Bitcoin está discutindo cada vez mais a agilidade de algoritmos: projetar mecanismos de atualização para que o Bitcoin possa trocar ou adicionar esquemas de assinatura sem desestabilizar a rede. Isso não significa "mudar a criptografia todo ano". Significa construir uma postura de protocolo onde mudanças futuras sejam viáveis.

A conversa entre desenvolvedores está ativa, incluindo discussões focadas na lista de e-mail bitcoin-dev como Agilidade de Algoritmos para Bitcoin. Para ativos de longo prazo, a agilidade não é um luxo — é parte do que torna "reserva de valor" credível ao longo de décadas.


7) O que os usuários podem fazer agora (antes que os endereços PQ existam)

Mesmo que a quântica continue sendo um risco de longo prazo, existem medidas práticas que se alinham com a direção do movimento:

  • Evite a reutilização de endereços. A reutilização de endereços aumenta a exposição de longo prazo porque, uma vez que uma chave pública é revelada, quaisquer fundos restantes associados a essa chave podem se tornar um alvo de "longa exposição".
  • Inventarie participações legadas. Se você tem UTXOs muito antigos ou carteiras históricas, identifique se eles estão associados a padrões de script antigos ou comportamento de endereço repetido.
  • Planeje a migração como um evento normal do ciclo de vida. O futuro pós-quântico mais realista envolve mover moedas para novos tipos de saída durante uma janela de vários anos — semelhante em espírito (não idêntico tecnicamente) à forma como os usuários gradualmente adotaram SegWit e, posteriormente, Taproot.
  • Mantenha-se pronto para atualizações. As transições de PQ provavelmente exigirão atualizações de software de carteira, novos formatos de endereço e novos fluxos de assinatura. A prontidão operacional importará tanto quanto a criptografia.

Onde as carteiras de hardware se encaixam

Uma carteira de hardware não impede o algoritmo de Shor. Mas ela protege a coisa mais importante hoje: suas chaves privadas e aprovações de assinatura.

Em uma futura janela de migração, os usuários precisarão assinar movimentos controlados de saídas legadas para novos endereços resistentes a quântica. Uma configuração de autocustódia — onde as chaves nunca tocam um ambiente conectado à internet — reduz o risco de comprometimento no exato momento em que os usuários serão solicitados a executar migrações de alto risco.

É também onde produtos como a OneKey podem ser uma parte prática de um plano de prontidão pós-quântica: mantendo as chaves isoladas, facilitando a adesão a uma boa higiene de endereço e fornecendo um ambiente de assinatura seguro à medida que os padrões de endereço e assinatura do Bitcoin evoluem.


Conclusão: uma longa pista, um roteiro mais claro

A mudança mais importante é psicológica e social: a quântica não é mais tratada puramente como um meme ou um desconhecido existencial. Está sendo moldada em uma sequência gerenciável de atualizações de protocolo:

  • reduzir a exposição onde possível (por exemplo, novas construções de saída),
  • introduzir assinaturas PQ conservadoramente (geralmente via redundância),
  • impor uma longa pista de migração,
  • e construir agilidade criptográfica para que o Bitcoin possa evoluir novamente, se necessário.

Essa combinação transforma a "ameaça quântica" de uma narrativa paralisante em uma fila de trabalho concreta — uma que o Bitcoin, com tempo e coordenação suficientes, pode realisticamente executar.

Se você está segurando BTC para o longo prazo, a melhor postura não é pânico nem negação: é manter-se informado, manter suas moedas em um ambiente de autocustódia bem gerenciado e estar pronto para migrar quando a rede padronizar tipos de endereço resistentes a quântica.

Proteja sua jornada criptográfica com o OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

A carteira de hardware mais avançada do mundo.

View details for Baixar aplicativoBaixar aplicativo

Baixar aplicativo

Alertas de golpe. Todas as moedas suportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clareza Cripto—A uma chamada de distância.