Ponto de Vista: A Comunidade Bitcoin Está Convergindo para um Roteiro de Ameaça Quântica — E Aponta para uma Era de Soft Forks Pós-Quânticos
Ponto de Vista: A Comunidade Bitcoin Está Convergindo para um Roteiro de Ameaça Quântica — E Aponta para uma Era de Soft Forks Pós-Quânticos
A computação quântica viveu por anos no "interessante, mas distante" do Bitcoin. Esse balde está diminuindo.
O que está mudando em 2026 não é que as máquinas quânticas possam subitamente quebrar o Bitcoin hoje, mas sim que a conversa da comunidade está mudando de um debate disperso para um caminho de atualização acionável: introduzir gradualmente a criptografia pós-quântica (PQC), via soft forks, enquanto cria uma longa pista de migração para usuários e empresas moverem fundos para tipos de endereço resistentes a quântica. Uma visão geral detalhada das propostas e cronogramas atuais está capturada nesta recente nota de pesquisa da Galaxy Research sobre a prontidão quântica do Bitcoin.
Abaixo está uma visão prática e focada no ecossistema do consenso emergente, por que ele é importante para os detentores e como a "proteção quântica do Bitcoin" provavelmente se parece no mundo real.
1) Por que o risco quântico está passando de "cisne negro" para fila de engenharia
O Bitcoin já se atualizou sob incerteza: de SegWit a Taproot, de padrões de script legados para primitivas mais expressivas, de um experimento de nicho para infraestrutura crítica.
O risco quântico está sendo tratado de forma semelhante — menos como um único momento apocalíptico e mais como um problema de migração de vários anos com duas características:
- A coordenação leva anos em um sistema descentralizado (carteiras, exchanges, custodiantes, mineradores, operadores de nós e usuários).
- Transições criptográficas já estão acontecendo fora da criptografia, especialmente depois que os padrões PQC se estabilizaram.
Em particular, a publicação de padrões PQ pelo NIST dá à indústria de segurança em geral uma base concreta para construir. Para assinaturas, o NIST FIPS 204 (ML-DSA, derivado de CRYSTALS-Dilithium) é agora uma linha de base amplamente referenciada, e o contexto mais amplo é resumido no anúncio do NIST sobre padrões pós-quânticos finalizados.
Isso é importante para o Bitcoin porque "escolheremos uma assinatura PQ mais tarde" não é mais uma resposta satisfatória. A indústria está se padronizando agora, e a credibilidade de longo prazo do Bitcoin como reserva de valor depende cada vez mais de ter um roteiro crível.
2) O que a computação quântica ameaça no Bitcoin (e o que não ameaça)
O risco principal do Bitcoin é a falsificação de assinaturas, não o colapso da mineração.
- Ameaçado: Assinaturas de curva elíptica (ECDSA e Schnorr) dependem da dificuldade do problema do logaritmo discreto. Um computador quântico tolerante a falhas suficientemente poderoso executando o algoritmo de Shor poderia, em princípio, derivar uma chave privada a partir de uma chave pública conhecida. Veja o trabalho original de Shor, "Algoritmos de Tempo Polinomial para Fatoração de Primos e Logaritmos Discretos em um Computador Quântico".
- Mais resiliente (relativo): Funções de hash como SHA-256 não caem para Shor da mesma forma. Elas enfrentam uma classe diferente de acelerações quânticas (frequentemente discutidas via Grover), que alteram as margens de segurança em vez de permitir o mesmo ataque de "recuperar chave privada de chave pública" descrito acima. O relatório da Galaxy fornece uma análise clara específica para Bitcoin dessas distinções em suas seções técnicas: Bitcoin Está Respondendo ao Desafio da Prontidão Quântica.
Portanto, a história quântica é principalmente sobre quando as chaves públicas são expostas, e quão rapidamente um atacante poderia agir após a exposição ocorrer.
3) A exposição real: "visibilidade da chave pública" e saídas legadas
O Bitcoin está estruturalmente melhor posicionado do que cadeias baseadas em contas de uma maneira importante: muitos tipos de endereço revelam apenas um hash de uma chave pública até que as moedas sejam gastas. Isso cria diferentes níveis de risco:
Moedas de longa exposição (chave pública já na cadeia)
Estas são as mais discutidas porque um atacante poderia "coletar agora, descriptografar depois" se a computação quântica criptograficamente relevante algum dia chegar.
Duas fontes amplamente citadas de longa exposição incluem:
- Tipos de script muito antigos que incorporam chaves públicas diretamente (comumente descritos como saídas P2PK).
- Higiene ruim / reutilização de endereço, onde as chaves públicas se tornam permanentemente visíveis após o primeiro gasto e permanecem vinculadas aos fundos restantes.
As estimativas variam dramaticamente com base nas definições. A Galaxy cita uma estimativa de ponta de aproximadamente ~7 milhões de BTC vulneráveis sob certas classificações de "longa exposição", enquanto enfatiza a incerteza e a dependência da metodologia (Galaxy Research). Outras análises se concentram em fatias mais estreitas de risco "relevante para o mercado".
Uma abordagem separada vem de um white paper da Ark / Unchained resumido pela Cointelegraph, que destaca aproximadamente 1,7 milhão de BTC em saídas P2PK iniciais como uma categoria distinta e permanentemente exposta (Resumo da Cointelegraph).
Moedas de curta exposição (chave pública revelada ao gastar)
Aqui, a janela do atacante é limitada pela dinâmica do mempool e pelos tempos de confirmação: o adversário precisaria derivar a chave privada e superar o gasto rápido o suficiente para roubar os fundos em trânsito. Este é um alvo de engenharia diferente de varrer a longa exposição.
4) A direção técnica emergente: primeiro soft forks, assinaturas PQ passo a passo
Uma parte impressionante do novo consenso é procedural: o caminho mais crível não é uma troca súbita de assinaturas de "dia da bandeira". É uma série de etapas incrementais e revisáveis implementadas via soft forks.
Etapa A: reduzir a exposição com novos tipos de saída (mesmo antes das assinaturas PQ completas)
Um marco notável é o BIP 360, que propõe o Pay-to-Merkle-Root (P2MR) para reduzir certos padrões de longa exposição, removendo o gasto de chave do Taproot e confiando em compromissos de árvore de script. O rascunho canônico está no repositório BIPs do Bitcoin: BIP 360 (bip-0360.mediawiki).
Esse tipo de mudança não torna magicamente o Bitcoin "à prova de quântica", mas é consistente com uma filosofia de engenharia em primeiro lugar: reduza a superfície de ataque agora, mantenha a compatibilidade e crie trilhos para futuras criptografias.
Etapa B: introduzir PQC de forma conservadora (geralmente: dupla assinatura)
Quando as assinaturas PQ completas entram em jogo, muitas propostas convergem para um compromisso pragmático:
- Usar redundância durante a transição (por exemplo, exigir uma assinatura clássica e uma assinatura PQ), para que a rede permaneça segura mesmo que um esquema seja questionado posteriormente.
- Evitar forçar todos os participantes a mudar instantaneamente.
É aqui que "Dilithium" é frequentemente mencionado em discussões da comunidade—embora em forma padronizada seja geralmente referenciado via ML-DSA sob a nomenclatura do NIST (NIST FIPS 204). Na prática, a seleção final para o Bitcoin também consideraria tamanhos de assinatura, custo de verificação, largura de banda, restrições de hardware e confiança de longo prazo.
5) A parte difícil da governança: uma "janela de migração" e o que acontece com as moedas não migradas
Oferecer um novo tipo de endereço resistente a quântica é a parte fácil. A parte difícil é decidir como a rede trata as moedas que não podem ou não querem migrar—especialmente saídas de longa exposição cujas chaves públicas já são públicas, e moedas que podem estar perdidas para sempre.
É aqui que a discussão da comunidade frequentemente se inclina para uma janela de migração com prazo determinado:
- Introduzir novos tipos de endereço e regras de assinatura.
- Dar aos usuários e instituições anos para migrar.
- Após um longo período de carência, aplicar políticas para os fundos restantes (variando de "desencorajar" a "restringir", e em algumas propostas "congelar" ou "queimar").
Por que o Bitcoin consideraria medidas tão severas? Porque a alternativa em um cenário extremo é pior: se um ator com capacidade quântica puder varrer grandes pools de moedas expostas e descartá-las, isso pode criar um choque de mercado único e uma profunda crise de legitimidade.
Uma tentativa de encontrar um caminho do meio está capturada na família de propostas "Hourglass", que se concentra em limitar a taxa de extração em vez de confiscar instantaneamente ou não fazer nada. Por exemplo, um design atualizado discute a limitação da quantidade que pode ser extraída por bloco; veja Atualização do Hourglass V2 no Delving Bitcoin.
Separadamente, a ideia de uma migração faseada e encerramento é formalizada em propostas como o BIP 361: Migração Pós-Quântica e Encerramento de Assinaturas Legadas, refletindo a rapidez com que a conversa está passando de risco abstrato para design de protocolo concreto.
6) "Agilidade criptográfica" torna-se um requisito de primeira classe
Se há uma lição da engenharia de segurança moderna, é que a criptografia não é estática.
O ecossistema Bitcoin está discutindo cada vez mais a agilidade de algoritmos: projetar mecanismos de atualização para que o Bitcoin possa trocar ou adicionar esquemas de assinatura sem desestabilizar a rede. Isso não significa "mudar a criptografia todo ano". Significa construir uma postura de protocolo onde mudanças futuras sejam viáveis.
A conversa entre desenvolvedores está ativa, incluindo discussões focadas na lista de e-mail bitcoin-dev como Agilidade de Algoritmos para Bitcoin. Para ativos de longo prazo, a agilidade não é um luxo — é parte do que torna "reserva de valor" credível ao longo de décadas.
7) O que os usuários podem fazer agora (antes que os endereços PQ existam)
Mesmo que a quântica continue sendo um risco de longo prazo, existem medidas práticas que se alinham com a direção do movimento:
- Evite a reutilização de endereços. A reutilização de endereços aumenta a exposição de longo prazo porque, uma vez que uma chave pública é revelada, quaisquer fundos restantes associados a essa chave podem se tornar um alvo de "longa exposição".
- Inventarie participações legadas. Se você tem UTXOs muito antigos ou carteiras históricas, identifique se eles estão associados a padrões de script antigos ou comportamento de endereço repetido.
- Planeje a migração como um evento normal do ciclo de vida. O futuro pós-quântico mais realista envolve mover moedas para novos tipos de saída durante uma janela de vários anos — semelhante em espírito (não idêntico tecnicamente) à forma como os usuários gradualmente adotaram SegWit e, posteriormente, Taproot.
- Mantenha-se pronto para atualizações. As transições de PQ provavelmente exigirão atualizações de software de carteira, novos formatos de endereço e novos fluxos de assinatura. A prontidão operacional importará tanto quanto a criptografia.
Onde as carteiras de hardware se encaixam
Uma carteira de hardware não impede o algoritmo de Shor. Mas ela protege a coisa mais importante hoje: suas chaves privadas e aprovações de assinatura.
Em uma futura janela de migração, os usuários precisarão assinar movimentos controlados de saídas legadas para novos endereços resistentes a quântica. Uma configuração de autocustódia — onde as chaves nunca tocam um ambiente conectado à internet — reduz o risco de comprometimento no exato momento em que os usuários serão solicitados a executar migrações de alto risco.
É também onde produtos como a OneKey podem ser uma parte prática de um plano de prontidão pós-quântica: mantendo as chaves isoladas, facilitando a adesão a uma boa higiene de endereço e fornecendo um ambiente de assinatura seguro à medida que os padrões de endereço e assinatura do Bitcoin evoluem.
Conclusão: uma longa pista, um roteiro mais claro
A mudança mais importante é psicológica e social: a quântica não é mais tratada puramente como um meme ou um desconhecido existencial. Está sendo moldada em uma sequência gerenciável de atualizações de protocolo:
- reduzir a exposição onde possível (por exemplo, novas construções de saída),
- introduzir assinaturas PQ conservadoramente (geralmente via redundância),
- impor uma longa pista de migração,
- e construir agilidade criptográfica para que o Bitcoin possa evoluir novamente, se necessário.
Essa combinação transforma a "ameaça quântica" de uma narrativa paralisante em uma fila de trabalho concreta — uma que o Bitcoin, com tempo e coordenação suficientes, pode realisticamente executar.
Se você está segurando BTC para o longo prazo, a melhor postura não é pânico nem negação: é manter-se informado, manter suas moedas em um ambiente de autocustódia bem gerenciado e estar pronto para migrar quando a rede padronizar tipos de endereço resistentes a quântica.



