Escaneie para baixar o app da Gate
qrCode
Mais opções de download
Não me lembre de novo hoje

Bitcoin em 2028 será hackeado? O "Relógio do Fim do Mundo Quântico" é uma estratégia de marketing de FUD por parte das empresas

Como sites geridos por Postquant Labs e Hadamard Gate Inc., como o “Relógio do Fim do Mundo Quântico”, consolidam hipóteses radicais sobre a expansão dos qubits e taxas de erro numa linha do tempo que cobre do final dos anos 2020 até ao início dos anos 2030. No entanto, as orientações do CNSA 2.0 da NSA sugerem que os sistemas de segurança nacional devem completar a transição para algoritmos pós-quânticos até 2035.

Diferença entre as hipóteses radicais do Relógio do Fim do Mundo Quântico e a realidade

Relógio do Fim do Mundo Quântico

De acordo com o Relógio do Fim do Mundo Quântico, as estimativas recentes de recursos para o número de qubits lógicos, aliadas a tendências otimistas de erro de hardware, indicam que, num modelo favorável, serão necessários centenas de milhares de qubits físicos para quebrar a criptografia ECC. A previsão do relógio assume um crescimento exponencial do hardware e melhorias na fidelidade à medida que a escala aumenta, considerando que os custos de execução e correção de erros podem ser superados em curto prazo.

Mas quão radicais são essas hipóteses? Uma análise amplamente citada de Gidney e Ekerå, de 2021, estima que para fatorar RSA-2048 em cerca de 8 horas, seriam necessários aproximadamente 20 milhões de qubits físicos com uma taxa de erro de cerca de 10⁻³. Isso evidencia que melhorias na fabricação e na codificação de distância podem ser mais determinantes do que o mero aumento do número de qubits. Para o Bitcoin, a quebra da criptografia de curva elíptica (ECC-256) exigiria recursos ainda maiores.

As previsões mais agressivas assumem um crescimento exponencial de qubits e uma redução de erro para 10⁻³ ou menos, prevendo que centenas de milhares de qubits possam ser alcançados até o final da década de 2020 ou início de 2030 para realizar ataques criptográficos. Por outro lado, a visão de laboratórios convencionais adota uma abordagem incremental, acreditando que a redução de erro por codificação de distância requer centenas de milhares de qubits, mas que a janela mais cedo seria na metade da década de 2030 até 2040. Os conservadores apontam que o crescimento lento do hardware, a desaceleração na melhoria da fidelidade e gargalos de fabricação podem atrasar tudo para além de 2040 ou 2050, com dezenas de milhões de qubits necessários.

As agências governamentais não consideram o período de transição de 2027 a 2031 como padrão. A orientação CNSA 2.0 da NSA recomenda que os sistemas de segurança nacional completem a transição até 2035, com marcos intermediários em fases, incluindo a identificação de serviços sensíveis até 2028, priorização de migração até 2031 e conclusão até 2035. O Centro Nacional de Segurança Cibernética do Reino Unido propõe um ritmo semelhante.

Esses prazos são uma orientação prática para organizações que precisam planejar orçamentos de capital, dependências de fornecedores e conformidade, indicando uma transição gradual de vários anos, ao contrário das previsões radicais de 2-3 anos do Relógio do Fim do Mundo, que parecem mais uma estratégia de marketing para criar urgência.

Progresso em laboratórios versus a lacuna na criptografia

Embora os avanços laboratoriais sejam reais e relevantes, eles ainda não demonstraram a combinação de escala, consistência, qualidade de portas lógicas e throughput de portas T necessária para quebrar RSA ou ECC sob parâmetros de Bitcoin. Segundo o Caltech, um arranjo de átomos neutros com 6.100 qubits conseguiu manter coerência por 12,6 segundos, um avanço na engenharia de tolerância a erros, mas ainda longe de realizar portas lógicas de baixa taxa de erro sob codificação adequada.

O chip Willow do Google, com 105 qubits, alcançou avanços duplos em algoritmos e hardware, alegando supressão exponencial de erros em tarefas específicas. A IBM também demonstrou um circuito de correção de erros em hardware AMD de uso geral, um passo importante para sistemas tolerantes a falhas. No entanto, nenhuma dessas realizações elimina os desafios de recursos identificados anteriormente, especialmente sob hipóteses de código superficial, onde o custo de quebrar RSA ou ECC permanece alto.

A transição de 105 para milhões ou dezenas de milhões de qubits não é uma simples expansão linear. Cada qubit adicional aumenta exponencialmente a complexidade do sistema, incluindo circuitos de controle, resfriamento, correção de erros e interferências entre qubits. As realizações do Google e IBM mostram caminhos possíveis, mas ainda há várias ordens de magnitude até que computadores quânticos práticos para criptografia sejam uma realidade.

Para o Bitcoin e a ameaça da computação quântica, o ataque mais imediato não é a quebra de SHA-256, mas a exposição de chaves na cadeia. Segundo o Bitcoin Optech, uma vez que máquinas quânticas com significado criptográfico apareçam, saídas com chaves públicas já expostas (como P2PK, UTXOs reutilizados em P2PKH ou certos caminhos Taproot) se tornarão alvos. Chaves P2PKH protegidas por hash antes do uso também atrasam a exposição.

Camadas de defesa do Bitcoin e rotas de atualização

Principais estratégias de isolamento e atualização incluem assinaturas de uma única vez (Lamport ou Winternitz), novos formatos de endereço P2QRH, e propostas para isolar ou rotacionar UTXOs vulneráveis. Os apoiantes do BIP-360 afirmam que mais de 6 milhões de bitcoins estão em UTXOs potencialmente expostos a ataques quânticos, incluindo P2PK, reutilizações de SegWit e Taproot, sendo esses limites superiores, não uma métrica de consenso.

A importância econômica e física da migração é crucial. Com a finalização dos padrões FIPS-203 e FIPS-204 pelo NIST, carteiras e exchanges podem começar a implementar padrões de transição. Segundo o FIPS-204, chaves públicas de ML-DSA-44 têm 1.312 bytes e assinaturas 2.420 bytes, muito maiores que as de secp256k1.

No limite atual de blocos, substituir entradas P2WPKH por assinaturas pós-quânticas aumentaria o tamanho de cada entrada de dezenas para milhares de bytes, reduzindo a capacidade de throughput e elevando custos, a menos que se use agregação, verificação em lote ou métodos de submissão que movam dados para fora do caminho quente. Organizações com muitos UTXOs públicos têm incentivo econômico para rotacionar e esconder chaves, preparando-se para uma janela de demanda crescente.

Camadas de defesa do Bitcoin contra computação quântica

Proteção por hash: Endereços P2PKH protegidos por hash antes do uso, chaves públicas não expostas

Assinaturas de uma só vez: Lamport ou Winternitz resistem a ataques quânticos

Formato de endereço P2QRH: padrão novo para a era pós-quântica

Rotação de UTXOs: isolamento ou rotacionamento de saídas vulneráveis

O design do Bitcoin de hash antes de revelar já atrasou a exposição de chaves públicas, que só ocorre após algum tempo de uso. Quando sinais confiáveis indicarem que é hora de avançar, o manual de estratégias inclui rotacionar e limitar a exposição. Essa abordagem de múltiplas camadas oferece uma janela de tempo suficiente para responder às ameaças quânticas.

Sistemas tradicionais mais frágeis; caixas ATM ainda usam Windows XP

Por outro lado, sistemas tradicionais também enfrentam riscos semelhantes. Bancos, redes sociais e aplicações financeiras que não atualizam suas infraestruturas podem ficar vulneráveis a backdoors. Se sistemas legados não forem atualizados, o risco de colapso social supera o de perdas em criptomoedas.

Algumas ATMs e infraestruturas bancárias ainda operam com Windows XP, lançado em 2001, com suporte oficial encerrado em 2014, mas ainda em uso em muitos locais. Essa inércia na atualização é maior do que se imagina, e a resistência à modernização pode atrasar a adaptação às ameaças quânticas.

Embora o Bitcoin seja uma rede descentralizada com mecanismos complexos de consenso, uma vez que a comunidade concorde em atualizar, a implementação costuma ser mais eficiente do que em bancos tradicionais, onde processos de coordenação, regulamentação e sistemas legados podem levar anos ou décadas.

O Relógio do Fim do Mundo serve como narrativa, comprimindo incertezas em uma sensação de urgência para impulsionar soluções de fornecedores. Essa estratégia de marketing (FUD) cria medo para vender soluções. Para engenharia e planejamento de capital, a orientação deve basear-se em padrões científicos, nas diretrizes governamentais até 2035 e em marcos laboratoriais que representam pontos de inflexão na tolerância a erros.

Segundo o NIST, os padrões FIPS-203 e FIPS-204 já estão disponíveis, permitindo que carteiras e serviços comecem a testar chaves maiores e a eliminar vulnerabilidades de exposição, sem precisar aceitar hipóteses de fim do mundo em dois anos. A relação entre Bitcoin e computação quântica deve fundamentar-se em consenso científico e padrões governamentais, não em estratégias de marketing agressivas.

BTC-2.91%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)