Vitalik Buterin Soa o Alarme: Ameaça Quântica Pode Atingir Ethereum Antes de 2028
Na conferência Devconnect em Buenos Aires, o cofundador da Ethereum emitiu um alerta sem precedentes: as curvas elípticas que protegem o Bitcoin e a Ethereum “vão morrer“. Com uma probabilidade de 20% de que computadores quânticos possam quebrar a criptografia atual antes de 2030, a indústria cripto tem menos de quatro anos para migrar para sistemas resistentes a computadores quânticos.

Em Resumo
- Vitalik Buterin alerta que há 20% de chance de computadores quânticos quebrarem a segurança atual da criptografia antes de 2030.
- Ethereum e Bitcoin dependem do ECDSA, que se torna vulnerável uma vez que as chaves públicas são expostas na blockchain.
- A criptografia pós-quântica já existe, e a indústria precisa começar a migrar agora.
20% de Probabilidade Antes de 2030: Os Números de Vitalik
No final de 2025, Vitalik Buterin fez algo incomum para um risco geralmente discutido em termos de ficção científica: ele colocou números nisso. Citando previsões da plataforma Metaculus, ele estimou que há cerca de 20% de chance de que computadores quânticos capazes de quebrar a criptografia atual possam surgir antes de 2030. A previsão mediana fica mais próxima de 2040.
Alguns meses depois, no Devconnect em Buenos Aires, Buterin endureceu seu tom: ‘As curvas elípticas vão morrer’, declarou, citando pesquisas que sugerem que ataques quânticos a curvas elípticas de 256 bits podem se tornar viáveis antes da eleição presidencial dos EUA de 2028.
Essas declarações não têm a intenção de criar pânico, mas de mobilizar a ação. Como Buterin resumiu: “Computadores quânticos não vão quebrar criptomoedas hoje. Mas a indústria deve começar a adotar criptografia pós-quântica muito antes que ataques quânticos se tornem práticos.“
Por Que o ECDSA é Vulnerável à Computação Quântica
A segurança da Ethereum (como a do Bitcoin) depende do ECDSA (Algoritmo de Assinatura Digital de Curva Elíptica) usando a curva secp256k1. O princípio é simples: sua chave privada é um número aleatório grande, sua chave pública é um ponto na curva derivado dessa chave privada, e seu endereço é um hash dessa chave pública.
Em hardware clássico, passar da chave privada para a chave pública é fácil, mas o inverso é considerado computacionalmente inviável. Essa assimetria é o que torna a chave de 256 bits praticamente impossível de ser adivinhada.
A computação quântica ameaça essa assimetria. O algoritmo de Shor, proposto em 1994, demonstra que um computador quântico suficientemente poderoso poderia resolver a equação do logaritmo discreto (e equações de fatoração relacionadas) em tempo polinomial – o que comprometeria esquemas RSA, Diffie-Hellman e ECDSA.
Buterin enfatiza uma sutileza crucial: se você nunca gastou de um endereço, apenas o hash da sua chave pública é visível na blockchain (e isso permanece resistente a ataques quânticos). Mas uma vez que você envia uma transação, sua chave pública é revelada – dando ao futuro atacante quântico o material bruto necessário para recuperar sua chave privada.
Google Willow: Um Sinal de Aceleração
Os alertas de Buterin chegam em meio a um progresso tecnológico acelerado. Em dezembro de 2024, o Google revelou o Willow, seu processador quântico de 105 qubits supercondutores. O chip completou um cálculo em menos de cinco minutos que levaria aos supercomputadores atuais aproximadamente 10 septilhões (10²⁵) de anos.
Mais significativamente: o Willow demonstrou a correção de erro quântica “abaixo do limiar“, onde aumentar o número de qubits reduz a taxa de erro em vez de aumentá-la. Este é um grande avanço buscado há quase 30 anos.
No entanto, Hartmut Neven, diretor do Google Quantum AI, esclareceu que “o chip Willow não é capaz de quebrar a criptografia moderna.” Ele estima que quebrar o RSA exigiria milhões de qubits físicos e ainda está pelo menos a 10 anos de distância.
Análises acadêmicas convergem: quebrar criptografia de curva elíptica de 256 bits em uma hora exigiria dezenas a centenas de milhões de qubits físicos – muito além das capacidades atuais. Mas os roteiros da IBM e Google visam computadores quânticos tolerantes a falhas para 2029-2030.
Plano de Emergência Quântica da Ethereum
Muito antes dessas declarações públicas, Buterin havia publicado um post em 2024 no Ethereum Research intitulado “Como fazer um hard-fork para salvar a maioria dos fundos dos usuários em uma emergência quântica.” Este plano descreve o que a Ethereum poderia fazer se um avanço quântico pego o ecossistema desprevenido:
- Detectar o ataque e reverter: A Ethereum reverteria a cadeia para o último bloco antes do roubo em grande escala quântico se tornar visível.
- Desabilitar transações EOA legadas: Contas tradicionalmente externas (EOAs) usando ECDSA seriam congeladas, cortando furtos adicionais por meio de chaves públicas expostas.
- Migrar para carteiras de contratos inteligentes: Um novo tipo de transação permitiria que usuários provassem (via prova de conhecimento zero STARK) que controlam a semente original, então migrariam para uma carteira de contrato inteligente resistente a quânticos.
Este plano permanece uma ferramenta de recuperação de último recurso. O argumento de Buterin é que a infraestrutura necessária – abstração de conta, sistemas robustos de ZK, esquemas padronizados de assinatura pós-quântica – podem e devem ser construídos agora.
Criptografia Pós-Quântica: Soluções Existentes
A boa notícia: soluções já existem. Em 2024, o NIST (Instituto Nacional de Padrões e Tecnologia) finalizou seus três primeiros padrões de criptografia pós-quântica (PQC): ML-KEM para encapsulamento de chave, ML-DSA e SLH-DSA para assinaturas.
Esses algoritmos, baseados em redes de reticulado ou funções hash, são projetados para resistir aos ataques do algoritmo de Shor. Um relatório conjunto NIST/Casa Branca de 2024 estima $7,1 bilhões para migrar sistemas federais dos EUA para PQC entre 2025 e 2035.
Do lado da blockchain, vários projetos estão trabalhando nessa transição. Naoris Protocol está desenvolvendo uma infraestrutura descentralizada de cibersegurança que integra nativamente algoritmos pós-quânticos em conformidade com os padrões NIST. Em setembro de 2025, o protocolo foi citado em uma submissão à SEC dos EUA como modelo de referência para infraestrutura blockchain resistente a quânticos.
A abordagem da Naoris conta com um mecanismo chamado dPoSec (Prova Descentralizada de Segurança): cada dispositivo na rede se torna um nó validador que verifica em tempo real o estado de segurança dos outros dispositivos. Combinado com criptografia pós-quântica, essa malha descentralizada elimina pontos únicos de falha em arquiteturas tradicionais.
O Que Precisa Mudar na Ethereum
Vários desenvolvimentos já estão convergindo no protocolo e no lado das carteiras. A abstração de conta (ERC-4337) permite migrar usuários de EOAs para carteiras de contrato inteligente atualizáveis, facilitando a troca de esquemas de assinatura sem forks emergenciais. Alguns projetos já demonstram carteiras resistentes a quânticos estilo Lamport ou XMSS na Ethereum.
Mas curvas elípticas não são usadas apenas para chaves de usuário. Assinaturas BLS, compromissos KZG e alguns sistemas de prova rollup também dependem da dificuldade do logaritmo discreto. Um roteiro sério de resiliência quântica precisa de alternativas para todos esses blocos de construção.
De acordo com dados publicados pelo Naoris Protocol, sua testnet lançada em janeiro de 2025 processou mais de 100 milhões de transações seguras pós-quânticas e mitigou mais de 600 milhões de ameaças em tempo real. A mainnet está agendada para o primeiro trimestre de 2026, oferecendo uma infraestrutura ‘Camada Sub-Zero’ capaz de operar abaixo das blockchains existentes.
Vozes Dissidentes: Back e Szabo Pedem Cautela
Nem todos os especialistas compartilham a urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, argumenta que a ameaça quântica está “a décadas de distância” e recomenda “pesquisa constante em vez de mudanças apressadas ou disruptivas no protocolo.” Sua preocupação: atualizações movidas pelo pânico podem introduzir bugs mais perigosos que a ameaça quântica em si.
Nick Szabo, criptógrafo e pioneiro dos contratos inteligentes, vê o risco quântico como “eventualmente inevitável“, mas coloca maior ênfase nas ameaças legais, sociais e de governança atuais. Ele usa a metáfora de uma “mosca presa em âmbar“: quanto mais blocos acumulam em torno de uma transação, mais difícil se torna removê-la – mesmo com adversários poderosos.
Essas posições não são incompatíveis com as de Buterin: refletem horizontes temporais diferentes. O consenso emergente parece ser que a migração deve começar agora, mesmo que o ataque não seja iminente – justamente porque transitar uma rede descentralizada leva anos.
O Que Detentores de Cripto Precisam Lembrar
Para traders, a mensagem é clara: continuem operando normalmente enquanto se mantém informados sobre atualizações do protocolo. Para detentores a longo prazo, a prioridade é garantir que as plataformas e protocolos escolhidos estejam ativamente se preparando para um futuro pós-quântico.
Algumas boas práticas para reduzir exposição: prefira carteiras e configurações de custódia que possam atualizar sua criptografia sem forçar mudança para novos endereços, evite reuso de endereços (menos chaves públicas expostas na blockchain) e acompanhe as escolhas de assinatura pós-quântica da Ethereum para migrar quando ferramentas robustas estiverem disponíveis.
A probabilidade de 20% até 2030 também significa que há uma chance de 80% de que computadores quânticos não ameacem a cripto dentro desse período. Mas em um mercado de 3 trilhões de dólares, até mesmo 20% de risco de falha catastrófica de segurança exige atenção séria.
Como Buterin resume: o risco quântico deve ser tratado da mesma forma que engenheiros pensam em terremotos ou inundações. É improvável que destrua sua casa este ano, mas suficientemente provável em um horizonte longo para que faça sentido projetar os alicerces pensando nisso.
Não. Computadores quânticos atuais (como o Willow de 105 qubits do Google) estão longe dos milhões de qubits necessários para ameaçar a criptografia moderna.
Um algoritmo quântico proposto em 1994 capaz de resolver o problema do logaritmo discreto em tempo polinomial, o que comprometeria esquemas criptográficos atuais como ECDSA.
Algoritmos de criptografia e assinatura projetados para resistir a ataques de computadores quânticos. O NIST padronizou os primeiros (ML-KEM, ML-DSA, SLH-DSA) em 2024.
Não hoje. Mas uma vez que exista um computador quântico suficientemente poderoso, qualquer endereço que já tenha revelado sua chave pública (através de uma transação) estaria teoricamente vulnerável.
Maximize sua experiência na Cointribune com nosso programa "Read to Earn"! Para cada artigo que você lê, ganhe pontos e acesse recompensas exclusivas. Inscreva-se agora e comece a acumular vantagens.
L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.
As opiniões e declarações expressas neste artigo são de responsabilidade exclusiva do autor e não devem ser consideradas como recomendações de investimento. Faça sua própria pesquisa antes de tomar qualquer decisão de investimento.