Patrocínio:
Vitalik Buterin, criador do Ether: no longo prazo, a criptomoeda deve mostrar vantagens em relação ao bitcoin (Lionel Ng/Bloomberg/Getty Images)
Agência de notícias
Publicado em 9 de dezembro de 2025 às 09h30.
No final de 2025, o cofundador do Ethereum, Vitalik Buterin, fez algo incomum. Ele colocou números em um risco que geralmente é discutido em termos de ficção científica.
Citando a plataforma de previsões Metaculus, Buterin disse que há “cerca de 20% de chance” de que computadores quânticos capazes de quebrar a criptografia atual possam surgir antes de 2030, com a previsão mediana mais próxima de 2040.
Alguns meses depois, no Devconnect em Buenos Aires, ele alertou que a criptografia de curva elíptica, a espinha dorsal do Ethereum e do Bitcoin, “pode ser quebrada antes da próxima eleição presidencial dos EUA em 2028”. Ele também pediu que o Ethereum migre para bases resistentes à computação quântica dentro de aproximadamente quatro anos.
Segundo ele, há uma chance não trivial de um computador quântico criptograficamente relevante surgir nos anos 2020; se isso ocorrer, o risco deve estar no roadmap de pesquisa do Ethereum. Não deve ser tratado como algo para um futuro distante.
Você sabia? Em 2025, dados do Etherscan mostram mais de 350 milhões de endereços únicos de Ethereum, destacando o quão amplamente a rede cresceu, apesar de apenas uma pequena parcela desses endereços conter saldos significativos ou permanecer ativa.
Grande parte da segurança do Ethereum se baseia na equação do logaritmo discreto de curva elíptica (ECDLP), que é a base para o algoritmo de assinatura digital de curva elíptica (ECDSA). O Ethereum usa a curva elíptica secp256k1 para essas assinaturas. Em termos simples:
Em hardware clássico, ir da chave privada para a chave pública é fácil, mas retornar no sentido inverso é considerado computacionalmente inviável. Essa assimetria é o motivo pelo qual uma chave de 256 bits é tratada como efetivamente impossível de ser adivinhada.
A computação quântica ameaça essa assimetria. O algoritmo de Shor, proposto em 1994, mostra que um computador quântico suficientemente poderoso poderia resolver a equação do logaritmo discreto e equações de fatoração relacionadas em tempo polinomial, o que derrubaria esquemas como Rivest-Shamir-Adleman (RSA), Diffie-Hellman e ECDSA.
A Internet Engineering Task Force e o Instituto Nacional de Padrões e Tecnologia (NIST) reconhecem que os sistemas clássicos de curva elíptica seriam vulneráveis diante de um computador quântico criptograficamente relevante (CRQC).
A publicação de pesquisa de Buterin sobre uma potencial emergência quântica destaca uma sutileza importante para o Ethereum. Se você nunca gastou de um endereço, apenas o hash da sua chave pública é visível on-chain, e acredita-se que isso ainda seja seguro contra quânticos. Uma vez que você envia uma transação, sua chave pública é revelada, o que dá a um futuro invasor quântico a matéria-prima necessária para recuperar sua chave privada e esvaziar a conta.
Portanto, o risco central não é que computadores quânticos quebrem o Keccak ou as estruturas de dados do Ethereum, é que uma futura máquina poderia mirar qualquer endereço cuja chave pública já tenha sido exposta, o que abrange a maioria das carteiras de usuários e muitas tesourarias de smart contracts.
Os comentários recentes de Buterin têm dois pontos principais.
O primeiro é a estimativa de probabilidade. Em vez de fazer uma suposição pessoal, ele citou previsões do Metaculus que colocam a chance de computadores quânticos capazes de quebrar a criptografia de chave pública atual em aproximadamente um em cinco antes de 2030. As mesmas previsões situam o cenário mediano por volta de 2040. O argumento dele é que mesmo esse tipo de risco de cauda já é alto o suficiente para o Ethereum se preparar com antecedência.
O segundo é a referência a 2028. No Devconnect, ele teria dito ao público que “as curvas elípticas vão morrer”, citando pesquisas que sugerem que ataques quânticos a curvas elípticas de 256 bits podem se tornar viáveis antes da eleição presidencial dos EUA em 2028. Algumas matérias comprimiram isso no título “Ethereum tem quatro anos”, mas sua mensagem foi mais sutil:
Em outras palavras, ele está pensando como um engenheiro de segurança. Você não evacua uma cidade porque há 20% de chance de um grande terremoto na próxima década, mas você reforça as pontes enquanto ainda há tempo.
Muito antes desses alertas públicos recentes, Buterin publicou um artigo na Ethereum Research em 2024 intitulado "Como realizar um hard fork para salvar os fundos da maioria dos usuários em uma emergência quântica". Nele, ele descreve o que o Ethereum poderia fazer se um avanço quântico repentino pegasse o ecossistema de surpresa.
Imagine um anúncio público sobre computadores quânticos em grande escala entrando em operação e invasores já drenando carteiras protegidas por ECDSA. O que fazer?
O Ethereum reverteria a cadeia para o último bloco antes do roubo quântico em larga escala se tornar claramente visível.
Contas tradicionais de usuários (EOAs) que usam ECDSA seriam congeladas no envio de fundos, o que impediria novos roubos por meio de chaves públicas expostas.
Um novo tipo de transação permitiria que os usuários provassem, por meio de um Stark de zero-conhecimento, que controlam a seed original ou o caminho de derivação, por exemplo, uma preimage de carteira HD BIP-32 para um endereço vulnerável.
A prova também especificaria um novo código de validação para uma carteira de smart contracts resistente a quânticos. Após a verificação, o controle dos fundos seria movido para esse contrato, que pode impor assinaturas pós-quânticas a partir daí.
Como provas Stark são grandes, o design prevê 'batching'. Agregadores submetem conjuntos de provas, permitindo que muitos usuários migrem ao mesmo tempo, mantendo privada a preimage de cada um.
Crucialmente, isso é apresentado como uma ferramenta de recuperação de último recurso, não como o Plano A. O argumento de Buterin é que grande parte da infraestrutura do protocolo necessária para tal fork, incluindo abstração de contas, sistemas robustos de ZK-proofs e esquemas padronizados de assinaturas resistentes a quânticos, pode e deve ser construída.
Nesse sentido, a preparação para uma emergência quântica se torna um requisito de design para a infraestrutura do Ethereum, e não apenas um experimento teórico interessante.
Se Buterin está se baseando em previsões públicas, o que especialistas em hardware e criptografia estão realmente dizendo?
Do lado do hardware, o chip Willow da Google, apresentado no final de 2024, é um dos processadores quânticos públicos mais avançados até hoje, com 105 qubits físicos e qubits lógicos com correção de erros capazes de superar supercomputadores clássicos em benchmarks específicos.
Ainda assim, o diretor de IA quântica do Google foi explícito ao dizer que “o chip Willow não é capaz de quebrar a criptografia moderna.” Ele estima que quebrar RSA exigiria milhões de qubits físicos e está a pelo menos 10 anos de distância.
Fontes acadêmicas apontam na mesma direção. Uma análise amplamente citada conclui que quebrar criptografia de curva elíptica de 256 bits em uma hora usando qubits protegidos por surface code exigiria dezenas a centenas de milhões de qubits físicos, muito além de qualquer coisa disponível hoje.
Do lado da criptografia, o NIST e grupos acadêmicos em instituições como o MIT alertam há anos que, uma vez que computadores quânticos criptograficamente relevantes existam, eles quebrarão essencialmente todos os sistemas de chave pública amplamente utilizados, incluindo RSA, Diffie-Hellman, Elliptic Curve Diffie-Hellman e ECDSA, por meio do algoritmo de Shor. Isso se aplica tanto retrospectivamente, descriptografando tráfego capturado no passado, quanto prospectivamente, forjando assinaturas.
É por isso que o NIST passou quase uma década conduzindo sua competição de Criptografia Pós-Quântica e, em 2024, finalizou seus primeiros três padrões PQC: ML-KEM para encapsulamento de chaves e ML-DSA e SLH-DSA para assinaturas.
Não há consenso entre especialistas sobre um “Q-Day” preciso. A maioria das estimativas está em uma janela de 10 a 20 anos, embora alguns trabalhos recentes considerem cenários otimistas em que ataques quânticos tolerantes a falhas contra curvas elípticas poderiam ser possíveis no final da década de 2020 sob suposições agressivas.
Órgãos regulatórios como a Casa Branca dos EUA e o NIST levam o risco a sério o suficiente para pressionar sistemas federais em direção ao PQC até meados da década de 2030, o que implica uma chance não trivial de que computadores quânticos criptograficamente relevantes cheguem dentro desse horizonte.
Visto sob esse prisma, as colocações de Buterin, “20% até 2030” e “possivelmente antes de 2028”, fazem parte de um espectro mais amplo de avaliações de risco, onde a mensagem real é a incerteza associada ao longo tempo de migração, não a ideia de que uma máquina quebra-códigos já está secretamente online hoje.
No lado de protocolos e carteiras, vários caminhos já convergem:
Mover usuários de EOAs simples para carteiras de smart contracts atualizáveis, por meio da abstração de contas estilo ERC-4337, torna muito mais fácil trocar esquemas de assinatura no futuro sem hard forks emergenciais. Alguns projetos já demonstram carteiras resistentes a quânticos estilo Lamport ou XMSS no Ethereum hoje.
O Ethereum precisará escolher (e testar exaustivamente) uma ou mais famílias de assinaturas PQC (provavelmente da ML-DSA/SLH-DSA do NIST ou construções baseadas em hash) e analisar as vantagens e desvantagens em relação ao tamanho da chave, tamanho da assinatura, custo de verificação e integração com smart contracts.
Curvas elípticas não são usadas apenas para chaves de usuário. Assinaturas BLS, compromissos KZG e alguns sistemas de prova de rollups também dependem da dificuldade do logaritmo discreto. Um roadmap realmente resiliente a quânticos precisa de alternativas para esses blocos-base também.
No lado social e de governança, a proposta de fork de emergência quântica de Buterin é um lembrete de quanto esforço coordenação exigiria qualquer resposta real. Mesmo com a criptografia perfeita, reverter blocos, congelar contas legadas ou impor uma migração em massa de chaves seria politicamente e operacionalmente delicado. Por isso ele e outros pesquisadores defendem:
Construir mecanismos de kill switch ou quantum canary que possam acionar automaticamente regras de migração assim que um ativo-teste menor, deliberadamente vulnerável, for comprovadamente quebrado.
O risco quântico deve ser tratado da mesma forma que engenheiros lidam com enchentes ou terremotos: é improvável que destrua sua casa este ano, mas suficientemente provável em um horizonte longo que faz sentido projetar as fundações considerando isso.
Siga o Future of Money nas redes sociais: Instagram | X | YouTube | Telegram | Tik Tok