Visão Geral do Documento do Google: Protegendo Criptomoedas de Curva Elíptica Contra Quantum – Estimativas de Recursos e Mitigações

2026-04-01
Visão Geral do Documento do Google: Protegendo Criptomoedas de Curva Elíptica Contra Quantum – Estimativas de Recursos e Mitigações

 

Em 31 de março de 2026, o Google Quantum AI lançou um whitepaper de 57 páginas intitulado"Segurando Criptomoedas de Curva Elíptica Contra Vulnerabilidades Quânticas: Estimativas de Recursos e Mitigações"— e imediatamente reorganizou cada suposição sobre a qual a indústria de criptomoedas vinha operando.

Co-autorado com o Fundação Ethereume a Universidade de Stanford, o artigo oferece a estimativa publicada mais precisa até agora do que realmente seria necessário para umcomputador quânticopara quebrar a criptografia de curva elíptica que garante o Bitcoin, Ethereum e virtualmente todas as principais blockchains. Os números são baseados inteiramente em hardware que o Google já está construindo.

O que separa isso de anos de advertências teóricas sobre quantum é sua proveniência. Isso não foi escrito por acadêmicos trabalhando no abstrato — veio da mesma equipe por trás dos processadores quânticos supracondutores do Google, com estimativas de recursos calibradas diretamente para o hardware demonstrado.

Esse é o detalhe que muda a conversa de "um dia" para "comece a planejar agora."

Principais Conclusões

  • Os circuitos quânticos otimizados do Google para ECDLP-256 requerem menos de 500.000 qubits físicos — aproximadamente uma redução de 20 vezes em relação às estimativas anteriores sobre a mesma arquitetura de código de superfície.
  • Uma máquina quântica primária poderia derivar uma chave privada do Bitcoin em aproximadamente 9 minutos, criando uma chance de cerca de 41% de completar um roubo antes que a janela de confirmação de bloco de 10 minutos do Bitcoin se feche.
  • Em vez de publicar os circuitos de ataque, o Google usou uma prova de conhecimento zero para verificar suas descobertas — permitindo a verificação independente sem entregar a atores mal-intencionados um roteiro de exploração utilizável.

 

sign up on Bitrue and get prize

Comércio com confiança. Bitrue é uma plataforma segura e confiável. plataforma de negociação de criptomoedaspara comprar, vender e negociar Bitcoin e altcoins.

Registre-se agora para reivindicar seu prêmioIt seems there's no text provided for translation. Please provide the text you'd like to have translated into Portuguese, and I'll be happy to help while preserving the HTML format!

Dentro da Arquitetura do Circuito: O que o Google realmente construiu

O artigo apresenta duas variantes de circuito para resolver o ECDLP-256 na curva secp256k1 do Bitcoin. A variante de baixo qubit utiliza não mais do que 1.200 qubits lógicos e 90 milhões de portas Toffoli.

A variante de baixa porta utiliza não mais do que 1.450 qubits lógicos e 70 milhões de portas Toffoli. Quando compilados em uma arquitetura supercondutora com conectividade planar de grau quatro, taxas de erro físico de 10⁻³ e um tempo de ciclo de código de 1 microssegundo, esses circuitos requerem menos de 500.000 qubits físicos.

Quantum Supremacy.png

Para contextualizar o quão significativo isso é: a melhor estimativa anterior de qubits físicos para ECDLP-256 era de aproximadamente 9 milhões de qubits, de Litinski em 2023 — a equipe do Google reduziu isso em cerca de 18 vezes utilizando melhorias puramente algorítmicas e de compilação, sem assumir hardware exótico.

A melhoria é arquitetônica, não especulativa — e se mapeia diretamente em processadores que o Google já demonstrou em seu laboratório.

Leia Também:Vitalik Buterin Avisa: 20% de Chance de Computadores Quânticos Quebrarem o Crypto até 2030

As Cinco Vulnerabilidades da Blockchain Identificadas pelo Google

Para o Ethereum, o Google identificou cinco categorias distintas de vulnerabilidade:

  1. Vulnerabilidade da conta visando as 1.000 principais carteiras que detêm aproximadamente 20,5 milhões de ETH;
  2. Admin Vulnerability cobrindo pelo menos 70 contratos inteligentes principais que governam mais de $200 bilhões em stablecoins e ativos tokenizados;
  3. Vulnerabilidade de código expondo aproximadamente 15 milhões de ETH em redes Layer 2;
  4. Vulnerabilidade de Consenso colocando aproximadamente 37 milhões de ETH em stake em risco;
  5. e uma vulnerabilidade de Disponibilidade de Dados decorrente da cerimônia de configuração confiável KZG do Ethereum.

O vetor KZG é particularmente insidioso — um CRQC poderia recuperar o escalar secreto a partir de parâmetros disponíveis publicamente, criando uma exploração clássica reutilizável permanentemente que forja provas de disponibilidade de dados sem exigir acesso quântico contínuo.

O artigo descreve isso como "potencialmente negociável" — significando que poderia circular como software comum.

Sycamore Processor.png

Leia Também:XRP Ainda Está a $1, Quando Subirá para $3? Análise de Mercado e Fatores Chave

Como o Google Divulgou Isso Sem Armar Ataque Ameaçadores

A metodologia de divulgação é tão notável quanto as descobertas em si. O Google se envolveu com o governo dos EUA antes da publicação e desenvolveu um novo método para descrever essas vulnerabilidades por meio de uma prova de conhecimento-zero, permitindo que terceiros verifiquem as alegações sem expor os circuitos de ataque subjacentes.

Tecnicamente, o Google se comprometeu com seus circuits secretos via hash SHA-256, gerou 9.024 entradas de teste usando a heurística Fiat-Shamir, simulou os circuits dentro do SP1 zkVM e envolveu o resultado em um SNARK Groth16 — fornecendo segurança criptográfica de 128 bits de que os circuits funcionam corretamente em pelo menos 99% das entradas.

O artigo também observa a ironia prática de que o SNARK Groth16 em si depende de curvas elípticas amigas de emparelhamento — que são vulneráveis a ataques quânticos — o que significa que a solidez da prova se mantém apenas enquanto os CRQCs ainda não existem. O Google instou outras equipes de pesquisa em computação quântica a adotarem práticas semelhantes de divulgação responsável.

Leia Também:IBM, Google e Microsoft: Liderando a Corrida da Computação Quântica

Conclusão

O artigo do Google sobre como proteger criptomoedas de curvas elípticas contra ameaças quânticas não é um aviso distante — é uma especificação técnica com um prazo associado.

Google se comprometeu a um prazo de migração PQC em 2029 e está trabalhando ao lado da Coinbase, do Instituto de Pesquisa em Blockchain de Stanford e da Fundação Ethereum em abordagens de transição responsáveis.

Google Research Para os usuários, isso significa parar a reutilização de chaves públicas hoje. Para os desenvolvedores, isso significa que o BIP-360 e a migração em nível de protocolo não podem ser mais despriorizados.

Como coloca a linha de fechamento do artigo: "É concebível que a existência de CRQCs iniciais possa ser detectada primeiro na blockchain em vez de ser anunciada." postquantum Isso não é um floreio retórico — é uma avaliação de risco da equipe que está construindo o hardware.

Leia Também:

Hoskinson Avisa Sobre Atualizações Pós-Quânticas: O Que Isso Significa Para o Futuro do Cardano

FAQ

O que é o artigo do Google "Securing Elliptic Curve Cryptocurrencies Against Quantum" sobre?

É um whitepaper de 57 páginas da Google Quantum AI, co-autorado com a Ethereum Foundation e a Universidade de Stanford, apresentando dois circuitos quânticos otimizados que resolvem o Problema do Logaritmo Discreto em Curvas Elípticas de 256 bits — a base criptográfica que assegura as assinaturas de transações do Bitcoin e Ethereum — utilizando menos de 500.000 qubits físicos em uma arquitetura supercondutora.

O artigo do Google significa que as criptomoedas podem ser hackeadas por computadores quânticos hoje?

Não. O artigo não afirma que um computador quântico com relevância criptográfica existe ou está iminente — ele estabelece que o alvo de engenharia para construir um é substancialmente menor e mais rápido do que a comunidade cripto havia assumido. A ameaça é real, mas ainda não está operacional.

O que é a "janela de ataque de 9 minutos" mencionada no artigo?

Porque o algoritmo de Shor pode ser otimizado usando parâmetros de curva fixos computados com antecedência, uma vez que uma chave pública de Bitcoin específica é revelada por meio de uma transação de broadcast, o restante da computação leva aproximadamente 9 minutos — contra o tempo médio de bloco de 10 minutos do Bitcoin, criando uma probabilidade de aproximadamente 41% de um ataque bem-sucedido de gaste-on.

O que é uma prova de conhecimento zero e por que o Google a utilizou?

Uma prova de conhecimento zero é um método criptográfico que permite que uma parte prove que uma afirmação é verdadeira sem revelar as informações subjacentes — o Google usou isso para verificar suas estimativas de ataque quântico sem publicar os circuitos reais, impedindo que agentes mal-intencionados utilizassem a pesquisa como um manual de ataque.

Quais blockchains estão mais imediatamente em risco?

Bitcoin e Ethereum enfrentam a exposição mais direta — Bitcoin a partir de ataques de gasto durante a janela de transação, e Ethereum a partir da exposição persistente em repouso, uma vez que as chaves públicas se tornam permanentemente visíveis após a primeira transação. Blockchains mais rápidas como Dogecoin e Zcash enfrentam um risco de gasto mais baixo devido aos tempos de bloco mais curtos.

O que os detentores de cripto e desenvolvedores devem fazer agora?

As mitig ações imediatas do artigo incluem eliminar o reuso de chaves públicas, evitar endereços P2TR sempre que possível, apoiar o BIP-360, implementar mempools privados e iniciar a transição para a criptografia pós-quântica — com a Fundação Ethereum visando uma atualização de camada base resistente a quânticos até 2029 através de quatro forks duros sequenciais.

 

Disclaimer

Isenção de responsabilidade:



As opiniões expressas pertencem exclusivamente ao autor e não refletem as opiniões desta plataforma. Esta plataforma e seus afiliados declinam qualquer responsabilidade pela precisão ou adequação das informações fornecidas. É apenas para fins informativos e não se destina a ser um conselho financeiro ou de investimento.

 

Aviso Legal: O conteúdo deste artigo não constitui aconselhamento financeiro ou de investimento.

Registre-se agora para reivindicar um pacote de presente para novos usuários de 2018 USDT

Junte-se à Bitrue para recompensas exclusivas

Registrar Agora
register

Recomendado

O que é OneLink? Um Guia Completo sobre Recompensas Comunitárias, Pontos Unificados e Tokens ONL
O que é OneLink? Um Guia Completo sobre Recompensas Comunitárias, Pontos Unificados e Tokens ONL

OneLink é uma plataforma de recompensas comunitárias construída na BNB Smart Chain, projetada para resolver um problema que a maioria dos programas de fidelidade ignora silenciosamente: membros de cooperativas, escolas e organizações comunitárias ganham pontos em múltiplos sistemas que nunca se comunicam entre si.

2026-04-02Ler