Computadores quânticos emitem um "alerta de realidade" ao sistema de criptografia do Bitcoin... Surgindo como uma variável de concorrência de segurança

robot
Geração de resumo em curso

A advertência de que os computadores quânticos podem representar uma ameaça à segurança do Bitcoin(BTC) voltou a chamar atenção. Com o sucesso de quebra de casos de chaves pequenas baseadas em criptografia de curva elíptica(ECC) usando hardware quântico público, as discussões sobre o futuro da “criptografia do Bitcoin” tornaram-se mais acaloradas.

No entanto, esse resultado não significa que a criptografia da rede Bitcoin seja imediatamente quebrada. O experimento foi limitado a chaves de escala muito pequena(15 bits), muito abaixo do nível de segurança real do Bitcoin(256 bits), portanto, a mensagem que o mercado deve aceitar não é “colapso imediato”, mas sim “aceleração da tendência”.

Quebrar com sucesso uma chave de “15 bits”… usando hardware quântico público em apenas 45 minutos

Este recorde foi obtido pelo “Prêmio Q-Day” operado pelo Projeto Eleven. O pesquisador independente Giancarlo Lelli utilizou uma variação do algoritmo de Shor(Shor’s algorithm) para quebrar uma chave de criptografia de curva elíptica de 15 bits, derivar a chave privada a partir da pública e ganhar uma recompensa de 1 Bitcoin(BTC).

Vale destacar a parte do “dispositivo”. Não foi utilizado um sistema privado de nível governamental, mas um dispositivo quântico acessível publicamente com cerca de 70 qubits(qubits), e todo o ataque foi concluído em 45 minutos. Considerando que o recorde público anterior era de 6 bits em setembro de 2025, isso significa um aumento de 512 vezes na complexidade em sete meses.

Bitcoin(BTC) usa 256 bits… mas endereços expostos se tornam variáveis

O Bitcoin(BTC) utiliza criptografia de curva elíptica da mesma série, mas sua segurança operacional real está na escala de 256 bits. O núcleo é que, esse experimento de 15 bits não implica que carteiras de Bitcoin possam ser abertas imediatamente; ele requer recursos computacionais que “não estão na mesma dimensão” da tecnologia atual.

Ainda assim, o motivo do aumento do debate de riscos é a característica do modelo de segurança do Bitcoin. O Projeto Eleven estima que, entre os endereços com chaves públicas expostas na cadeia, há aproximadamente 69 milhões de BTC (cerca de 520 bilhões de dólares, considerando 1 dólar = 1475 won sul-coreano, aproximadamente 767 trilhões de won). Entre eles, há cerca de 1,1 milhão de BTC supostamente detidos por Satoshi Nakamoto(Satoshi Nakamoto), o que gera preocupação: com o avanço tecnológico acelerado, o cronograma de “quantidade de ativos potencialmente vulneráveis” pode antecipar-se.

Cenário de “coletar agora, decifrar depois”… a defesa evolui para uma corrida de atualização

O CEO do Projeto Eleven, Alex Pruden, afirmou: “A demanda por recursos para esse tipo de ataque continua a diminuir, e a barreira para execução prática também está caindo.” Recentemente, o cenário de “coletar agora(harvest now), decifrar depois(decrypt later)” tem sido frequentemente mencionado, ou seja, atacantes coletam chaves públicas antecipadamente e aguardam melhorias no desempenho quântico no futuro.

As estimativas de recursos teóricos para ataques de nível de 256 bits também estão caindo rapidamente. O white paper da Google de abril de 2026 estima que podem ser necessários menos de 500 mil “qubits físicos”, enquanto estudos do Caltech e Oratomic indicam que, usando átomos neutros(neutral-atom), o número de qubits necessários pode cair para 10 mil. No final, a segurança do Bitcoin(BTC) não depende de “ser imediatamente quebrada”, mas sim de se a rede e as carteiras podem acompanhar a velocidade do avanço dos computadores quânticos, e quão rápido podem responder na “corrida de atualização”.

Resumo do artigo por TokenPost.ai

🔎 Interpretação de mercado - Demonstração prática de quebra de “chave ECC de 15 bits” usando hardware quântico público, com foco do “possível” para o “ritmo de progresso” - Este resultado, embora não signifique que o Bitcoin(256 bits) vá colapsar imediatamente, serve como um sinal de alerta de que “os custos/barreiras podem diminuir mais rápido do que o esperado” - Especialmente, a existência de aproximadamente 6,9 milhões de BTC(, com endereços de chaves públicas expostos na cadeia), reforça a lógica de “desenvolvimento tecnológico → ampliação de vulnerabilidades” 💡 Pontos estratégicos - Comum a indivíduos e instituições: o foco é “acompanhar a velocidade do avanço quântico” e não “ser hackeado imediatamente” (corrida de atualização) - Segurança de carteiras/operações: minimizar a exposição de chaves públicas (evitar reutilização de endereços, transferir para novos endereços quando necessário), reduzindo a “superfície de ataque exposta” - Cenários de avaliação de risco: para a possibilidade de “coletar agora(harvest now), decifrar depois(decrypt later)”, elaborar roteiros de segurança para posições de longo prazo (transferir/distribuir/estratégias) - Perspectiva de rede: quanto maior o debate sobre resistência à computação quântica(PQC), maior a possibilidade de adoção de padrões e cronogramas de atualização (consenso, compatibilidade, período de validação), influenciando a volatilidade dos preços 📘 Termos esclarecidos - Criptografia de curva elíptica(ECC): método de criptografia de chave pública usado para assinaturas no Bitcoin, com assinatura por chave privada e verificação por chave pública - Algoritmo de Shor(Shor’s algorithm): algoritmo quântico capaz de resolver fatoração de grandes números e logaritmos discretos rapidamente, representando uma ameaça potencial a ECC, RSA, etc. - Qubit(Qubit): unidade de informação de um computador quântico (diferente do bit clássico, utiliza superposição e entrelaçamento) - Qubit físico(Physical qubit): qubit real com erros presentes (incluindo correção de erros, requer mais qubits para formar um “qubit lógico”) - ‘Coletar agora, decifrar depois’: estratégia de armazenar dados mesmo que atualmente seja difícil de quebrar, aguardando maior poder computacional (quântico) no futuro para decifrá-los

💡 Perguntas frequentes(FAQ)

Q. Essa “quebra de chave ECC de 15 bits” significa que é possível abrir carteiras de Bitcoin imediatamente? Não. Este experimento foi uma demonstração com chaves de 15 bits, muito abaixo do nível de segurança de 256 bits usado no Bitcoin. Contudo, ao “usar hardware quântico público para atacar ECC”, isso é interpretado como um sinal de que, a longo prazo, o desenvolvimento de computadores quânticos deve ser monitorado com atenção. Q. Quais Bitcoins podem ser mais vulneráveis? A variável destacada é “exposição de chaves públicas”. Há preocupação de que ativos em endereços com chaves públicas expostas na cadeia (estimados em 69 milhões de BTC) possam se tornar potencialmente mais vulneráveis. Nem todas as carteiras estão imediatamente em risco, mas o uso repetido de endereços aumenta a exposição da chave pública, ampliando as oportunidades de ataque. Q. O que usuários comuns devem preparar agora? O foco é “preparar” e não “entrar em pânico imediatamente”. Recomenda-se evitar reutilizar endereços (usar novos endereços) e revisar estratégias de segurança para ativos de longo prazo. A médio e longo prazo, o ecossistema de redes e carteiras pode discutir atualizações contra computação quântica(PQC), portanto, acompanhar notificações de segurança e planos de implementação de principais carteiras e exchanges é uma abordagem prática.

Notas do AI TokenPost: Utiliza modelos de linguagem baseados na TokenPost.ai para resumir artigos. Pode omitir conteúdos principais ou apresentar diferenças em relação aos fatos.

BTC-1,57%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar