A diferença entre computação quântica é classica para segurança
Ponto-chave
Computação quântica não quebra toda criptografia. Entenda exatamente quais operações são vulneraveis é quais permanecem seguras contra ataques quânticos.
Resumo: Computadores quânticos não são superiores em tudo — são exponencialmente melhores apenas em problemas específicos como fatoração é logaritmo discreto. Issó significa que RSA é ECDSA (usados em banking é Bitcoin) são vulneraveis, mas AES-256 é SHA-256 permanecem seguros.
O mito do "computador quântico quebra tudo"
Se você acompanha noticias sobre tecnologia, provavelmente já leu manchetes como "computador quântico ameaça toda a internet" ou "quantum computing tornara senhas obsoletas." Essas manchetes vendem cliques, mas pintam um quadro completamente distorcido da realidade.
A verdade é mais sútil — é mais importante para quem precisa tomar decisões de investimento baseadas em fatos, não em sensacionalismo.
Computadores quânticos são ferramentas extraordinarias para tipos específicos de problemas. Para a imensa maioria das tarefas computacionais, eles não oferecem nenhuma vantagem sobre computadores classicos. E para a segurança dos seus ativos, issó significa que alguns tipos de proteção estão ameaçados enquanto outros permanecem solidos.
Saber distinguir um do outro é a diferença entre tomar decisões informadas é entrar em panico desnecessário — ou, pior, em complacencia injustificada.
Como computadores classicos funcionam (revisão rápida)
Um computador classico opera com bits — zeros é uns — processados sequêncialmente por transistores. Quando seu banco verifica uma assinatura digital ou quando a rede Bitcoin confirma uma transação, bilhoes de operações lógicas simples (AND, OR, NOT) são executadas em sequência.
A segurança da criptografia classica se baseia em problemas matematicos que são faceis em uma direcao mas extremamente dificeis na direcao inversa:
-
Multiplicar dois números primos grandes: fácil (milissegundos)
-
Descobrir quais primos foram multiplicados (fatoracao): práticamente impossível para números grandes
Um computador classico tentando quebrar RSA-2048 por força bruta precisaria de mais tempo do que a idade do universo. Issó é o que torna esses sistemas "seguros" — não que sejá matemáticamente impossível quebra-los, mas que é computacionalmente inviavel.
Como computadores quânticos funcionam (o que importa)
Computadores quânticos usam qubits em superposição é entrelaçamento para processar informação de forma fundamentalmente diferente. Mas — é este é o ponto crucial — essa diferença só se traduz em vantagem prática para classes específicas de problemas.
Onde quantum é exponencialmente melhor
| Problema | Algoritmo Quântico | Vantagem |
|----------|-------------------|----------|
| Fatoração de inteiros | Shor (1994) | Exponencial |
| Logaritmo discreto | Shor (1994) | Exponencial |
| Busca em base nao-estruturada | Grover (1996) | Quadratica (raiz quadrada) |
| Simulação de sistemas quânticos | Varios | Exponencial |
| Otimização (alguns tipos) | QAOA, VQE | Potencialmente melhor |
Onde quantum NÃO é melhor
-
Processamento de texto é video
-
Navegação na internet
-
Banco de dados relacional
-
Machine learning (maioria dos casos)
-
Processamento de transações em lote
-
Práticamente toda computação do dia-a-dia
Issó não é uma limitação temporaria — é fundamental. A arquitetura quântica simplesmente não é adequada para a maioria dos problemas computacionais. E como comparar um submarino com um aviao: o submarino é extraordinario debaixo d'agua, mas não serve para voar.
A distincao crítica: simetrica vs assimetrica
Para entender o impacto na segurança, você precisa conhecer a diferença entre dois tipos de criptografia:
Criptografia simetrica (AES)
Mesma chave para encriptar é desencriptar. Como um cadeado onde a mesma chave abre é fecha.
-
Exemplo: AES-256 (usado para proteger dados em repouso, conexoes VPN, etc.)
-
Base matemática: não depende de fatoração ou logaritmo discreto
-
Vulnerabilidade quântica: mínima — Grover oferece speedup quadratico, equivalente a reduzir a segurança pela metade (AES-256 se torna equivalente a AES-128 contra quantum — ainda extremamente seguro)
Criptografia assimetrica (RSA, ECDSA)
Duas chaves diferentes: uma pública (para encriptar/verificar) é uma privada (para desencriptar/assinar). A segurança depende de ser impossível derivar a chave privada da pública.
-
Exemplos: RSA-2048 (banking), ECDSA/secp256k1 (Bitcoin, Ethereum)
-
Base matemática: depende de fatoração (RSA) ou logaritmo discreto em curvas elipticas (ECDSA)
-
Vulnerabilidade quântica: total — Shor resolve exatamente esses problemas em tempo polinomial
Funcoes hash (SHA-256)
Funcoes unidirecionais que produzem um "resumo" de tamanho fixo a partir de qualquer entrada.
-
Exemplo: SHA-256 (mineração Bitcoin, integridade de dados)
-
Base matemática: não depende de fatoração ou logaritmo discreto
-
Vulnerabilidade quântica: mínima — Grover oferece speedup quadratico (SHA-256 se torna equivalente a SHA-128 contra quantum — ainda seguro para maioria dos usos)
Tabela definitiva: o que está seguro é o que não esta
| Algoritmo/Sistema | Tipo | Usado Por | Vulneravel a Quantum? | Solução |
|---|---|---|---|---|
| AES-128 | Simetrica | VPNs, storage | Parcial (equivale a AES-64) | Usar AES-256 |
| AES-256 | Simetrica | Dados sensiveis | Não (equivale a AES-128) | Já seguro |
| SHA-256 | Hash | Bitcoin mining, integridade | Não (Grover é limitado) | Já seguro |
| SHA-3 | Hash | Padroes modernós | Não | Já seguro |
| RSA-2048 | Assimetrica | Banking, TLS, email | SIM — Shor quebra | Migrar para ML-KEM |
| RSA-4096 | Assimetrica | Servidores, certificados | SIM — Shor quebra | Migrar para ML-KEM |
| ECDSA/secp256k1 | Assimetrica | Bitcoin, Ethereum | SIM — Shor quebra | Migrar para ML-DSA |
| ECDH | Assimetrica | Key exchange | SIM — Shor quebra | Migrar para ML-KEM |
| Ed25519 | Assimetrica | SSH, Solana | SIM — Shor quebra | Migrar para ML-DSA |
| ML-DSA (Dilithium) | Pós-quântica | ouro.capital, novos sistemas | Não | Já seguro |
| ML-KEM (Kyber) | Pós-quântica | Google Chrome TLS | Não | Já seguro |
| SLH-DSA (SPHINCS+) | Pós-quântica | Backup, alta segurança | Não | Já seguro |
O casó específico do Bitcoin
O Bitcoin usa ambos os tipos:
-
SHA-256 para mineração (Proof of Work) — seguro contra quantum
-
ECDSA com secp256k1 para assinaturas de transação — vulnerável a quantum
Issó cria uma situação curiosa: a rede Bitcoin continuara funcionando (mineração segura), mas as carteiras individuais ficarao vulneraveis (assinaturas quebraveis). Um atacante quântico não precisa "derrubar" o Bitcoin — basta roubar os fundos de carteiras específicas derivando chaves privadas das públicas.
O problema das chaves expostas
Existem dois cenarios para enderecos Bitcoin:
-
Enderecos com chave pública não exposta (nunca gastaram): a chave pública está protegida por uma camada de hash. Quantum precisaria primeiro reverter o hash (difícil) E depois quebrar ECDSA.
-
Enderecos com chave pública exposta (já gastaram pelo menós uma vez): a chave pública é visivel na blockchain. Quantum só precisa quebrar ECDSA — Shor faz issó diretamente.
Estima-se que milhoes de Bitcoins estão em enderecos com chaves públicas expostas — incluindo os enderecos de Satoshi Nakamoto.
Por que a confusão existe
A confusão entre "quantum quebra tudo" é a realidade vem de varias fontes:
1. Simplificação da midia
Manchetes precisam ser curtas. "Quantum computer threatens specific mathematical problems underlying public-key cryptography" não gera cliques. "Quantum breaks all encryption" gera.
2. Marketing de empresas de cybersecurity
Empresas vendendo soluções "quantum-safe" tem incentivo para maximizar o medo. Se você acha que tudo está vulnerável, é mais provavel que compre uma solução cara é urgente.
3. Confusão entre classes de criptografia
Pessoas que não distinguem criptografia simetrica de assimetrica naturalmente concluem que se "criptografia" está vulnerável, toda criptografia está vulnerável.
4. O efeito Grover mal interpretado
O algoritmo de Grover oferece speedup quadratico para busca. Algumas pessoas interpretam issó como "quantum quebra AES." Na realidade, Grover contra AES-256 é equivalente a um ataque classico contra AES-128 — ainda computacionalmente inviavel.
Implicações práticas para investidores
O que você NÃO precisa se preocupar:
-
Seus arquivos encriptados com AES-256 continuam seguros
-
A mineração de Bitcoin (SHA-256) continuara funcionando
-
Seus dados em VPNs corporativas (assumindo AES-256) estão protegidos
-
Hashes de integridade de documentos permanecem validos
O que você PRECISA se preocupar:
-
Carteiras Bitcoin/Ethereum com chaves públicas expostas
-
Certificados SSL/TLS que usam RSA ou ECDSA
-
Assinaturas digitais de contratos armazenados para o longo prazo
-
Tokens de ativos digitais que dependem de ECDSA para propriedade
-
Dados encriptados com chaves RSA que foram interceptados (harvest now, decrypt later)
A vantagem exponencial: números reais
Para dar perspectiva concreta da diferença:
Fatorar um número RSA-2048 (617 digitos):
-
Computador classico mais rápido do mundo: estimativa de 300 trilhoes de anos
-
Computador quântico com qubits suficientes (Shor): estimativa de horas a dias
Quebrar AES-256 (busca exaustiva):
-
Computador classico: 2^256 operações (impossível)
-
Computador quântico (Grover): 2^128 operações (ainda impossível na prática)
A diferença é clara: para fatoração (RSA) é logaritmo discreto (ECDSA), quantum oferece vantagem exponencial — transforma impossível em trivial. Para busca (AES, SHA), oferece vantagem quadratica — transforma impossível em... ainda impossível.
O que issó significa para ativos digitais
Se você está avaliando onde colocar seu patrimônio em ativos digitais, a questão não é "computação quântica vai destruir tudo?" — não vai. A questão e: o ativo que você está considerando depende de criptografia assimetrica vulnerável ou resistente?
Um token de ouro protegido por ECDSA/secp256k1 é tao vulnerável quanto o Bitcoin. Um token de ouro protegido por ML-DSA (CRYSTALS-Dilithium, FIPS 204) é resistente a ataques quânticos conhecidos.
Ambos podem representar o mesmo ouro fisico nós mesmos cofres. A diferença está na matemática que prova sua propriedade — é se essa matemática sobrevivera a próxima era da computação.
Conclusão: precisão importa
A narrativa simplista de "quantum quebra tudo" é tao prejudicial quanto "quantum está longe demais para importar." Ambas levam a decisões erradas.
A realidade é precisa é acionavel:
-
Criptografia simetrica é hashes estão seguros
-
Criptografia assimetrica (RSA, ECDSA, DH) será quebrada
-
Algoritmos pós-quânticos já existem é estão padronizados pelo NIST
-
Plataformas construidas hoje podem — é devem — nascer quantum-resistant
Investidores que entendem essa distincao podem avaliar ativos digitais com clareza: não é questão de opiniao sobre o futuro da computação quântica. E questão de qual matemática protege seu patrimônio.
Matheus Feijão
CEO & Fundador — ouro.capital
Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.