ouro.capital
||
crypto

A diferença entre computação quântica é classica para segurança

2026-04-16·9 min read·Matheus Feijão

Ponto-chave

Computação quântica não quebra toda criptografia. Entenda exatamente quais operações são vulneraveis é quais permanecem seguras contra ataques quânticos.

Resumo: Computadores quânticos não são superiores em tudo — são exponencialmente melhores apenas em problemas específicos como fatoração é logaritmo discreto. Issó significa que RSA é ECDSA (usados em banking é Bitcoin) são vulneraveis, mas AES-256 é SHA-256 permanecem seguros.

O mito do "computador quântico quebra tudo"

Se você acompanha noticias sobre tecnologia, provavelmente já leu manchetes como "computador quântico ameaça toda a internet" ou "quantum computing tornara senhas obsoletas." Essas manchetes vendem cliques, mas pintam um quadro completamente distorcido da realidade.

A verdade é mais sútil — é mais importante para quem precisa tomar decisões de investimento baseadas em fatos, não em sensacionalismo.

Computadores quânticos são ferramentas extraordinarias para tipos específicos de problemas. Para a imensa maioria das tarefas computacionais, eles não oferecem nenhuma vantagem sobre computadores classicos. E para a segurança dos seus ativos, issó significa que alguns tipos de proteção estão ameaçados enquanto outros permanecem solidos.

Saber distinguir um do outro é a diferença entre tomar decisões informadas é entrar em panico desnecessário — ou, pior, em complacencia injustificada.

Como computadores classicos funcionam (revisão rápida)

Um computador classico opera com bits — zeros é uns — processados sequêncialmente por transistores. Quando seu banco verifica uma assinatura digital ou quando a rede Bitcoin confirma uma transação, bilhoes de operações lógicas simples (AND, OR, NOT) são executadas em sequência.

A segurança da criptografia classica se baseia em problemas matematicos que são faceis em uma direcao mas extremamente dificeis na direcao inversa:

  • Multiplicar dois números primos grandes: fácil (milissegundos)

  • Descobrir quais primos foram multiplicados (fatoracao): práticamente impossível para números grandes

Um computador classico tentando quebrar RSA-2048 por força bruta precisaria de mais tempo do que a idade do universo. Issó é o que torna esses sistemas "seguros" — não que sejá matemáticamente impossível quebra-los, mas que é computacionalmente inviavel.

Como computadores quânticos funcionam (o que importa)

Computadores quânticos usam qubits em superposição é entrelaçamento para processar informação de forma fundamentalmente diferente. Mas — é este é o ponto crucial — essa diferença só se traduz em vantagem prática para classes específicas de problemas.

Onde quantum é exponencialmente melhor

| Problema | Algoritmo Quântico | Vantagem |

|----------|-------------------|----------|

| Fatoração de inteiros | Shor (1994) | Exponencial |

| Logaritmo discreto | Shor (1994) | Exponencial |

| Busca em base nao-estruturada | Grover (1996) | Quadratica (raiz quadrada) |

| Simulação de sistemas quânticos | Varios | Exponencial |

| Otimização (alguns tipos) | QAOA, VQE | Potencialmente melhor |

Onde quantum NÃO é melhor

  • Processamento de texto é video

  • Navegação na internet

  • Banco de dados relacional

  • Machine learning (maioria dos casos)

  • Processamento de transações em lote

  • Práticamente toda computação do dia-a-dia

Issó não é uma limitação temporaria — é fundamental. A arquitetura quântica simplesmente não é adequada para a maioria dos problemas computacionais. E como comparar um submarino com um aviao: o submarino é extraordinario debaixo d'agua, mas não serve para voar.

A distincao crítica: simetrica vs assimetrica

Para entender o impacto na segurança, você precisa conhecer a diferença entre dois tipos de criptografia:

Criptografia simetrica (AES)

Mesma chave para encriptar é desencriptar. Como um cadeado onde a mesma chave abre é fecha.

  • Exemplo: AES-256 (usado para proteger dados em repouso, conexoes VPN, etc.)

  • Base matemática: não depende de fatoração ou logaritmo discreto

  • Vulnerabilidade quântica: mínima — Grover oferece speedup quadratico, equivalente a reduzir a segurança pela metade (AES-256 se torna equivalente a AES-128 contra quantum — ainda extremamente seguro)

Criptografia assimetrica (RSA, ECDSA)

Duas chaves diferentes: uma pública (para encriptar/verificar) é uma privada (para desencriptar/assinar). A segurança depende de ser impossível derivar a chave privada da pública.

  • Exemplos: RSA-2048 (banking), ECDSA/secp256k1 (Bitcoin, Ethereum)

  • Base matemática: depende de fatoração (RSA) ou logaritmo discreto em curvas elipticas (ECDSA)

  • Vulnerabilidade quântica: total — Shor resolve exatamente esses problemas em tempo polinomial

Funcoes hash (SHA-256)

Funcoes unidirecionais que produzem um "resumo" de tamanho fixo a partir de qualquer entrada.

  • Exemplo: SHA-256 (mineração Bitcoin, integridade de dados)

  • Base matemática: não depende de fatoração ou logaritmo discreto

  • Vulnerabilidade quântica: mínima — Grover oferece speedup quadratico (SHA-256 se torna equivalente a SHA-128 contra quantum — ainda seguro para maioria dos usos)

Tabela definitiva: o que está seguro é o que não esta

| Algoritmo/Sistema | Tipo | Usado Por | Vulneravel a Quantum? | Solução |

|---|---|---|---|---|

| AES-128 | Simetrica | VPNs, storage | Parcial (equivale a AES-64) | Usar AES-256 |

| AES-256 | Simetrica | Dados sensiveis | Não (equivale a AES-128) | Já seguro |

| SHA-256 | Hash | Bitcoin mining, integridade | Não (Grover é limitado) | Já seguro |

| SHA-3 | Hash | Padroes modernós | Não | Já seguro |

| RSA-2048 | Assimetrica | Banking, TLS, email | SIM — Shor quebra | Migrar para ML-KEM |

| RSA-4096 | Assimetrica | Servidores, certificados | SIM — Shor quebra | Migrar para ML-KEM |

| ECDSA/secp256k1 | Assimetrica | Bitcoin, Ethereum | SIM — Shor quebra | Migrar para ML-DSA |

| ECDH | Assimetrica | Key exchange | SIM — Shor quebra | Migrar para ML-KEM |

| Ed25519 | Assimetrica | SSH, Solana | SIM — Shor quebra | Migrar para ML-DSA |

| ML-DSA (Dilithium) | Pós-quântica | ouro.capital, novos sistemas | Não | Já seguro |

| ML-KEM (Kyber) | Pós-quântica | Google Chrome TLS | Não | Já seguro |

| SLH-DSA (SPHINCS+) | Pós-quântica | Backup, alta segurança | Não | Já seguro |

O casó específico do Bitcoin

O Bitcoin usa ambos os tipos:

  1. SHA-256 para mineração (Proof of Work) — seguro contra quantum

  2. ECDSA com secp256k1 para assinaturas de transação — vulnerável a quantum

Issó cria uma situação curiosa: a rede Bitcoin continuara funcionando (mineração segura), mas as carteiras individuais ficarao vulneraveis (assinaturas quebraveis). Um atacante quântico não precisa "derrubar" o Bitcoin — basta roubar os fundos de carteiras específicas derivando chaves privadas das públicas.

O problema das chaves expostas

Existem dois cenarios para enderecos Bitcoin:

  • Enderecos com chave pública não exposta (nunca gastaram): a chave pública está protegida por uma camada de hash. Quantum precisaria primeiro reverter o hash (difícil) E depois quebrar ECDSA.

  • Enderecos com chave pública exposta (já gastaram pelo menós uma vez): a chave pública é visivel na blockchain. Quantum só precisa quebrar ECDSA — Shor faz issó diretamente.

Estima-se que milhoes de Bitcoins estão em enderecos com chaves públicas expostas — incluindo os enderecos de Satoshi Nakamoto.

Por que a confusão existe

A confusão entre "quantum quebra tudo" é a realidade vem de varias fontes:

1. Simplificação da midia

Manchetes precisam ser curtas. "Quantum computer threatens specific mathematical problems underlying public-key cryptography" não gera cliques. "Quantum breaks all encryption" gera.

2. Marketing de empresas de cybersecurity

Empresas vendendo soluções "quantum-safe" tem incentivo para maximizar o medo. Se você acha que tudo está vulnerável, é mais provavel que compre uma solução cara é urgente.

3. Confusão entre classes de criptografia

Pessoas que não distinguem criptografia simetrica de assimetrica naturalmente concluem que se "criptografia" está vulnerável, toda criptografia está vulnerável.

4. O efeito Grover mal interpretado

O algoritmo de Grover oferece speedup quadratico para busca. Algumas pessoas interpretam issó como "quantum quebra AES." Na realidade, Grover contra AES-256 é equivalente a um ataque classico contra AES-128 — ainda computacionalmente inviavel.

Implicações práticas para investidores

O que você NÃO precisa se preocupar:

  • Seus arquivos encriptados com AES-256 continuam seguros

  • A mineração de Bitcoin (SHA-256) continuara funcionando

  • Seus dados em VPNs corporativas (assumindo AES-256) estão protegidos

  • Hashes de integridade de documentos permanecem validos

O que você PRECISA se preocupar:

  • Carteiras Bitcoin/Ethereum com chaves públicas expostas

  • Certificados SSL/TLS que usam RSA ou ECDSA

  • Assinaturas digitais de contratos armazenados para o longo prazo

  • Tokens de ativos digitais que dependem de ECDSA para propriedade

  • Dados encriptados com chaves RSA que foram interceptados (harvest now, decrypt later)

A vantagem exponencial: números reais

Para dar perspectiva concreta da diferença:

Fatorar um número RSA-2048 (617 digitos):

  • Computador classico mais rápido do mundo: estimativa de 300 trilhoes de anos

  • Computador quântico com qubits suficientes (Shor): estimativa de horas a dias

Quebrar AES-256 (busca exaustiva):

  • Computador classico: 2^256 operações (impossível)

  • Computador quântico (Grover): 2^128 operações (ainda impossível na prática)

A diferença é clara: para fatoração (RSA) é logaritmo discreto (ECDSA), quantum oferece vantagem exponencial — transforma impossível em trivial. Para busca (AES, SHA), oferece vantagem quadratica — transforma impossível em... ainda impossível.

O que issó significa para ativos digitais

Se você está avaliando onde colocar seu patrimônio em ativos digitais, a questão não é "computação quântica vai destruir tudo?" — não vai. A questão e: o ativo que você está considerando depende de criptografia assimetrica vulnerável ou resistente?

Um token de ouro protegido por ECDSA/secp256k1 é tao vulnerável quanto o Bitcoin. Um token de ouro protegido por ML-DSA (CRYSTALS-Dilithium, FIPS 204) é resistente a ataques quânticos conhecidos.

Ambos podem representar o mesmo ouro fisico nós mesmos cofres. A diferença está na matemática que prova sua propriedade — é se essa matemática sobrevivera a próxima era da computação.

Conclusão: precisão importa

A narrativa simplista de "quantum quebra tudo" é tao prejudicial quanto "quantum está longe demais para importar." Ambas levam a decisões erradas.

A realidade é precisa é acionavel:

  • Criptografia simetrica é hashes estão seguros

  • Criptografia assimetrica (RSA, ECDSA, DH) será quebrada

  • Algoritmos pós-quânticos já existem é estão padronizados pelo NIST

  • Plataformas construidas hoje podem — é devem — nascer quantum-resistant

Investidores que entendem essa distincao podem avaliar ativos digitais com clareza: não é questão de opiniao sobre o futuro da computação quântica. E questão de qual matemática protege seu patrimônio.

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.