Ponto-chave
Da cifra de Cesar ao pos-quântico: cada era da criptografia foi quebrada pela seguinte. PQC e a evolução natural. Ouro e o único ativo que sobreviveu a todas.
Resumo: A criptografia evoluiu de Cesar (50 a.C.) até PQC (2024) em ciclos de construção e destruicao. Cada geracao foi considerada inquebravel até cair. O ouro fisico sobreviveu todas essas transicoes; ouro digital com PQC combina durabilidade milenar com matemática moderna.
O padrao que se repete ha 2.000 anos
Ha um padrao na história da segurança da informação que se repete com regularidade impressionante:
- Alguem cria um sistema de proteção considerado inquebravel
- Por decadas (ou seculos), funciona perfeitamente
- Uma nova tecnologia ou técnica surge
- O sistema "inquebravel" desmorona
- Repita
Estamos no passo 3 neste momento. E se você entende o padrao, sabe que o passo 4 e inevitavel — a única questão e quando.
Mas ha algo que sobreviveu a todas essas transicoes: o ouro. Não porque e magico, mas porque sua segurança não depende de matemática, de segredos, ou de limitacoes computacionais de uma era.
Vamos caminhar pela história.
Era 1: Cifras de substituicao (50 a.C. — ~1900)
A Cifra de Cesar
Julio Cesar protegia comúnicacoes militares deslocando cada letra do alfabeto por um número fixo. Com deslocamento de 3: A vira D, B vira E, etc.
Segurança baseada em: Segredo do metodo + analfabetismo generalizado Tempo de dominio: ~1.500 anos O que a quebrou: Analise de frequência (seculo IX, Al-Kindi)
A ideia de que basta "embaralhar" letras pareceu suficiente por milenios. Mas quando alguém percebeu que "E" e a letra mais frequente em Portugues (e ingles, e latim), bastava contar frequências para reverter qualquer substituicao.
Cifras polialfabeticas (Vigenere, ~1550)
Para contornar análise de frequência, Blaise de Vigenere criou um sistema que usava multiplos alfabetos de substituicao, alternando entre eles com uma palavra-chave.
Segurança baseada em: Multiplas substituicoes eliminam padroes de frequência simples Tempo de dominio: ~300 anos (chamada "le chiffre indechiffrable") O que a quebrou: Metodo Kasiski (1863) — encontra repeticoes para descobrir o tamanho da chave
O padrao se repete: "inquebravel" por seculos, até alguém encontrar a fraqueza matemática.
Era 2: Maquinas de cifra (1920-1945)
Enigma
A maquina Enigma alema usava rotores eletromechanicos que criavam substituicoes astronomicamente complexas. Cada tecla pressionada mudava a configuração da maquina, garantindo que a mesma letra nunca fosse encriptada da mesma forma duas vezes em sequencia.
Numero de configuracoes possiveis: ~158.962.555.217.826.360.000 (158 quintilhoes) Segurança baseada em: Complexidade combinatoria + troca diaria de configuracoes Tempo de dominio: ~15 anos em uso militar O que a quebrou: Alan Turing + Bomba eletromechanica (Bletchley Park, 1940-1943)
A quebra da Enigma e estimada como tendo encurtado a Segunda Guerra em 2-4 anos e salvo milhoes de vidas. Demonstrou definitivamente que nenhuma complexidade combinatoria e suficiente se ha estrutura matemática exploravel.
A licao da Enigma para hoje
Os alemaes acreditavam que Enigma era inquebravel porque nenhum humano poderia testar 158 quintilhoes de combinacoes. Estavam certos — nenhum humano poderia. Mas uma maquina (a Bomba de Turing) podia explorar fraquezas estruturais e reduzir o espaco de busca drasticamente.
Substitua "Enigma" por "RSA" e "Bomba de Turing" por "computador quântico" e você tem exatamente a situação atual.
Era 3: Criptografia simetrica computacional (1977-2001)
DES — Data Encryption Standard (1977)
Primeiro padrao de criptografia do governo americano. Chave de 56 bits, adotado por bancos e governos mundialmente.
Segurança baseada em: Complexidade computacional (2^56 = 72 quadrilhoes de chaves possiveis) Tempo de dominio: ~20 anos O que a quebrou: Poder computacional crescente. Em 1998, a EFF construiu "Deep Crack" — uma maquina de US$250.000 que quebrou DES em 56 horas.
56 bits pareciam suficientes em 1977. Em 1998, ja não eram. A Lei de Moore comeu a margem de segurança.
Triple-DES (3DES)
Solucao temporaria: aplicar DES três vezes com chaves diferentes. Efetivamente 112 bits de segurança.
Tempo de dominio: ~15 anos como padrao Substituido por: AES (2001) — mais eficiente e seguro
AES — Advanced Encryption Standard (2001)
Concurso público do NIST. Vencedor: Rijndael (Joan Daemen e Vincent Rijmen). Chaves de 128, 192 ou 256 bits.
Segurança baseada em: Confusão e difusão sem estrutura matemática exploravel Status atual: Ainda seguro — 25 anos sem quebra prática Contra quantum: AES-256 equivale a AES-128 após Grover — ainda seguro
AES-256 e possívelmente o primeiro algoritmo da história que sobrevivera a transicao de era. Porque sua segurança não depende de um problema matematico específico — depende de "não ter atalhos," e nenhum algoritmo quântico conhecido oferece atalho significativo.
Era 4: Criptografia de chave pública (1976-presente)
Diffie-Hellman (1976)
Whitfield Diffie e Martin Hellman resolveram um problema fundamental: como duas pessoas podem criar uma chave secreta compartilhada sem nunca ter se encontrado pessoalmente?
A resposta usou logaritmo discreto — fácil em uma direcao, "impossível" de reverter classicamente.
RSA (1978)
Rivest, Shamir e Adleman criaram o primeiro sistema prático de chave pública. Baseia-se na dificuldade de fatorar números grandes.
Segurança baseada em: Fatoracao de inteiros grandes Tempo de dominio: 48 anos e contando (mas com prazo de validade visivel) O que vai quebra-lo: Algoritmo de Shor em computador quântico
ECC/ECDSA (1985 proposto, ~2005 adoção ampla)
Curvas elipticas ofereciam a mesma segurança de RSA com chaves muito menores:
- RSA-3072 ≈ ECDSA-256 em segurança classica
- Mas ECDSA usa chaves de 256 bits vs 3072 bits do RSA
Bitcoin adotou ECDSA com a curva secp256k1 em 2009. Ethereum seguiu. Trilhoes de dolares dependem dessa matemática.
Segurança baseada em: Logaritmo discreto em curvas elipticas O que vai quebra-lo: O mesmo algoritmo de Shor (variante para curvas elipticas)
Era 5: Criptografia pós-quântica (2024-futuro)
O marco: 13 de agosto de 2024
O NIST públicou três padroes finais:
| Padrao | Algoritmo | Uso | Base matemática |
|---|---|---|---|
| FIPS 203 | ML-KEM (Kyber) | Troca de chaves | Reticulados (lattices) |
| FIPS 204 | ML-DSA (CRYSTALS-Dilithium) | Assinaturas digitais | Reticulados (lattices) |
| FIPS 205 | SLH-DSA (SPHINCS+) | Assinaturas (backup) | Funcoes hash |
Segurança baseada em: Problemas de reticulados (Learning With Errors, Short Integer Solution) para os quais nenhum algoritmo eficiente — classico OU quântico — e conhecido.
Status: Padroes finais públicados. Adocao acelerada por Apple, Google, Signal, Cloudflare.
Por que reticulados?
Reticulados (lattices) são estruturas matemáticas em espacos de alta dimensao. Encontrar o vetor mais curto em um reticulado de alta dimensão e um problema para o qual:
- Não ha algoritmo classico eficiente
- Não ha algoritmo quântico eficiente
- Decadas de pesquisa criptoanalítica não encontraram atalhos
O padrao histórico em números
| Era | Algoritmo | Inquebravel por | Quebrado por | Anos de serviço |
|---|---|---|---|---|
| 1 | Cesar | Humanos | Analise de frequência | ~1.500 |
| 1 | Vigenere | Analise simples | Metodo Kasiski | ~300 |
| 2 | Enigma | Humanos | Bomba de Turing | ~15 |
| 3 | DES | Computadores de 1977 | Deep Crack (1998) | ~20 |
| 4 | RSA | Computadores classicos | Shor (quantum) | ~48+ |
| 4 | ECDSA | Computadores classicos | Shor (quantum) | ~20+ |
| 5 | ML-DSA | Classicos + quânticos | ??? | Inicio |
O padrao e claro: cada era construiu segurança contra as ameaças conhecidas de seu tempo, e cada era foi destruida por ameaças que não existiam quando o sistema foi criado.
PQC e a primeira geracao projetada para resistir a ameaças que sabemos estar vindo. Não e reativa — e proativa.
O único ativo que sobreviveu a TODAS as eras
Enquanto cifras nasciam e morriam, um ativo permaneceu:
- Quando Cesar protegia mensagens com substituicao → ouro era reserva de valor
- Quando Enigma protegia comúnicacoes de guerra → ouro era reserva de valor
- Quando DES protegia transações bancárias → ouro era reserva de valor
- Quando RSA protege a internet → ouro e reserva de valor
- Quando ECDSA protege Bitcoin → ouro e reserva de valor
- Quando ML-DSA protegera o futuro → ouro será reserva de valor
O ouro sobrevive a transicoes criptograficas porque sua segurança e física, não matemática. Você não precisa de um algoritmo para provar que possui ouro em um cofre — você precisa de paredes de aco e guardas armados.
O melhor dos dois mundos
Mas ouro fisico puro tem limitacoes: não e divisivel fácilmente, não e transportavel instantaneamente, não pode ser usado em transações digitais. O ouro digital resolve isso — se a criptografia que prova sua propriedade sobreviver a proxima transicao de era.
Um token de ouro com ECDSA: o ouro sobrevive, mas a prova de propriedade não sobrevivera ao quantum.
Um token de ouro com ML-DSA: o ouro sobrevive E a prova de propriedade também. Combina a durabilidade milenar do ativo fisico com a resiliencia matemática da era pós-quântica.
A licao da história para investidores
1. "Inquebravel" nunca significou "permanente"
Cada geracao acréditou que sua criptografia era definitiva. Todas estavam erradas. Não porque os criadores eram incompetentes — eram brilhantes. Mas porque não podiam prever tecnologias futuras.
2. A transicao sempre acontece mais rápido que o esperado
- Enigma: os alemaes achavam ter decadas de vantagem. Turing quebrou em meses.
- DES: esperava-se que durasse 50 anos. Durou 20.
- RSA: projetado para durar "para sempre." Tem ~10-15 anos restantes.
3. Quem migra primeiro paga menos
Migrar DES para AES nos anos 90 era caro mas gerenciavel. Bancos que esperaram até o ultimo momento pagaram muito mais em emergencia.
Migrar ECDSA para ML-DSA hoje (ou melhor, construir com ML-DSA desde o início) e ordens de magnitude mais simples do que será migrar sob pressão quando quantum estiver proximo.
4. O padrao de ouro: segurança que não depende de era
Se você quer preservacao de patrimônio geracional, precisa de ativos cuja segurança não tenha "prazo de validade." Ouro fisico alcanca isso por propriedades físicas. Ouro digital com PQC alcanca isso por matemática resistente a ameaças conhecidas e futuras (até onde sabemos).
A proxima era: o que vem depois de PQC?
Se o padrao histórico se mantiver, eventualmente algo quebrará PQC também. Mas ha razoes para otimismo:
- PQC foi projetado com consciência da ameaça quântica — diferente de RSA, que não podia prever quantum
- Reticulados resistem a 40+ anos de criptoanálise sem atalhos significativos
- Redundancia de abordagens: ML-DSA (reticulados) + SLH-DSA (hash-based) oferecem diversificacao matemática
- Agilidade criptografica: sistemas modernos podem trocar algoritmos sem redesign completo
A licao não e "PQC e perfeito para sempre." E que PQC e o melhor que temos baseado em 30 anos de pesquisa — e que plataformas projetadas com agilidade criptografica podem se adaptar a futuras descobertas sem os traumas de migração que Bitcoin enfrentara.
Conclusao: a história joga a seu favor (se você ouvir)
Dois mil anos de história criptografica contam a mesma história: sistemas caem quando novas tecnologias emergem. Sem excecao.
RSA e ECDSA serao os proximos. Não e questão de opiniao — e padrao histórico + prova matemática (Shor).
A única questão e: você vai estar do lado certo da transicao quando ela acontecer?
Ouro fisico ja esta. Sempre esteve. Ouro digital com criptografia pós-quântica também esta. E a combinacao de ambos — lastro fisico com segurança matemática moderna — e provavelmente a forma mais robusta de preservar patrimônio através das eras que a humanidade ja criou.
Matheus Feijão
CEO & Fundador — ouro.capital
Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.