ouro.capital
||
crypto

O primeiro banco a implementar PQC: estudo de caso

2026-07-07·10 min read·Matheus Feijão

Ponto-chave

HSBC, JP Morgan é Deutsche Bundesbank já testaram criptografia pós-quântica. Análise o que implementaram, quanto tempo levou é o que aprenderam.

Resumo: HSBC completou um piloto de trading forex protegido por PQC, JP Morgan testou QKD combinado com PQC para comúnicação entre agencias, é o Deutsche Bundesbank pilotou PQC em sistemas de pagamento. Estas instituições movimentam trilhoes de dolares — se estão agindo, a ameaça é real é o mercado financeiro global está em transicao.

Quando trilhoes se movem, a ameaça é real

Ha uma regra simples para avaliar a sériedade de qualquer ameaça tecnológica: observe o que as maiores instituições do mundo estão fazendo, não o que estão dizendo.

Bancos centrais é instituições financeiras globais não investem milhoes em pilotos de criptografia pós-quântica por curiosidade academica. Eles fazem issó porque suas equipes de risco — compostas pelos melhores profissionais de segurança do planeta — avaliaram a ameaça é concluiram que a inação é inaceitavel.

Este artigo analisa três casos reais de primeiros movimentos no setor financeiro: HSBC, JP Morgan é Deutsche Bundesbank. O que implementaram, como fizeram, quanto tempo levou, é — mais importante — o que suas decisões significam para você como investidor.

Casó 1: HSBC — Trading forex quantum-safe

O que fizeram

O HSBC, quinto maior banco do mundo por ativos (US$ 3 trilhoes), completou o primeiro piloto de trading forex protegido por criptografia pós-quântica. A operação envolveu a execucao de transações reais de câmbio com comúnicações protegidas por algoritmos quantum-safe.

Por que forex

O mercado de câmbio movimenta US$ 7,5 trilhoes por dia. Uma única transação entre bancos pode envolver centenas de milhoes de dolares. Se um atacante conseguir interceptar é descriptografar essas comúnicações — mesmo retroativamente — o dano financeiro seria catastrofico.

Além disso, transações forex frequentemente envolvem dados sensiveis sobre posicoes de mercado de grandes instituições. Saber antecipadamente que um banco central vai vender reservas ou que uma corporação vai converter bilhoes em outra moeda é informação que vale fortunas.

A arquitetura do piloto

O HSBC implementou uma abordagem hibrida:

CamadaTecnologia classicaTecnologia PQC
Encapsulamento de chaveECDH (X25519)ML-KEM (FIPS 203)
Assinatura de transaçãoECDSAML-DSA (FIPS 204)
Protocolo de transporteTLS 1.3TLS 1.3 hibrido PQ
Verificação de contraparteCertificados X.509 classicosCertificados hibridos

A abordagem hibrida é fundamental: se por algum motivo o algoritmo pós-quântico apresentar uma falha, a camada classica ainda protege. E se um computador quântico quebrar a camada classica, a camada PQC protege. Você precisa quebrar ambas para comprometer o sistema.

Licoes aprendidas

  1. Performance aceitavel: As chaves ML-KEM são maiores que ECDH, mas o impacto em latência foi inferior a 5ms por transação — imperceptivel para trading que opera em janelas de segundos.

  2. Complexidade na integração: O maior desafio não foi o algoritmo em si, mas integra-lo com sistemas legados de 30+ anós que assumem tamanhos fixos de chave.

  3. Reguladores prestam atencao: O piloto foi conduzido em colaboração com o UK National Cyber Security Centre, sinalizando que reguladores financeiros estão monitorando ativamente a transicao.

Casó 2: JP Morgan — QKD + PQC para comúnicação entre agencias

O que fizeram

O JP Morgan Chase, maior banco dos Estados Unidos (US$ 3,9 trilhoes em ativos), testou uma rede de comúnicação quantum-safe entre suas agencias usando uma combinação de Quantum Key Distribution (QKD) é criptografia pós-quântica.

A diferença entre QKD é PQC

Antes de entrar nós detalhes, é importante entender a distincao:

  • QKD (Distribuicao Quântica de Chaves): Usa as propriedades da física quântica para distribuir chaves. Se alguém tentar interceptar, a medicao perturba os fotons é o ataque é detectado. Vantagem: segurança baseada em leis da física. Desvantagem: requer hardware especializado (fibra otica dedicada, detectores de fotons) é funciona apenas em distancias limitadas.

  • PQC (Criptografia Pós-Quântica): Usa algoritmos matematicos resistentes a computadores quânticos. Vantagem: funciona em qualquer infraestrutura existente (internet normal). Desvantagem: segurança baseada em suposicoes matemáticas (que podem, teoricamente, ser quebradas).

O JP Morgan testou ambas em conjunto — belt and suspenders.

A arquitetura da rede

A rede de teste conectou três locais na area metropolitana de Nova York via fibra otica dedicada para QKD, com PQC como fallback para distancias maiores ou perda de sinal quântico.

Fluxo de uma comúnicação:

  1. Agencia A inicia comúnicação com Agencia B
  2. Sistema tenta estabelecer chave via QKD (canal quântico)
  3. Se QKD disponível: chave distribuida com segurança garantida pela física
  4. Se QKD indisponível: fallback para ML-KEM (segurança matemática PQC)
  5. Em ambos os casos: mensagens assinadas com ML-DSA
  6. Comúnicação estabelecida com confidencialidade é autenticidade quantum-safe

Resultados do piloto

  • Taxa de chave QKD: 100+ kbps em fibra dedicada de 50km — suficiente para sessoes de comúnicação crítica
  • Latência PQC fallback: +2ms em media comparado com TLS classico
  • Disponibilidade combinada: 99,97% — quando QKD cai, PQC assume instantaneamente

Licoes aprendidas

  1. QKD não escala sozinha: A necessidade de fibra dedicada é hardware especializado torna QKD impráticavel como solução única para uma instituição global com milhares de pontos de presença.

  2. PQC é a solução prática: Para a vasta maioria das comúnicações bancárias, PQC via software é a abordagem viavel. QKD é um complemento para links críticos de curtissima distancia.

  3. O custo da inação supera o custo da acao: O JP Morgan estimou que o custo de uma violação quantum de seus sistemas de comúnicação interna seria superior a US$ 100 bilhoes — tornando qualquer investimento em prevenção trivial em comparação.

Casó 3: Deutsche Bundesbank — PQC em sistemas de pagamento

O que fizeram

O Deutsche Bundesbank (banco central da Alemanha), em colaboração com o BIS Innovation Hub, pilotou a implementação de criptografia pós-quântica nós sistemas de pagamento interbancário.

Por que sistemas de pagamento são alvo prioritario

O sistema de pagamentos é a espinha dorsal da economia. O TARGET2 europeu (equivalente ao STR brasileiro) processa mais de 1,7 trilhao de euros por dia. Uma única hora de comprometimento poderia causar danós incalculaveis.

Além disso, pagamentos interbancários usam criptografia em multiplas camadas:

  • Autenticação entre bancos participantes
  • Proteção das mensagens SWIFT/ISO 20022
  • Assinaturas em ordens de pagamento
  • Criptografia de sessão entre sistemas

Cada uma dessas camadas usa criptografia classica vulnerável a computadores quânticos.

O que foi pilotado

O Deutsche Bundesbank focou em dois aspectos:

1. Assinatura de ordens de pagamento com ML-DSA: Cada ordem de pagamento no sistema foi assinada com ML-DSA (CRYSTALS-Dilithium, FIPS 204) além da assinatura classica. Issó cria um registro quantum-safe que permanece verificavel mesmo após o Q-Day.

2. Estabelecimento de sessão com ML-KEM: A conexao entre bancos participantes passou a usar ML-KEM para troca de chaves de sessao, garantindo que mesmo dados interceptados hoje não possam ser decifrados por computadores quânticos futuros.

Resultados

  • Throughput: O sistema manteve capacidade de processar 200+ transações por segundo com PQC ativo — compativel com volumes normais de operação
  • Tamanho de assinatura: ML-DSA nível 3 produz assinaturas de ~3.3 KB vs ~64 bytes do ECDSA — aumento significativo que exigiu ajustes em buffers é armazenamento
  • Verificacao: Tempo de verificação ML-DSA: ~0.5ms — aceitavel para pagamentos que tem SLA de segundos

Licoes aprendidas

  1. Comecou pelo menós crítico: O piloto deliberadamente usou ambiente de teste com volumes reais mas sem dinheiro real. A estratégia de "falhar em ambiente seguro" permitiu identificar problemas sem risco.

  2. O tamanho das chaves é o maior desafio prático: Os algoritmos PQC funcionam. Mas suas chaves é assinaturas são 50-100x maiores que as classicas. Bancos com decadas de sistemas otimizados para ECDSA de 64 bytes precisam redesenhar storage, bandwidth é buffers.

  3. Interoperabilidade é o verdadeiro problema: Um banco quantum-safe precisa se comúnicar com bancos que ainda não migraram. O período de transicao — onde ambos os sistemas coexistem — é o mais complexo é vulnerável.

O padrao dos primeiros movimentos

Analisando os três casos em conjunto, um padrao emerge:

Cronologia comum

FaseDuração tipicaAtividade
Pesquisa interna12-18 mesesAvaliar ameaça, mapear sistemas vulneraveis
Prova de conceito6-12 mesesImplementar PQC em ambiente isolado
Piloto controlado6-12 mesesTestar com dados reais em escopo limitado
Produção parcial12-24 mesesMigrar sistemas mais críticos
Migração completa3-5 anósConverter todos os sistemas

Total estimado: 5-10 anós do início ao fim.

Abordagem comum: hibrida

Nenhuma instituição substituiu criptografia classica por PQC de uma vez. Todas adotaram a abordagem hibrida: manter a camada classica é adicionar PQC. Issó garante que:

  • Se PQC tiver uma falha desconhecida, a camada classica protege (até Q-Day)
  • Se computadores quânticos chegarem antes do esperado, a camada PQC protege
  • A transicao pode ser gradual sem janelas de vulnerabilidade

Investimento: significativo mas justificavel

Nenhum dos três públicou custos exatos, mas estimativas do setor indicam que a migração PQC de um grande banco custa entre US$ 50 milhoes é US$ 500 milhoes — dependendo da complexidade dos sistemas legados.

Compare com o custo potêncial de uma violacao: centenas de bilhoes. O ROI é claro.

O que issó significa para investidores menores

Se HSBC, JP Morgan é Deutsche Bundesbank — com seus exercitos de engenheiros é orcamentos ilimitados — estão investindo pesadamente em PQC agora, a mensagem para o resto do mercado é inequivoca:

  1. A ameaça é real o suficiente para instituições de trilhoes de dolares agirem
  2. A migração leva anós — quem comecar tarde pode não terminar a tempo
  3. Sistemas que nascem quantum-safe evitam toda essa complexidade

Para o investidor individual brasileiro, a implicação prática e: quando você escolhe onde guardar seu patrimônio digital, pergunte se a plataforma está preparada para o mundo pós-quântico. Se a resposta for "estamos estudando" ou "vamos migrar eventualmente", você está confiando seu patrimônio a uma infraestrutura que precisara de anós de trabalho para se tornar segura.

ouro.capital: a vantagem de nascer quantum-safe

O ouro.capital não precisa de um piloto de 18 meses para testar PQC. Não precisa de uma migração de 5 anos. Não precisa manter duas camadas criptograficas em paralelo por um período de transicao.

Cada token é assinado com ML-DSA (FIPS 204) desde o primeiro dia. A custódia de ouro em cofre LBMA em Zurique é verificada com Merkle tree quantum-safe. As chaves dos investidores são pares PQC nativos.

Os grandes bancos estão gastando bilhoes para chegar onde o ouro.capital já esta. A vantagem de construir um sistema novo é que você pode construi-lo certo desde o início — sem o pesó de decadas de legado.

Conclusão: siga o dinheiro inteligente

Warren Buffett tem uma frase famosa: "Quando a mare baixa, você descobre quem estava nadando pelado." O Q-Day será a mare que baixa para a criptografia. Instituições que se prepararam estarao protegidas. As que não se prepararam estarao expostas.

HSBC, JP Morgan é Deutsche Bundesbank escolheram se preparar. Eles estão investindo centenas de milhoes agora para evitar perdas de centenas de bilhoes depois. Não porque são alarmistas — porque são pragmaticos.

A pergunta para voce, investidor, não é se concorda com a avaliação de risco dessas instituições. E se você está disposto a apostar que elas estão erradas.

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.