{"id":74724,"date":"2026-04-05T12:30:04","date_gmt":"2026-04-05T12:30:04","guid":{"rendered":"https:\/\/deythere.com\/?p=74724"},"modified":"2026-04-03T13:48:43","modified_gmt":"2026-04-03T13:48:43","slug":"infraestrutura-de-blockchain-resistente-a-computacao-quantica-preparando-se-para-a-era-pos-quantica","status":"publish","type":"post","link":"https:\/\/deythere.com\/pt-br\/infraestrutura-de-blockchain-resistente-a-computacao-quantica-preparando-se-para-a-era-pos-quantica\/","title":{"rendered":"Infraestrutura de Blockchain Resistente a Computa\u00e7\u00e3o Qu\u00e2ntica: Preparando-se para a Era P\u00f3s-Qu\u00e2ntica"},"content":{"rendered":"<div id=\"model-response-message-contentr_bf38004fa91719e7\" class=\"markdown markdown-main-panel stronger enable-updated-hr-color\" dir=\"ltr\" aria-live=\"polite\">\n<p data-path-to-node=\"3\">Este artigo foi publicado originalmente no <a href=\"https:\/\/deythere.com\/\">Deythere<\/a>.<\/p>\n<p data-path-to-node=\"4\">A infraestrutura de confian\u00e7a da blockchain depende da criptografia cl\u00e1ssica, e isso est\u00e1 atualmente sob amea\u00e7a. Computadores qu\u00e2nticos gigantes poderiam quebrar as assinaturas digitais e as chaves de hoje, amea\u00e7ando a blockchain globalmente.<\/p>\n<p data-path-to-node=\"5\">Pesquisadores tamb\u00e9m emitiram alertas de que advers\u00e1rios podem j\u00e1 estar coletando dados criptografados de blockchain, a fim de armazen\u00e1-los para descriptografia futura quando o hardware qu\u00e2ntico se materializar.<\/p>\n<p data-path-to-node=\"6\">As principais blockchains, como Bitcoin e Ethereum, usam assinaturas de curva el\u00edptica (ECDSA, Ed25519) que seriam quebradas pelo algoritmo de Shor rodando em um PC qu\u00e2ntico em apenas alguns minutos. Como resultado, os desenvolvedores est\u00e3o correndo para criar uma infraestrutura de blockchain resistente a computa\u00e7\u00e3o qu\u00e2ntica.<\/p>\n<p data-path-to-node=\"7\">Isso significa migrar para a criptografia p\u00f3s-qu\u00e2ntica (PQC) e reestruturar protocolos para que continuem seguros no caso do &#8220;Dia Q&#8221; (o dia em que os computadores qu\u00e2nticos chegarem), o que pode acontecer em apenas alguns anos a partir de agora.<\/p>\n<h2 data-path-to-node=\"8\"><b data-path-to-node=\"8\" data-index-in-node=\"0\">A Amea\u00e7a Qu\u00e2ntica \u00e0 Infraestrutura de Blockchain<\/b><\/h2>\n<p data-path-to-node=\"9\">A criptografia de chave p\u00fablica \u00e9 a base para a seguran\u00e7a da blockchain. Bitcoin e Ethereum, por exemplo, t\u00eam endere\u00e7os protegidos por chaves ECDSA. Esses esquemas cl\u00e1ssicos s\u00e3o vulner\u00e1veis ao processamento qu\u00e2ntico. O algoritmo de Shor em um computador qu\u00e2ntico tolerante a falhas calcularia chaves privadas a partir de chaves p\u00fablicas em segundos.<\/p>\n<p data-path-to-node=\"10\">Tais m\u00e1quinas qu\u00e2nticas poderosas ainda n\u00e3o existem, mas cript\u00f3grafos alertam que opera\u00e7\u00f5es de &#8220;coletar agora, descriptografar depois&#8221; j\u00e1 podem estar acontecendo, onde dados de transa\u00e7\u00f5es criptografados podem ser capturados hoje e armazenados para descriptografia quando o salto qu\u00e2ntico ocorrer.<\/p>\n<p data-path-to-node=\"11\">Simplificando, cada transa\u00e7\u00e3o nas blockchains de hoje poder\u00e1 um dia ser acessada ou forjada por atacantes equipados com computadores qu\u00e2nticos, a menos que atualiza\u00e7\u00f5es sejam implementadas agora.<\/p>\n<p data-path-to-node=\"12\">N\u00e3o existe um &#8220;firewall qu\u00e2ntico&#8221; principal que opere em todas as <a href=\"https:\/\/deythere.com\/is-bitcoin-safe-from-quantum-computing-new-data-raises-concerns\/\">blockchains<\/a>. Em vez disso, cada camada da infraestrutura de blockchain precisar\u00e1 se adaptar. S\u00e3o necess\u00e1rias alternativas de blockchain resistentes a computa\u00e7\u00e3o qu\u00e2ntica para mensagens de consenso principais, assinaturas de carteiras, compromissos criptogr\u00e1ficos e protocolos de rede.<\/p>\n<p data-path-to-node=\"13\">O cofundador da Ethereum, Vitalik Buterin, por exemplo, identificou quatro camadas vulner\u00e1veis, que s\u00e3o: assinaturas de consenso; provas de disponibilidade de dados; assinaturas de conta e certas provas de conhecimento zero (ZK); e planejou atualiza\u00e7\u00f5es (principalmente assinaturas baseadas em hash e STARKs) ao longo de anos.<\/p>\n<p data-path-to-node=\"14\">A migra\u00e7\u00e3o j\u00e1 est\u00e1 sendo exigida pelos governos dos EUA e da UE, j\u00e1 que reguladores teriam solicitado a transi\u00e7\u00e3o da infraestrutura cr\u00edtica para PQC (criptografia p\u00f3s-qu\u00e2ntica) at\u00e9 2030.<\/p>\n<p data-path-to-node=\"15\">Designers de blockchain e desenvolvedores Web3 devem atualizar cada camada de sua pilha de tecnologia para permanecerem seguros.<\/p>\n<h2 data-path-to-node=\"16\"><b data-path-to-node=\"16\" data-index-in-node=\"0\">Padr\u00f5es de Criptografia P\u00f3s-Qu\u00e2ntica do NIST e Migra\u00e7\u00e3o de Blockchain<\/b><\/h2>\n<p data-path-to-node=\"17\">Algoritmos PQC padronizados est\u00e3o estabelecendo as bases para a infraestrutura de blockchain resistente a computa\u00e7\u00e3o qu\u00e2ntica. Novos padr\u00f5es criptogr\u00e1ficos para seguran\u00e7a p\u00f3s-qu\u00e2ntica foram finalizados pelo NIST nos EUA em 2024 e 2025. Estes s\u00e3o CRYSTALS-Kyber (ML-KEM) para criptografia\/troca de chaves, CRYSTALS-Dilithium (ML-DSA) para assinaturas digitais (2 a 3 KB) e SPHINCS+ (SLH-DSA) para assinaturas baseadas em hash sem estado. Um HQC baseado em c\u00f3digo tamb\u00e9m \u00e9 um reserva nessa lista.<\/p>\n<p data-path-to-node=\"18\">O NIST insta as ag\u00eancias federais e a ind\u00fastria a adotarem esses padr\u00f5es agora. Para blockchains, isso significa selecionar quais primitivas PQC substituir\u00e3o as vulner\u00e1veis. Ethereum e Solana, por exemplo, est\u00e3o testando assinaturas Dilithium em redes de teste (testnets) junto com carteiras h\u00edbridas (chaves cl\u00e1ssicas + p\u00f3s-qu\u00e2nticas) para servir de ponte at\u00e9 a migra\u00e7\u00e3o total.<\/p>\n<h3 data-path-to-node=\"19\"><b data-path-to-node=\"19\" data-index-in-node=\"0\">Tabela: Criptografia de Blockchain vs. Alternativas P\u00f3s-Qu\u00e2nticas (n\u00edvel elevado)<\/b><\/h3>\n<table data-path-to-node=\"20\">\n<thead>\n<tr>\n<td><strong>Componente<\/strong><\/td>\n<td><strong>Criptografia Cl\u00e1ssica (vulner\u00e1vel)<\/strong><\/td>\n<td><strong>Alternativa Resistente a Computa\u00e7\u00e3o Qu\u00e2ntica<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><span data-path-to-node=\"20,1,0,0\">Assinaturas de Transa\u00e7\u00e3o<\/span><\/td>\n<td><span data-path-to-node=\"20,1,1,0\">ECDSA (64B) \/ Ed25519 (64B)<\/span><\/td>\n<td><span data-path-to-node=\"20,1,2,0\">Baseada em rede (Dilithium, Falcon) ou baseada em hash (SPHINCS+)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"20,2,0,0\">Troca de Chaves \/ TLS<\/span><\/td>\n<td><span data-path-to-node=\"20,2,1,0\">ECDH (ex: X25519) \/ RSA<\/span><\/td>\n<td><span data-path-to-node=\"20,2,2,0\">Kyber (padr\u00e3o NIST, KEM compacto)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"20,3,0,0\">Mensagens de Consenso<\/span><\/td>\n<td><span data-path-to-node=\"20,3,1,0\">BLS12-381 (Ethereum)<\/span><\/td>\n<td><span data-path-to-node=\"20,3,2,0\">Baseada em hash (Winternitz\/XMSS, agregada por STARK)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"20,4,0,0\">Provas de Conhecimento Zero<\/span><\/td>\n<td><span data-path-to-node=\"20,4,1,0\">Groth16, PlonK (baseadas em ECC)<\/span><\/td>\n<td><span data-path-to-node=\"20,4,2,0\">STARK\/SNARK (sistemas de prova p\u00f3s-qu\u00e2nticos)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"20,5,0,0\">Compromissos de Dados<\/span><\/td>\n<td><span data-path-to-node=\"20,5,1,0\">KZG (baseado em FFT, vulner\u00e1vel)<\/span><\/td>\n<td><span data-path-to-node=\"20,5,2,0\">Compromissos baseados em hash ou amig\u00e1veis a STARK (ex: Poseidon)<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p data-path-to-node=\"21\">Esta tabela mostra que existe uma contraparte PQC para cada camada criptogr\u00e1fica. Por exemplo, as blockchains podem migrar de chaves compactas de 256 bits para chaves muito maiores baseadas em rede ou hash. A equipe da Ethereum est\u00e1 considerando usar o Falcon de 666 bytes ou assinaturas de 2,4 KB do Dilithium para carteiras.<\/p>\n<p data-path-to-node=\"22\">O desafio \u00e9 o desempenho; chaves e provas maiores aumentam os custos de transa\u00e7\u00e3o. Por exemplo, uma estimativa indica que a verifica\u00e7\u00e3o de uma assinatura p\u00f3s-qu\u00e2ntica na Ethereum poderia exigir 200 mil de g\u00e1s (em compara\u00e7\u00e3o com 3 mil para ECDSA). Para mitigar isso, propostas incluindo a EIP-8141 da Ethereum agrupam v\u00e1rias provas seguras qu\u00e2nticas juntas (&#8220;quadros de valida\u00e7\u00e3o&#8221;) para diluir os custos.<\/p>\n<h2 data-path-to-node=\"23\"><b data-path-to-node=\"23\" data-index-in-node=\"0\">Estrat\u00e9gias de Migra\u00e7\u00e3o e Toolkits<\/b><\/h2>\n<p data-path-to-node=\"24\">\u00c9 um enorme desafio atualizar blockchains em opera\u00e7\u00e3o. Todo o esquema de assinatura deve ser trocado, e isso requer uma atualiza\u00e7\u00e3o de consenso, mas o resultado mais prov\u00e1vel poderia levar a fundos congelados se as chaves fossem perdidas. A ind\u00fastria est\u00e1 focada em caminhos para esquemas h\u00edbridos graduais.<\/p>\n<p data-path-to-node=\"25\">Um m\u00e9todo \u00e9 simplesmente dar \u00e0s carteiras e validadores dois pares de chaves: continuar aceitando assinaturas cl\u00e1ssicas enquanto valida adicionalmente uma assinatura p\u00f3s-qu\u00e2ntica alternativa. Desta forma, um atacante precisaria quebrar ambos os esquemas (cl\u00e1ssico e PQC) para roubar fundos.<\/p>\n<p data-path-to-node=\"26\">Iniciativas not\u00e1veis incluem:<\/p>\n<h3 data-path-to-node=\"27\">Ethereum (Roteiro de Buterin)<\/h3>\n<p data-path-to-node=\"28\">O m\u00e9todo principal planejado pela Ethereum at\u00e9 fevereiro de 2026 \u00e9 desenvolver v\u00e1rias atualiza\u00e7\u00f5es graduais (espalhadas por 4 anos) para trocar partes vulner\u00e1veis por PQC. Por exemplo, assinaturas BLS ser\u00e3o substitu\u00eddas por esquemas baseadas em hash ou amig\u00e1veis a STARK no n\u00edvel de consenso. O que \u00e9 cr\u00edtico aqui \u00e9 a compatibilidade reversa.<\/p>\n<p data-path-to-node=\"29\">A Ethereum usar\u00e1 l\u00f3gica de contrato inteligente (EIP-8141) para permitir que os usu\u00e1rios migrem para novos tipos de assinatura sem alterar os endere\u00e7os existentes. Isso \u00e9 importante porque trilh\u00f5es de d\u00f3lares em contratos inteligentes referem-se a contas existentes, que n\u00e3o podem simplesmente usar novos formatos de chave sem uma migra\u00e7\u00e3o cuidadosa. O mapa preliminar da Ethereum mostra algo como sete bifurca\u00e7\u00f5es for\u00e7adas (hard forks) planejadas at\u00e9 2030, com seguran\u00e7a qu\u00e2ntica completa at\u00e9 l\u00e1.<\/p>\n<h3 data-path-to-node=\"30\">Solana (Cryptoconsensus)<\/h3>\n<p data-path-to-node=\"31\">A Solana moveu-se muito rapidamente para implementar medidas p\u00f3s-qu\u00e2nticas. No in\u00edcio de 2025, lan\u00e7ou um &#8220;Winternitz Vault&#8221;, onde os usu\u00e1rios podem armazenar fundos e aprovar transa\u00e7\u00f5es usando chaves baseadas em hash de uso \u00fanico (uma por pagamento). Um \u00fanico endere\u00e7o dom\u00e9stico s\u00f3 pode assinar uma vez, o que oferece alguma prote\u00e7\u00e3o para armazenamento a frio (cold storage) de alto valor.<\/p>\n<p data-path-to-node=\"32\">Ainda mais importante, a rede de teste da Solana de dezembro de 2025 trocou todas as suas assinaturas Ed25519 por CRYSTALS-Dilithium. Mesmo com as chaves significativamente maiores do Dilithium, a rede de teste processou 3.000 TPS (no mesmo n\u00edvel da rede principal da Solana). As contas agora podem usar chaves duplas (Ed25519 + Dilithium) em carteiras como Phantom e Ledger. Assim, o ecossistema da Solana parece configurado para permitir a resist\u00eancia qu\u00e2ntica no momento apropriado.<\/p>\n<h3 data-path-to-node=\"33\">01 Quantum (Toolkit)<\/h3>\n<p data-path-to-node=\"34\">O kit de ferramentas de migra\u00e7\u00e3o da 01 Quantum fornece uma solu\u00e7\u00e3o entre cadeias (cross-chain). Lan\u00e7ado no in\u00edcio de 2026, este \u00e9 um framework que oferece inv\u00f3lucros de contratos inteligentes, permitindo que cadeias de Camada 1 existentes (ex: Ethereum, Solana, Hyperliquid, principais stablecoins) se tornem prontas para o qu\u00e2ntico sem a necessidade imediata de bifurca\u00e7\u00f5es for\u00e7adas.<\/p>\n<p data-path-to-node=\"35\">Este sistema inclui um &#8220;Inv\u00f3lucro de Criptografia Qu\u00e2ntica&#8221; (QCW), que envolve a criptografia p\u00f3s-qu\u00e2ntica principal sobre as chaves atuais, bem como um &#8220;Inv\u00f3lucro de DeFi Qu\u00e2ntico&#8221; (QDW) que incorpora o &#8220;Disjuntor PQC&#8221;, para identificar quando assinaturas antigas s\u00e3o usadas.<\/p>\n<p data-path-to-node=\"36\">Esses tipos de kits de ferramentas permitem que as redes implementem uma migra\u00e7\u00e3o tecnol\u00f3gica de endere\u00e7os p\u00f3s-qu\u00e2nticos cont\u00ednua e uma parada de emerg\u00eancia se os usu\u00e1rios empregarem opera\u00e7\u00f5es vulner\u00e1veis ao qu\u00e2ntico. A 01 Quantum tamb\u00e9m emitiu recentemente um token $qONE na Hyperliquid (fevereiro de 2026) para financiar e impulsionar este ecossistema. Essas ferramentas permitem que as blockchains se preparem para o Dia Q com criptografia p\u00f3s-qu\u00e2ntica sem sacrificar o desempenho, de acordo com uma declara\u00e7\u00e3o do CEO Andrew Cheung.<\/p>\n<h3 data-path-to-node=\"37\">Outras Abordagens<\/h3>\n<p data-path-to-node=\"38\">Outros projetos est\u00e3o criando blockchains totalmente novas baseadas em PQC do zero; ou seja, blockchains p\u00f3s-qu\u00e2nticas como Quantum Resistant Ledger (QRL) ou Abelian. Alguns sugerem carteiras de hardware resistentes a computa\u00e7\u00e3o qu\u00e2ntica, outros sugerem esquemas de computa\u00e7\u00e3o multipartid\u00e1ria (MPC). Na verdade, grandes cadeias existentes tendem a preferir a migra\u00e7\u00e3o h\u00edbrida do que abandonar sua base de usu\u00e1rios.<\/p>\n<p data-path-to-node=\"39\">Atualmente, muitos na ind\u00fastria defendem a &#8220;agilidade criptogr\u00e1fica&#8221;, ou seja, codificar um sistema para acomodar m\u00faltiplos algoritmos, permitindo trocas conforme os padr\u00f5es mudam.<\/p>\n<h2 data-path-to-node=\"40\"><b data-path-to-node=\"40\" data-index-in-node=\"0\">Tend\u00eancias Regulat\u00f3rias e da Ind\u00fastria<\/b><\/h2>\n<p data-path-to-node=\"41\">Governos e grupos de padr\u00f5es est\u00e3o impulsionando a mudan\u00e7a. No final de 2025, o Congresso dos EUA aprovou a Lei de Inova\u00e7\u00e3o e Prontid\u00e3o Qu\u00e2ntica, que exigiu que o NIST produzisse orienta\u00e7\u00f5es de PQC em 180 dias para infraestruturas cr\u00edticas, incluindo sistemas financeiros. Para setores sens\u00edveis, o framework QSIEU da pr\u00f3pria Comiss\u00e3o Europeia exige PQC at\u00e9 2030.<\/p>\n<p data-path-to-node=\"42\">Esses movimentos demonstram que os futuros sistemas banc\u00e1rios e de pagamento, que s\u00e3o cada vez mais constru\u00eddos sobre trilhos de blockchain e stablecoins, precisar\u00e3o ser <a href=\"https:\/\/deythere.com\/bitcoin-quantum-risk-still-a-decade-away-says-michael-saylor\/\">seguros<\/a> contra computa\u00e7\u00e3o qu\u00e2ntica. A Circle acrescenta que os reguladores j\u00e1 est\u00e3o incentivando as empresas financeiras a estarem &#8220;prontas para o qu\u00e2ntico o mais r\u00e1pido poss\u00edvel&#8221;.<\/p>\n<p data-path-to-node=\"43\">Respostas do mercado tamb\u00e9m surgiram. O PQC j\u00e1 est\u00e1 sendo incorporado nos roteiros de emissores de stablecoins e bancos cripto. Por exemplo, o USD Coin da Circle e um potencial d\u00f3lar digital exigiriam criptografia segura para seus processos de emiss\u00e3o e resgate. Cons\u00f3rcios de blockchain est\u00e3o discutindo padr\u00f5es p\u00f3s-qu\u00e2nticos.<\/p>\n<p data-path-to-node=\"44\">At\u00e9 mesmo ferramentas de previs\u00e3o de redes sociais, como o &#8220;Truth Predict&#8221; da Truth Social de Trump, declararam que implementar\u00e3o PQC em seus or\u00e1culos.<\/p>\n<p data-path-to-node=\"45\">Uma estimativa da ind\u00fastria descobriu que seriam necess\u00e1rios cerca de 76 dias de tempo de processamento cont\u00ednuo para migrar todos os endere\u00e7os de Bitcoin para PQC, gerando novas chaves para cada carteira. Isso significa que, para cadeias populares, construir PQC \u00e9 um grande feito de engenharia. \u00c9 por isso que o foco est\u00e1 na migra\u00e7\u00e3o gradual e em solu\u00e7\u00f5es compat\u00edveis com vers\u00f5es anteriores, n\u00e3o em uma \u00fanica Grande Atualiza\u00e7\u00e3o r\u00e1pida.<\/p>\n<h2 data-path-to-node=\"46\"><b data-path-to-node=\"46\" data-index-in-node=\"0\">An\u00e1lise de Especialistas: Construindo uma Infraestrutura de Blockchain Forte<\/b><\/h2>\n<p data-path-to-node=\"47\">Especialistas enfatizam que o design da infraestrutura resistente a computa\u00e7\u00e3o qu\u00e2ntica deve seguir cronogramas realistas. Exigir uma paridade &#8220;perfeita&#8221; ou um modelo de chave est\u00e1tica \u00e9 invi\u00e1vel; em vez disso, os sistemas exigem &#8220;amortecedores&#8221;, neste caso, algoritmos que se flexionam quando sob ataque.<\/p>\n<p data-path-to-node=\"48\">A estrat\u00e9gia mais comum \u00e9 a criptografia h\u00edbrida, onde algoritmos cl\u00e1ssicos e p\u00f3s-qu\u00e2nticos s\u00e3o usados juntos por transa\u00e7\u00e3o ou conex\u00e3o. Enquanto pelo menos um dos esquemas se mantiver firme, este &#8220;envelope de seguran\u00e7a&#8221; estar\u00e1 seguro.<\/p>\n<p data-path-to-node=\"49\">Os desenvolvedores est\u00e3o trabalhando na incorpora\u00e7\u00e3o das primitivas PQC do NIST em carteiras, n\u00f3s e consenso; no entanto, est\u00e3o fazendo isso gradualmente. Os mais avan\u00e7ados deles (o teste Dilithium da Solana, os planos da Ethereum) mostram que a taxa de transfer\u00eancia permanece alta mesmo com chaves maiores.<\/p>\n<p data-path-to-node=\"50\">No entanto, os desafios permanecem. Os tamanhos das assinaturas s\u00e3o muito maiores, contribuindo para o esgotamento do espa\u00e7o de bloco e despesas de g\u00e1s. Por exemplo, uma \u00fanica assinatura Dilithium (2,4 KB) \u00e9 37 vezes maior do que uma assinatura ECDSA cl\u00e1ssica. Isso tem o potencial de diminuir as transa\u00e7\u00f5es por segundo (TPS) ou aumentar as taxas, a menos que seja combatido por mudan\u00e7as de protocolo, como os &#8220;quadros de valida\u00e7\u00e3o&#8221; de agrega\u00e7\u00e3o da Ethereum, ou solu\u00e7\u00f5es de camada 2.<\/p>\n<p data-path-to-node=\"51\">O outro problema \u00e9 transferir registros on-chain existentes. Refer\u00eancias a chaves cl\u00e1ssicas em bilh\u00f5es de contratos inteligentes necessitam de esfor\u00e7os de governan\u00e7a de v\u00e1rios anos para serem atualizadas. Algumas cadeias podem implementar recursos de fallback de &#8220;autodestrui\u00e7\u00e3o&#8221; ou cadeias paralelas para transferir fundos.<\/p>\n<p data-path-to-node=\"52\">Apesar desses obst\u00e1culos, muitos tecn\u00f3logos argumentam que os benef\u00edcios potenciais de uma migra\u00e7\u00e3o oportuna superam em muito quaisquer riscos de atraso. N\u00e3o fazer nada pode ser catastr\u00f3fico se um advers\u00e1rio conseguir invadir o sistema.<\/p>\n<p data-path-to-node=\"53\">Como enfatiza o roteiro da Circle, as ferramentas de resili\u00eancia qu\u00e2ntica j\u00e1 est\u00e3o aqui e \u00e9 uma quest\u00e3o de execu\u00e7\u00e3o e coordena\u00e7\u00e3o. Eles recomendaram que cada projeto de blockchain comece a criar um plano de transi\u00e7\u00e3o PQC imediatamente. Isso inclui: publicar roteiros de migra\u00e7\u00e3o; entrar em contato com provedores de carteiras e HSM para suporte p\u00f3s-qu\u00e2ntico; e participar de pesquisas de grupos da ind\u00fastria sobre padr\u00f5es PQC.<\/p>\n<p data-path-to-node=\"54\">Esse \u00edmpeto provavelmente aumentar\u00e1 conforme avan\u00e7amos por 2026.<\/p>\n<h2 data-path-to-node=\"55\"><b data-path-to-node=\"55\" data-index-in-node=\"0\">Conclus\u00e3o<\/b><\/h2>\n<p data-path-to-node=\"56\">A infraestrutura de blockchain resistente a computa\u00e7\u00e3o qu\u00e2ntica \u00e9 obrigat\u00f3ria para garantir o uso futuro de registros distribu\u00eddos. A amea\u00e7a \u00e9 que, num futuro pr\u00f3ximo, computadores qu\u00e2nticos ser\u00e3o capazes de quebrar antigos pares de chaves ECDSA e RSA, arriscando assim trilh\u00f5es de d\u00f3lares em criptoativos.<\/p>\n<p data-path-to-node=\"57\">Felizmente, os padr\u00f5es PQC do NIST de 2024-25 oferecem alternativas vi\u00e1veis (algoritmos baseados em rede e hash) para reconstruir a seguran\u00e7a da blockchain. A parte importante agora \u00e9 a r\u00e1pida ado\u00e7\u00e3o. Os projetos precisar\u00e3o implementar assinaturas h\u00edbridas, lidar com a migra\u00e7\u00e3o e novos m\u00e9todos de verifica\u00e7\u00e3o antes que o hardware qu\u00e2ntico pr\u00e1tico se torne dispon\u00edvel.<\/p>\n<p data-path-to-node=\"58\">L\u00edderes da ind\u00fastria j\u00e1 est\u00e3o fazendo exatamente isso; veja a rede de teste Dilithium da Solana e o roteiro de v\u00e1rios anos da Ethereum, por exemplo, ambos implementam criptografia segura qu\u00e2ntica em casos de uso de produ\u00e7\u00e3o. Cadeias existentes podem transitar para PQC atrav\u00e9s de ferramentas como o framework de migra\u00e7\u00e3o da 01 Quantum.<\/p>\n<p data-path-to-node=\"59\">No entanto, a transi\u00e7\u00e3o levar\u00e1 anos e esfor\u00e7o coordenado. Especialistas estimam que PCs qu\u00e2nticos com toler\u00e2ncia a falhas e qubits suficientes para quebrar chaves de blockchain podem surgir j\u00e1 em 2028-2033, enquanto a migra\u00e7\u00e3o em si pode levar realisticamente uma d\u00e9cada ou mais.<\/p>\n<p data-path-to-node=\"60\">Portanto, cada ecossistema de blockchain precisa se preparar e o momento \u00e9 agora.<\/p>\n<h2 data-path-to-node=\"61\"><b data-path-to-node=\"61\" data-index-in-node=\"0\">Gloss\u00e1rio<\/b><\/h2>\n<p data-path-to-node=\"62\"><b data-path-to-node=\"62\" data-index-in-node=\"0\">Criptografia Resistente a Computa\u00e7\u00e3o Qu\u00e2ntica (P\u00f3s-Qu\u00e2ntica):<\/b> Algoritmos criptogr\u00e1ficos considerados seguros contra ataques de computadores qu\u00e2nticos. Esses esquemas podem ser baseados em rede (CRYSTALS-Kyber\/Dilithium, NTRU) e baseados em hash (SPHINCS+).<\/p>\n<p data-path-to-node=\"63\"><b data-path-to-node=\"63\" data-index-in-node=\"0\">Criptografia de Curva El\u00edptica (ECC):<\/b> Um tipo comum de criptografia de chave p\u00fablica (ex: ECDSA, Ed25519) usado na maioria das blockchains atuais. Vulner\u00e1vel ao algoritmo de Shor em um computador qu\u00e2ntico que pode quebrar a ECC em minutos, assim que tais computadores estiverem dispon\u00edveis.<\/p>\n<p data-path-to-node=\"64\"><b data-path-to-node=\"64\" data-index-in-node=\"0\">Algoritmo de Shor:<\/b> Algoritmo qu\u00e2ntico para fatorar eficientemente n\u00fameros grandes e resolver logaritmos discretos.<\/p>\n<p data-path-to-node=\"65\"><b data-path-to-node=\"65\" data-index-in-node=\"0\">Criptografia H\u00edbrida:<\/b> Combina\u00e7\u00e3o de algoritmos cl\u00e1ssicos\/ECC\/RSA e p\u00f3s-qu\u00e2nticos rodando em paralelo.<\/p>\n<p data-path-to-node=\"66\"><b data-path-to-node=\"66\" data-index-in-node=\"0\">Migra\u00e7\u00e3o de Endere\u00e7os:<\/b> A mudan\u00e7a para o uso de novas chaves seguras qu\u00e2nticas para contas de blockchain.<\/p>\n<h2 data-path-to-node=\"67\"><b data-path-to-node=\"67\" data-index-in-node=\"0\">Perguntas Frequentes Sobre Blockchain Resistente a Computa\u00e7\u00e3o Qu\u00e2ntica<\/b><\/h2>\n<h3 data-path-to-node=\"68\">O que \u00e9 uma blockchain resistente a computa\u00e7\u00e3o qu\u00e2ntica?<\/h3>\n<p data-path-to-node=\"69\">Uma blockchain resistente a computa\u00e7\u00e3o qu\u00e2ntica \u00e9 aquela cuja criptografia n\u00e3o pode ser quebrada por computadores qu\u00e2nticos.<\/p>\n<h3 data-path-to-node=\"70\">Por que as blockchains precisam de atualiza\u00e7\u00f5es de seguran\u00e7a qu\u00e2ntica?<\/h3>\n<p data-path-to-node=\"71\">Devido \u00e0 natureza geralmente de longo prazo das chaves e endere\u00e7os de blockchain, eles tendem a revelar chaves p\u00fablicas. Um atacante poderia gravar dados criptografados gravados na blockchain (&#8220;coletar agora&#8221;) e descriptograf\u00e1-los mais tarde em um computador qu\u00e2ntico.<\/p>\n<h3 data-path-to-node=\"72\">Quais algoritmos p\u00f3s-qu\u00e2nticos as blockchains implementar\u00e3o?<\/h3>\n<p data-path-to-node=\"73\">Os principais candidatos s\u00e3o redes e hashes. Os algoritmos selecionados pelo NIST incluem CRYSTALS-Dilithium (assinaturas de rede) e Falcon para assinaturas; CRYSTALS-Kyber (KEM de rede) para troca de chaves. Algumas blockchains tamb\u00e9m aceitam assinaturas de hash sem estado, como o SPHINCS+.<\/p>\n<h3 data-path-to-node=\"74\">Como as blockchains existentes se atualizam sem se dividirem?<\/h3>\n<p data-path-to-node=\"75\">As op\u00e7\u00f5es incluem: carteiras h\u00edbridas (que assinam com chaves antigas e novas simultaneamente), migra\u00e7\u00e3o do tipo contrato inteligente (a EIP-8141 permite que as contas alterem os tipos de chave sem mudar os endere\u00e7os) e mecanismos de opera\u00e7\u00e3o em cadeias laterais (sidechains) ou de m\u00faltiplas assinaturas (multi-sig).<\/p>\n<h2 data-path-to-node=\"76\"><b data-path-to-node=\"76\" data-index-in-node=\"0\">Refer\u00eancias<\/b><\/h2>\n<p><a href=\"https:\/\/blockeden.xyz\/blog\/2026\/03\/10\/nist-post-quantum-cryptography-blockchain-migration\/#:~:text=Every%20private%20key%20on%20every,academic%20papers%20into%20production%20code\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">BlockEden<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.circle.com\/blog\/preparing-blockchains-for-q-day#:~:text=expected%20to%20remain%20secure,layer%20of%20their%20technology%20stack\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Circle<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.tekedia.com\/vitalik-reveals-ethereums-post-quantum-roadmap\/?srsltid=AfmBOop29AAJXQxLp7fkWTiS0BwDVTqsV8x-IeAzdq0mY_vEGsydDqZG#:~:text=Ethereum%20co,like%20ECDSA%20and%20BLS%20signatures\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Tekedia<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.nasdaq.com\/press-release\/01-quantum-announces-launching-qone-token-and-quantum-resistant-layer-1-migration#:~:text=The%20Layer%201%20Migration%20Toolkit,security%20without%20disrupting%20existing%20infrastructure\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Nasdaq Press Release<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.nist.gov\/pqc#:~:text=NIST%20has%20already%20released%20three,day%20serve%20as%20backup%20standards\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">NIST<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/harvest-now-decrypt-later-hndl#:~:text=Phase%203%20%E2%80%94%20Decrypt\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Palo Alto Networks<\/span><\/a><\/p>\n<p><a href=\"https:\/\/medium.com\/@instatunnel\/2026-post-quantum-tunnels-fighting-harvest-now-decrypt-later-8e36dad49804#:~:text=Instead%20of%20replacing%20X25519%20,768%20%28PQC%29%2C%20we%20use%20both\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Medium<\/span><\/a><\/p>\n<p data-path-to-node=\"78\"><em><b data-path-to-node=\"78\" data-index-in-node=\"0\">Isen\u00e7\u00e3o de responsabilidade:<\/b> O prop\u00f3sito do artigo \u00e9 fornecer informa\u00e7\u00f5es e n\u00e3o serve como aconselhamento financeiro, jur\u00eddico ou t\u00e9cnico. Todas as decis\u00f5es relativas \u00e0 seguran\u00e7a da blockchain ou investimentos devem ser tomadas apenas com base em sua pesquisa e os leitores devem consultar especialistas antes de tomar qualquer decis\u00e3o.<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Este artigo foi publicado originalmente no Deythere. A infraestrutura de confian\u00e7a da blockchain depende da criptografia cl\u00e1ssica, e isso est\u00e1 atualmente sob amea\u00e7a. Computadores qu\u00e2nticos gigantes poderiam quebrar as assinaturas digitais e as chaves de hoje, amea\u00e7ando a blockchain globalmente. Pesquisadores tamb\u00e9m emitiram alertas de que advers\u00e1rios podem j\u00e1 estar coletando dados criptografados de blockchain, [&hellip;]<\/p>\n","protected":false},"author":31,"featured_media":53374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[288],"tags":[581],"ppma_author":[775],"class_list":{"0":"post-74724","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-negociacao","8":"tag-blockchain-pt-br"},"authors":[{"term_id":775,"user_id":31,"is_guest":0,"slug":"jane-omada","display_name":"Jane Omada Apeh","avatar_url":"https:\/\/deythere.com\/wp-content\/litespeed\/avatar\/7260e790b5f43216bf49ff954d68270d.jpg?ver=1774977444","author_category":"","first_name":"Jane Omada","last_name":"Apeh","user_url":"","job_title":"","description":"Omada is a dedicated crypto journalist with a passion for making the fast-paced world of digital assets understandable and engaging. With years of experience covering cryptocurrency and blockchain innovation, she offers readers more than just the headlines. She provides context, clarity, and depth. Her work spans everything from market trends and regulatory updates to emerging technologies and real-world use cases that are shaping the future of finance. \r\nOmada strives to bridge the gap between complex crypto concepts and everyday readers, ensuring that both seasoned investors and curious newcomers can find value in her insights. Her mission is simply to inform, inspire, and keep her audience one step ahead in the ever-evolving crypto universe."}],"_links":{"self":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts\/74724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/comments?post=74724"}],"version-history":[{"count":3,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts\/74724\/revisions"}],"predecessor-version":[{"id":74849,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/posts\/74724\/revisions\/74849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/media\/53374"}],"wp:attachment":[{"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/media?parent=74724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/categories?post=74724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/tags?post=74724"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/deythere.com\/pt-br\/wp-json\/wp\/v2\/ppma_author?post=74724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}