A ameaça real da computação quântica ao Bitcoin, 99% das pessoas estão a errar

Artigo: nvk

Compilação: Saoirse, Foresight News

TL;DR

Bitcoin não usa criptografia, mas sim assinaturas digitais. A esmagadora maioria dos artigos está errada nisto, e a diferença é crucial.

Os computadores quânticos não conseguem quebrar o Bitcoin em 9 minutos. Esta descrição refere-se a um circuito teórico; a máquina em si não existe e, pelo menos durante dez anos, não aparecerá.

A mineração quântica é, do ponto de vista físico, totalmente impossível de concretizar. A energia necessária é, na prática, superior à energia total produzida pelo Sol.

O Bitcoin pode, perfeitamente, ser atualizado — já teve sucesso em upgrades anteriores (Segregated Witness, Taproot), e o trabalho relacionado já começou (BIP-360). Mas a comunidade precisa de acelerar.

O motivo real do upgrade não é a ameaça quântica; é que a matemática tradicional já quebrou incontáveis sistemas de segurança, e o secp256k1 muito provavelmente é o próximo. Até hoje, nenhum computador quântico conseguiu quebrar qualquer sistema criptográfico.

Existe, sim, uma vulnerabilidade real: as chaves públicas de cerca de 6,26 milhões de Bitcoins já foram expostas. Isto não é motivo para pânico, mas vale a pena preparar-se com antecedência.

Linha principal

Resumindo em uma frase tudo o que vou dizer a seguir:

A ameaça quântica ao Bitcoin é real, mas ainda está longe; a cobertura da imprensa é, em geral, profundamente imprecisa e exagerada; e o mais perigoso não é o computador quântico, mas a mentalidade de complacência — disfarçada de pânico ou de “não há nada a fazer”.

Quer sejam os que gritam “o Bitcoin acabou”, quer os que afirmam “está tudo bem, não se preocupem”, estão todos errados. Para ver a verdade, é preciso aceitar simultaneamente duas coisas:

Neste momento, não há uma ameaça quântica iminente ao Bitcoin; a ameaça real pode ser muito mais distante do que a propaganda sensacionalista sugere.

Mas a comunidade do Bitcoin ainda deve preparar-se com antecedência, porque o processo de upgrade em si leva anos.

Não é uma razão para entrar em pânico, é uma razão para agir.

A seguir, explico isto com dados e lógica.

Este gráfico compara dois algoritmos quânticos principais: o algoritmo de Shor (à esquerda) é o “assassino de criptografia” que acelera exponencialmente a fatorização de números grandes, quebrando diretamente criptossistemas de chave pública como RSA/ECC; o algoritmo de Grover (à direita) é um acelerador quântico geral que dá aceleração ao nível quadrático para pesquisa em espaço não estruturado. Ambos mostram a natureza disruptiva do cálculo quântico, mas atualmente ainda é limitado pelo facto de o hardware de correção de erros não estar pronto para implementação em larga escala.

Esquema da comunicação social: o maior risco é o clickbait

A cada poucos meses, repete-se o mesmo guião:

Um certo laboratório de computação quântica publica um artigo de investigação rigoroso, com muitas condições e limitações.

Os media tecnológicos transformam-no imediatamente em: “Computador quântico quebra o Bitcoin em 9 minutos!”

O Twitter do ecossistema cripto resume para: “O Bitcoin está morto.”

O teu familiar ou amigo manda-te mensagem a perguntar se deves vender já.

Mas o artigo original não diz isso.

Em março de 2026, a equipa Google Quantum AI publicou um artigo indicando que a quantidade de qubits físicos necessária para quebrar a criptografia de curva elíptica do Bitcoin pode ser reduzida para menos de 500k, ou seja, uma melhoria de 20 vezes face a estimativas anteriores. Isto é, de facto, uma investigação importante. A Google foi muito cautelosa: não publicou circuitos de ataque práticos, apenas uma prova de conhecimento zero.

Mas o artigo nunca diz: que o Bitcoin pode ser quebrado agora, que existe um cronograma claro, ou que as pessoas devem entrar em pânico.

O título, no entanto, fica assim: “Quebra do Bitcoin em 9 minutos”.

O CoinMarketCap publicou um artigo com o título “A computação quântica acelerada por IA vai destruir o Bitcoin em 2026?”, cujo corpo explica ao longo de todo o texto que a resposta é quase certamente “não”. Este é o esquema típico: usar títulos excitantes para atrair cliques, e escrever no corpo de forma cautelosa, com precisão. Mas 59% das ligações retransmitidas não são sequer abertas — para a maioria das pessoas, o título é, por si só, a informação.

Há uma frase que acerta em cheio: “O mercado precifica o risco extremamente depressa. Não se consegue roubar algo que, ao ser posto no bolso, fica imediatamente a zero.” Se a computação quântica fosse mesmo para subverter tudo, as ações da própria Google (que utiliza também uma criptografia semelhante) já teriam desabado. Mas o preço das ações da Google está estável.

Conclusão: o título é o verdadeiro boato. A investigação em si é real e vale a pena ser compreendida; vamos olhar a sério.

O que a computação quântica ameaça — e o que não ameaça

Maior equívoco: “criptografia”

Quase todos os artigos sobre quântica e Bitcoin usam a palavra “criptografia”. Isso está errado — e o erro afecta todo o quadro.

O Bitcoin não protege o património com criptografia; protege-o com assinaturas digitais (ECDSA, e mais tarde, com Taproot, usando Schnorr). A blockchain em si é pública: todos os dados de transação ficam sempre visíveis para toda a gente. Não existe nada que precise de ser “descriptografado”.

Como Adam Back, inventor do Hashcash citado no whitepaper do Bitcoin, disse: “Criptografia significa dados escondidos, que podem ser descriptografados. O modelo de segurança do Bitcoin baseia-se em assinaturas, usadas para provar posse, sem expor chaves privadas.”

Isto não é uma questão de palavras. Significa que a ameaça mais urgente no domínio quântico — “agora recolher, mais tarde descriptografar” — não se aplica, de forma fundamental, à segurança de ativos do Bitcoin. Não há dados criptografados para recolher; as chaves públicas expostas já estão, por natureza, publicadas na cadeia.

Dois algoritmos quânticos: um é ameaça real; o outro é desprezível

Algoritmo de Shor (ameaça real): fornece aceleração exponencial para problemas matemáticos subjacentes às assinaturas digitais, permitindo derivar chaves privadas a partir de chaves públicas e falsificar assinaturas de transações. Esta é, de facto, a coisa que deve preocupar.

Algoritmo de Grover (não é ameaça): só dá aceleração ao nível quadrático em funções hash como SHA-256. Parece assustador, mas basta calcular para perceber que é completamente irreal.

Um artigo de 2025 “Mining quântico no nível de Kardashev” calcula que, sob a dificuldade atual do Bitcoin, a mineração quântica precisa de:

Cerca de 10²³ qubits físicos (atualmente, o mundo tem apenas cerca de 1500)

Cerca de 10²⁵ de energia em watts (o total de saída do Sol é cerca de 3,8×10²⁶ watts)

Para minerar Bitcoin com um computador quântico, a energia a consumir é aproximadamente equivalente a 3% do total de saída do Sol. Hoje, a humanidade é apenas uma civilização do nível 0,73 de Kardashev; se for para minerar com computadores quânticos, a energia necessária é tão alta que só uma civilização do nível II conseguiria. A humanidade, hoje, simplesmente não consegue — e, fisicamente, é quase impossível de realizar.

(Nota: combinando níveis de civilização Kardashev: Type I: consegue aproveitar totalmente a energia de um planeta (Terra); Type II: consegue aproveitar toda a energia de uma estrela inteira (Sol))

Em comparação: mesmo com a configuração mais ideal, a capacidade de computação das máquinas de “mineração quântica” é apenas cerca de 13,8 GH/s; enquanto uma máquina de mineração de formigas S21 comum atinge 200 TH/s. A velocidade dos mineradores ASIC tradicionais é 14.5k vezes superior à de mineradores quânticos.

No fim de contas, a mineração quântica simplesmente não faz sentido. Agora não é possível, daqui a 50 anos também não, e talvez nunca seja. Se alguém disser que um computador quântico consegue “quebrar a mineração do Bitcoin”, isso é confundir dois algoritmos totalmente diferentes.

Das 8 afirmações que circulam, 7,5 estão erradas

Afirmação 1: “Assim que o computador quântico aparecer, todos os Bitcoins serão roubados de uma vez”

A verdade é que existe risco de segurança apenas para os Bitcoins cuja chave pública já foi exposta. Os endereços modernos do Bitcoin (P2PKH, P2SH, Segregated Witness) não publicam chaves públicas antes de estares a iniciar uma transferência. Desde que nunca reutilizes endereços e nunca tenhas transferido ativos a partir desse endereço, a tua chave pública não aparecerá na blockchain.

O enquadramento é o seguinte:

Classe A (risco imediato): cerca de 1,7 milhões de BTC usam o formato antigo P2PK; as chaves públicas já estão completamente expostas.

Classe B (há risco, mas dá para corrigir): cerca de 5,2 milhões de BTC estão em endereços reutilizados e em endereços Taproot; os utilizadores podem evitar o risco migrando.

Classe C (exposição temporária): a chave pública fica exposta temporariamente durante cerca de 10 minutos, enquanto cada transação aguarda empacotamento no mempool.

De acordo com estimativas da Chaincode Labs, no total há cerca de 6,26 milhões de BTC com risco de exposição de chaves públicas, o que corresponde a cerca de 30%–35% do fornecimento total. A quantidade é, de facto, significativa, mas não equivale a “todos os Bitcoins”.

Afirmação 2: “Os BTC de Satoshi serão roubados; vão liquidar diretamente até zero”

Meio certo, meio errado: os cerca de 1,1 milhões de BTC detidos por Satoshi usam o formato P2PK, em que a chave pública fica totalmente exposta, o que os torna, de facto, ativos de alto risco. Mas:

Não existe, atualmente, um computador quântico capaz de quebrar essas chaves privadas.

Os países que dominam tecnologia quântica precoce irão, em primeiro lugar, mirar a recolha de inteligência e sistemas militares, e não encenar um “teatro mediático de roubo público de Bitcoin” (Quantum Canary Research Group).

Passar de cerca de 1500 qubits de expansão quântica para dezenas/centenas de milhares requer avanços de engenharia ao longo de vários anos, e o ritmo é altamente incerto.

Afirmação 3: “O Bitcoin não consegue ser atualizado — o ritmo é demasiado lento, a governação é confusa”

Esta afirmação não é correta, mas também não é totalmente desprovida de razão. O Bitcoin já concluiu com sucesso várias atualizações importantes ao longo da história:

Segregated Witness (SegWit, 2015–2017): altamente controverso, quase falhou, mas acabou por ser ativado e contribuiu diretamente para uma bifurcação do Bitcoin Cash.

Taproot (2018–2021): implementado de forma estável; do proposto ao lançamento na mainnet, levou cerca de 3,5 anos.

A solução principal para cenários pós-quânticos BIP-360 foi formalmente incorporada no repositório de BIPs do Bitcoin no início de 2026. Foram adicionados tipos de endereço bc1z e removida a lógica de gasto de caminhos de chaves no Taproot que é vulnerável a ataques quânticos. Atualmente, a proposta ainda está em estado de rascunho; a testnet já executou o conjunto de instruções de assinatura pós-quântica após Dilithium.

Os coautores do BIP-360, Ethan Heilman, estimaram que o ciclo completo de atualização ronda 7 anos: 2,5 anos de desenvolvimento e revisão, 0,5 ano para ativação, 4 anos para migração do ecossistema. Ele próprio admite: “Isto é apenas uma estimativa grosseira; ninguém consegue dar um cronograma exato.”

Conclusão objetiva: o Bitcoin pode ser atualizado e o upgrade já foi iniciado, mas ainda está numa fase inicial e é preciso acelerar o progresso. Dizer que “é totalmente impossível atualizar” está errado; dizer que “o upgrade já está concluído” também não se sustenta.

Afirmação 4: “Sobram apenas 3–5 anos”

Muito provavelmente não é verdade, mas também não se pode ignorar o assunto levianamente. As estimativas dos especialistas são muito amplas:

Adam Back (inventor do Hashcash, citado no whitepaper do Bitcoin): 20–40 anos

Jensen Huang (CEO da Nvidia): 15–30 anos ainda são necessários para tornar os computadores quânticos práticos

Scott Aaronson (autoridade em computação quântica na Universidade de Texas em Austin): recusa dar um cronograma e diz que quebrar RSA pode exigir um “investimento na escala de dezenas de biliões de dólares”

Craig Gidney (Google Quantum AI): 10% de probabilidade de acontecer antes de 2030; ao mesmo tempo, considera que, dadas as condições atuais, é difícil surgirem novas otimizações de 10 vezes para qubits quânticos, e que a curva de otimização pode já ter entrado em estabilidade

Pesquisa com 26 especialistas em segurança quântica: probabilidade de risco em 10 anos de 28%–49%

Ark Invest: “é um risco de longo prazo, não é iminente”

O que merece atenção é que o chip Google Willow ultrapassou o limiar de correção de erros quânticos no final de 2024. Isto significa que, ao aumentar o nível de códigos de correção de erros, a taxa de erros lógicos diminui com um coeficiente fixo (Willow: 2,14). Este efeito de supressão de erros melhora de forma exponencial, mas a velocidade real de expansão depende totalmente do hardware — pode ser em escala logarítmica, em escala linear, ou mesmo extremamente lenta. Passar o limiar apenas indica que a expansão é viável; não significa que será rápida, fácil ou inevitável.

Além disso, no artigo da Google de março de 2026 não foram divulgados circuitos reais de ataque, apenas uma prova de conhecimento zero. Scott Aaronson também lembra que, no futuro, os investigadores talvez não voltem a publicar estimativas de recursos necessários para quebrar códigos. Por isso, não é garantido que consigamos perceber com antecedência o “dia da crise quântica”.

Mesmo assim, construir um computador com dezenas ou centenas de milhares de qubits tolerantes a falhas continua a ser um desafio enorme. Atualmente, até os computadores quânticos mais avançados não conseguem fatorizar números grandes com mais de 13 dígitos, enquanto quebrar as senhas do Bitcoin equivale a fatorizar números grandes de cerca de 1300 dígitos. Este fosso não vai ser fechado numa noite; mas a tendência tecnológica merece atenção, não negação.

Afirmação 5–8: esclarecimentos rápidos

“Computação quântica destrói a mineração”

Falso. As necessidades energéticas aproximam-se da produção total do Sol; ver a segunda parte.

“Agora recolhe os dados, mais tarde descriptografa”

Não se aplica ao roubo de ativos (a blockchain é pública por natureza); afeta apenas a privacidade em certa medida, sendo um risco secundário.

“A Google diz que quebra o Bitcoin em 9 minutos”

A Google está a referir-se ao tempo de execução de um circuito teórico numa máquina inexistente com 500k qubits. A própria Google já alertou explicitamente contra tais declarações alarmistas, e omitiu detalhes do circuito de ataque.

“As técnicas criptográficas pós-quânticas ainda não estão maduras”

O National Institute of Standards and Technology (NIST) dos EUA já concluiu a normalização de algoritmos como ML-KEM, ML-DSA e SLH-DSA. Os algoritmos em si já estão maduros; a dificuldade está em implementá-los no sistema do Bitcoin, e não em inventar do zero.

Os cinco problemas que eu realmente temo

Um artigo de desmistificação que nega tudo perderá credibilidade. Os cinco problemas que me deixam verdadeiramente preocupado são:

As estimativas do número de qubits necessários para quebrar códigos continuam a descer, embora possivelmente a tendência esteja a abrandar. Em 2012, previa-se que seriam necessários 1.000 milhões de qubits para quebrar sistemas criptográficos; em 2019, caiu para 20 milhões; em 2025, já estava abaixo de 1 milhão. No início de 2026, a empresa Oratomic alegou que, usando uma arquitetura de átomos neutros, bastariam 10k qubits físicos para realizar a quebra. Mas convém notar que os nove autores desse estudo são todos acionistas da Oratomic, e a conversão de 101:1 de qubits físicos para qubits lógicos em que basearam as suas estimativas nunca foi verificada (na prática histórica, a proporção real aproxima-se mais de 10.000:1). Também é preciso clarificar isto: uma tarefa de computação de “9 minutos” na arquitetura supercondutora da Google levaria 10²⁶⁴ dias numa implementação com átomos neutros — são dispositivos completamente diferentes, com velocidades de computação radicalmente distintas. O próprio Gidney também diz que a curva de otimização pode já ter entrado numa fase de planalto. Ainda assim, ninguém sabe quando chegaria o ponto de viragem entre “qubits necessários” e “qubits existentes”. A conclusão mais objetiva é: atualmente existe uma enorme incerteza.

A área de exposição de chaves públicas está a alargar, não a reduzir. O formato de endereço do Bitcoin mais recente e mais adotado, Taproot, publicará na cadeia as chaves públicas ajustadas, oferecendo aos atacantes quânticos uma janela infinita de cracking offline. O último upgrade do Bitcoin até enfraqueceu a segurança pós-quântica — uma ironia que vale a pena refletir. Além disso, o problema não se limita a endereços on-chain: canais da Lightning Network, ligações de carteiras de hardware, esquemas de multi-assinatura e serviços de partilha de chaves públicas estendidas também irão, por design, espalhar as chaves públicas. Num mundo em que um computador quântico tolerante a falhas (CRQC) com capacidade de quebrar criptografia se torne realidade, quando todo o sistema é construído em torno da partilha de chaves públicas, “proteger a privacidade das chaves públicas” simplesmente não faz sentido. O BIP-360 é apenas o primeiro passo; está longe de ser uma solução completa.

A governação do Bitcoin é lenta, mas existe uma janela de tempo. Desde novembro de 2021, o protocolo base do Bitcoin não ativou forks de atualização suave há mais de quatro anos, estando em estado de estagnação prolongada. A Google planeia concluir a migração pós-quântica do seu próprio sistema em 2029, enquanto a estimativa mais otimista para o Bitcoin só chega a 2033. Tendo em conta que computadores quânticos de cracking ao nível prático provavelmente ainda estão muito longe (a maioria das previsões fiáveis aponta para a década de 40 do século XXI, ou mesmo para nunca se concretizarem), isto não é uma crise urgente neste momento — mas também não é algo que permita complacência. Quanto mais cedo se inicia o trabalho de preparação, mais tranquilo será o período posterior.

O Bitcoin detido por Satoshi é um problema de teoria de jogos sem solução. Cerca de 1,1 milhões de BTC estão guardados em endereços P2PK; como ninguém possui a chave privada correspondente (ou Satoshi desapareceu), esses ativos nunca poderão ser migrados. Quer se escolha deixar como está, congelar ou destruir, haverá consequências graves; não existe uma solução perfeita.

A blockchain é uma lista permanente de alvos de ataque bloqueados. Todas as chaves públicas expostas serão registadas para sempre. As instituições de cada país já podem começar a preparar-se e esperar pelo momento certo. A defesa exige coordenação proativa de múltiplas partes; um ataque só requer paciência.

Estas são desafios reais, mas há outra face que também merece atenção.

Porque a ameaça quântica pode estar extremamente longe — ou nunca chegar

Vários físicos e matemáticos sérios (não extremistas) consideram que, ao atingir a escala de quebra de códigos com um computador quântico tolerante a falhas, podem existir obstáculos fundamentais a nível físico, e não apenas dificuldades de engenharia:

Leonid Levin (Universidade de Boston, proponente conjunto da NP-completude): “As amplitudes quânticas precisam de ser precisas a centenas de casas decimais; mas os humanos nunca encontraram nenhuma lei física que continue a ser válida com precisão para além de uma dúzia de casas decimais.” Se a natureza não permitir precisão para além de cerca de 12 casas decimais, todo o domínio da computação quântica vai bater num limite físico.

Michel Dyakonov (Universidade de Montpellier, físico teórico): um sistema de 1.000 qubits requer controlar simultaneamente cerca de 10³⁰⁰ parâmetros contínuos; esse número é muito superior ao total de partículas de átomos no Universo. A sua conclusão é: “Impossível, sempre impossível.”

Gil Kalai (Universidade Hebraica de Jerusalém, matemático): existem efeitos correlacionados de ruído quântico que não podem ser eliminados e que pioram com a complexidade do sistema; por isso, a grande correção de erros quânticos não poderá ser alcançada de forma fundamental. A sua conjectura, após 20 anos, ainda não foi confirmada, mas também as previsões experimentais já apresentaram alguns desvios — com vantagens e desvantagens.

Tim Palmer (Universidade de Oxford, físico): o seu modelo racional de mecânica quântica prevê um limite rígido para o entrelaçamento quântico com cerca de 1.000 qubits, muito abaixo da escala necessária para quebrar códigos.

Estes não são pontos de vista marginais. As evidências disponíveis também apoiam claramente este juízo: até agora, a prática mostra que a computação quântica capaz de ameaçar sistemas criptográficos é, na realidade, muito mais difícil de alcançar do que o que se acredita teoricamente, ou é mesmo impossível por causa de leis desconhecidas do mundo físico. Uma analogia com carros autónomos encaixa bem: a demonstração parece excelente, atrai investimentos enormes, mas há mais de uma década se afirma “faltam apenas cinco anos para amadurecer”.

A maioria dos media assume “os computadores quânticos acabarão por quebrar os códigos; é só uma questão de tempo”; essa não é uma conclusão que decorra de evidência, mas uma ilusão criada por ciclos de promoção.

O motor central do upgrade não tem a ver com quântica

Este é um facto-chave pouco mencionado (obrigado a @reardencode por o apontar):

Até agora, sistemas criptográficos que foram quebrados por computação quântica: 0;

Sistemas criptográficos quebrados por métodos clássicos de matemática: inúmeros.

DES, MD5, SHA-1, RC4, SIKE, máquina Enigma… todos caíram por análises matemáticas sofisticadas, e não por hardware quântico. A SIKE foi uma candidata finalista do pós-quântico do NIST (National Institute of Standards and Technology), mas em 2022 um investigador a quebrou completamente em apenas uma hora num portátil comum. Desde que existem sistemas criptográficos, a análise clássica já tem vindo a derrubar continuamente várias propostas de “criptografia segura”.

O secp256k1 de curva elíptica usado pelo Bitcoin pode tornar-se inutilizável a qualquer momento devido a um avanço matemático; não precisa, absolutamente, de computação quântica. Basta que um grande especialista em teoria dos números obtenha um novo progresso no problema do logaritmo discreto. Isso ainda não aconteceu, mas a história da criptografia é, essencialmente, a história de um sistema “provavelmente seguro” que vai sendo encontrado com vulnerabilidades.

Este é o verdadeiro motivo pelo qual o Bitcoin deve adotar esquemas alternativos de criptografia: não é porque os computadores quânticos estejam prestes a chegar — podem nunca aparecer; é porque, para uma rede com um valor na ordem de várias centenas de biliões de dólares, depender de uma única suposição criptográfica é um risco que, do ponto de vista de engenharia rigorosa, deve ser ativamente prevenido.

O pânico e o hype sobre quântica, na prática, ocultam esta ameaça mais discreta, mas mais real. Ironicamente, a preparação para a ameaça quântica (BIP-360, assinaturas pós-quânticas, soluções alternativas tipo hash) também resiste a ataques de análise criptográfica clássica. As pessoas fizeram a coisa certa por razões erradas — e isso não tem problema, desde que no final seja implementado no mundo real.

O que deves fazer, afinal?

Se tens Bitcoin:

Não precisas entrar em pânico. A ameaça é real, mas ainda está longe, e tens tempo suficiente.

Pára de reutilizar endereços. Cada reutilização expõe a chave pública; para receber, usa um novo endereço.

Acompanha o progresso do BIP-360. Quando os endereços resistentes a quântica forem lançados, migra os teus ativos a tempo.

Manter a longo prazo permite colocar o dinheiro em endereços que nunca foram usados para transferir, mantendo as chaves públicas escondidas.

Não deixes que o título te puxe. Lê o artigo original. O conteúdo é mais interessante do que a cobertura e bem menos assustador.

Se és um programador/desenvolvedor de Bitcoin:

O BIP-360 precisa de mais pessoas a rever; a testnet já correu e o código precisa urgentemente de revisão.

O ciclo de upgrade de 7 anos tem de ser encurtado; por cada ano de atraso, o colchão de segurança diminui um grau.

Inicia discussões de governação sobre outputs de transações antigas não gastas (UTXO). Os Bitcoins de Satoshi não se protegem sozinhos; a comunidade precisa de uma solução.

Se acabaste de ver um título alarmista: lembra que 59% das ligações retransmitidas nem sequer são abertas. O título serve apenas para incendiar emoções; o artigo existe para provocar pensamento. Lê o original.

Conclusão

A ameaça quântica ao Bitcoin não é preto no branco; existe uma zona intermédia. De um lado está “o Bitcoin acabou, despeja já”; do outro lado, “quântica é uma fraude, sem risco”; e os dois extremos estão errados.

A verdade está na zona racional e viável: o Bitcoin enfrenta desafios de engenharia claros, os parâmetros são conhecidos e a investigação está em curso; a urgência existe, mas é controlável — desde que a comunidade mantenha uma urgência razoável.

O mais perigoso não é a computação quântica, mas o ciclo mediático que balança repetidamente entre pânico e indiferença, impedindo as pessoas de encarar de forma racional um problema que, na essência, pode ser resolvido.

O Bitcoin sobreviveu à guerra do tamanho dos blocos, a roubos nas exchanges, aos choques regulatórios e ao desaparecimento dos fundadores; também pode atravessar a era quântica. Mas a condição é que a comunidade se prepare passo a passo a partir de agora, sem pânico e sem “abandonar”, avançando com o pensamento de engenharia robusto pelo qual o Bitcoin é forte.

A casa não está a arder; e talvez nunca venha a arder no sentido que todos temem. Mas a suposição criptográfica nunca será permanentemente válida. A melhor altura para reforçar os fundamentos criptográficos é sempre antes da crise — e não depois.

O Bitcoin tem sido construído por um grupo de pessoas que planeia antes ameaças que ainda não aconteceram. Isto não é paranoia; é pensamento de engenharia.

Referências: Este artigo recorre a dois grandes acervos da Wikipedia/“wiki” temática, num total de 66 estudos, cobrindo estimativas de recursos para computação quântica, análise de vulnerabilidades do Bitcoin, psicologia da desmistificação e investigação sobre mecanismos de difusão de conteúdo. As fontes centrais incluem o Google Quantum AI Lab (2026), o artigo “Mining quântico ao nível de Kardashev” (2025), documentos de proposta do BIP-360, estudos de Berger e Milkman (2012), “Manual de desmistificação 2020” e também as análises de profissionais do setor como Tim Eberin, Dan Luu, patio11, entre outros. A informação completa das wikis está aberta para revisão por pares.

BTC-1,04%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar