Michael Saylor pintou um quadro otimista a 16 de dezembro, enquadrando a computação quântica como um impacto positivo para o Bitcoin. A sua tese era simples: a rede irá atualizar-se, as participações ativas migrar para segurança, as moedas dormentes permanecerão bloqueadas, e o Bitcoin emergirá mais forte. A lógica parece convincente até se examinar o que realmente está na cadeia hoje.
A Janela de Tempo É Real, Mas a Execução É Confusa
O argumento de orientação de Saylor assenta em fundamentos técnicos sólidos. A vulnerabilidade criptográfica do Bitcoin centra-se nas assinaturas digitais—especificamente nos algoritmos ECDSA e Schnorr sobre secp256k1—not on proof-of-work. Um computador quântico suficientemente avançado a executar o algoritmo de Shor poderia, teoricamente, extrair chaves privadas a partir de chaves públicas assim que atingir entre 2.000 e 4.000 qubits lógicos. Os dispositivos quânticos atuais operam muito abaixo desse limiar, sugerindo uma janela de ameaça realista de pelo menos uma década de distância.
A NIST já publicou o conjunto de ferramentas defensivas. Padrões como ML-DSA (Dilithium) e SLH-DSA (SPHINCS+), agora padrões oficiais FIPS, resistem a ataques quânticos. Os desenvolvedores do Bitcoin estão a explorar esquemas de agregação de assinaturas pós-quânticas e esquemas híbridos de verificação. A criptografia em si é resolúvel.
O que se deixa passar é o custo. As assinaturas pós-quânticas são maiores e mais dispendiosas de verificar. Estimativas realistas sugerem que a capacidade de bloco poderia diminuir aproximadamente à metade. Os operadores de nós enfrentam custos mais elevados. As taxas de transação subirão porque cada assinatura consome mais espaço no bloco. A análise recente da A16z destaca um problema mais fundamental: o Bitcoin não tem uma autoridade central que possa impor atualizações. Uma bifurcação pós-quântica requer um consenso esmagador entre desenvolvedores, mineiros, trocas e grandes detentores—todos a coordenar antes que um computador quântico criptograficamente relevante se materialize.
1,7 Milhões de Bitcoin Já Estão Expostos a Quântica Hoje
Aqui é onde a abordagem de Saylor diverge fortemente da realidade na cadeia. Ele afirma que “moedas perdidas permanecem congeladas”, mas isso assume uma categorização limpa que não corresponde ao funcionamento real das saídas do Bitcoin.
As primeiras saídas pay-to-public-key (P2PK) expunham chaves públicas brutas diretamente na cadeia—permanentemente visíveis e passíveis de serem roubadas por quântica hoje. Os endereços padrão P2PKH e SegWit P2WPKH escondem a chave pública por trás de hashes criptográficos até as moedas serem gastas; uma vez movidas, a chave torna-se visível. As saídas Taproot P2TR codificam a chave pública na saída desde a criação, tornando esses UTXOs expostos mesmo antes de qualquer transação ocorrer.
A análise da Deloitte e pesquisas subsequentes na cadeia estimam que aproximadamente 25% de todo o Bitcoin—cerca de 1,7 milhões de BTC de saídas P2PK da era inicial do Satoshi, além de centenas de milhares mais em Taproot—já têm chaves reveladas publicamente. Estes não estão em modo de dormência segura. São precisamente as moedas mais em risco se um atacante quântico surgir.
Moedas que nunca expuseram uma chave pública (endereços de uso único com chaves hashed) beneficiam-se do modelo de ameaça mais fraco do algoritmo de Grover. O algoritmo de Grover oferece apenas uma aceleração de raiz quadrada contra endereços hashed, uma desvantagem que ajustes de parâmetros podem compensar. Mas a fatia exposta—os antigos saldos P2PK, os UTXOs Taproot modernos com chaves visíveis, e carteiras dormentes que nunca se moveram—representa uma superfície de ataque genuína que não ficará simplesmente “congelada”.
Dinâmicas de Oferta São Políticas, Não Automáticas
Saylor afirma que a migração pós-quântica reduzirá a oferta circulante e aumentará a segurança. Os mecanismos de atualização de assinaturas são reais. Mas os efeitos na oferta dependem inteiramente das escolhas de governança e das taxas de adoção, não apenas da física.
Três cenários concorrentes podem desenrolar-se. Primeiro, moedas dormentes em saídas vulneráveis cujos proprietários nunca atualizarem podem ser consideradas perdidas e possivelmente colocadas na lista negra—uma decisão política controversa que reduziria a oferta. Segundo, atacantes quânticos poderiam esvaziar carteiras expostas antes de a migração ser concluída, substituindo essa oferta por participações de atacantes e provocando pânico. Terceiro, a mera perceção de uma capacidade quântica iminente poderia desencadear vendas, divisões na cadeia ou uma cascata de esvaziamentos de carteiras legadas antes de qualquer computador quântico chegar.
Nenhum desses cenários garante uma redução limpa na oferta ou uma tendência de alta automática. O proof-of-work permanece relativamente robusto porque o algoritmo de Grover só oferece uma aceleração quadrática, mas o mempool introduz um risco mais subtil. Uma transação a gastar de um endereço hashed revela a sua chave pública enquanto aguarda inclusão. Um atacante quântico poderia monitorar o mempool, recuperar rapidamente a chave privada e competir com uma transação conflitante com taxas mais altas—um ataque de “assinar e roubar” que extrai valor durante a janela de transmissão.
A Matemática Diz Que o Bitcoin Pode Fortalecer-se, Mas a Coordenação Importa Mais do que Criptografia
A física e os padrões criptográficos concordam: o quântico não quebra automaticamente o Bitcoin de um dia para o outro. Existe uma janela—provavelmente uma década ou mais—para uma migração pós-quântica deliberada e planeada. O Bitcoin pode adotar esquemas de assinatura resistentes, atualizar saídas vulneráveis e emergir com garantias criptográficas mais fortes.
Mas a confiança de Saylor depende de uma suposição que não é garantida: que desenvolvedores, mineiros, grandes detentores e custodistas coordenem com sucesso, migrem a tempo e executem a atualização sem desencadear pânico, roubo ou bifurcações contestadas. Os 1,7 milhões de Bitcoin já expostos a quântica são um lembrete de que a rede não se move como uma entidade unificada. Alguns detentores migrarão cedo. Outros atrasarão ou ignorarão a ameaça. Um subconjunto perderá o acesso às suas chaves privadas antes que qualquer atualização aconteça.
O futuro pós-quântico do Bitcoin é alcançável. Não é uma inevitabilidade criptográfica. É um desafio de governança envolto em física. Saylor está correto na direção de que a rede pode fortalecer-se. Ele subestima o quão dispendioso, politicamente delicado e dependente essa fortificação realmente é.
A diferença entre emergir mais forte e desencadear uma crise depende menos de quando os computadores quânticos chegam e mais de se a ecossistema descentralizado do Bitcoin consegue mover-se rápido o suficiente, coordenar de forma ampla e gerir a transição de forma deliberada antes que a física o alcance. Essa aposta é na coordenação humana, não na criptografia.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O Desafio Quântico do Bitcoin: O Otimismo de Saylor Encontra o Problema das 1,7M Moedas Expostas
Michael Saylor pintou um quadro otimista a 16 de dezembro, enquadrando a computação quântica como um impacto positivo para o Bitcoin. A sua tese era simples: a rede irá atualizar-se, as participações ativas migrar para segurança, as moedas dormentes permanecerão bloqueadas, e o Bitcoin emergirá mais forte. A lógica parece convincente até se examinar o que realmente está na cadeia hoje.
A Janela de Tempo É Real, Mas a Execução É Confusa
O argumento de orientação de Saylor assenta em fundamentos técnicos sólidos. A vulnerabilidade criptográfica do Bitcoin centra-se nas assinaturas digitais—especificamente nos algoritmos ECDSA e Schnorr sobre secp256k1—not on proof-of-work. Um computador quântico suficientemente avançado a executar o algoritmo de Shor poderia, teoricamente, extrair chaves privadas a partir de chaves públicas assim que atingir entre 2.000 e 4.000 qubits lógicos. Os dispositivos quânticos atuais operam muito abaixo desse limiar, sugerindo uma janela de ameaça realista de pelo menos uma década de distância.
A NIST já publicou o conjunto de ferramentas defensivas. Padrões como ML-DSA (Dilithium) e SLH-DSA (SPHINCS+), agora padrões oficiais FIPS, resistem a ataques quânticos. Os desenvolvedores do Bitcoin estão a explorar esquemas de agregação de assinaturas pós-quânticas e esquemas híbridos de verificação. A criptografia em si é resolúvel.
O que se deixa passar é o custo. As assinaturas pós-quânticas são maiores e mais dispendiosas de verificar. Estimativas realistas sugerem que a capacidade de bloco poderia diminuir aproximadamente à metade. Os operadores de nós enfrentam custos mais elevados. As taxas de transação subirão porque cada assinatura consome mais espaço no bloco. A análise recente da A16z destaca um problema mais fundamental: o Bitcoin não tem uma autoridade central que possa impor atualizações. Uma bifurcação pós-quântica requer um consenso esmagador entre desenvolvedores, mineiros, trocas e grandes detentores—todos a coordenar antes que um computador quântico criptograficamente relevante se materialize.
1,7 Milhões de Bitcoin Já Estão Expostos a Quântica Hoje
Aqui é onde a abordagem de Saylor diverge fortemente da realidade na cadeia. Ele afirma que “moedas perdidas permanecem congeladas”, mas isso assume uma categorização limpa que não corresponde ao funcionamento real das saídas do Bitcoin.
As primeiras saídas pay-to-public-key (P2PK) expunham chaves públicas brutas diretamente na cadeia—permanentemente visíveis e passíveis de serem roubadas por quântica hoje. Os endereços padrão P2PKH e SegWit P2WPKH escondem a chave pública por trás de hashes criptográficos até as moedas serem gastas; uma vez movidas, a chave torna-se visível. As saídas Taproot P2TR codificam a chave pública na saída desde a criação, tornando esses UTXOs expostos mesmo antes de qualquer transação ocorrer.
A análise da Deloitte e pesquisas subsequentes na cadeia estimam que aproximadamente 25% de todo o Bitcoin—cerca de 1,7 milhões de BTC de saídas P2PK da era inicial do Satoshi, além de centenas de milhares mais em Taproot—já têm chaves reveladas publicamente. Estes não estão em modo de dormência segura. São precisamente as moedas mais em risco se um atacante quântico surgir.
Moedas que nunca expuseram uma chave pública (endereços de uso único com chaves hashed) beneficiam-se do modelo de ameaça mais fraco do algoritmo de Grover. O algoritmo de Grover oferece apenas uma aceleração de raiz quadrada contra endereços hashed, uma desvantagem que ajustes de parâmetros podem compensar. Mas a fatia exposta—os antigos saldos P2PK, os UTXOs Taproot modernos com chaves visíveis, e carteiras dormentes que nunca se moveram—representa uma superfície de ataque genuína que não ficará simplesmente “congelada”.
Dinâmicas de Oferta São Políticas, Não Automáticas
Saylor afirma que a migração pós-quântica reduzirá a oferta circulante e aumentará a segurança. Os mecanismos de atualização de assinaturas são reais. Mas os efeitos na oferta dependem inteiramente das escolhas de governança e das taxas de adoção, não apenas da física.
Três cenários concorrentes podem desenrolar-se. Primeiro, moedas dormentes em saídas vulneráveis cujos proprietários nunca atualizarem podem ser consideradas perdidas e possivelmente colocadas na lista negra—uma decisão política controversa que reduziria a oferta. Segundo, atacantes quânticos poderiam esvaziar carteiras expostas antes de a migração ser concluída, substituindo essa oferta por participações de atacantes e provocando pânico. Terceiro, a mera perceção de uma capacidade quântica iminente poderia desencadear vendas, divisões na cadeia ou uma cascata de esvaziamentos de carteiras legadas antes de qualquer computador quântico chegar.
Nenhum desses cenários garante uma redução limpa na oferta ou uma tendência de alta automática. O proof-of-work permanece relativamente robusto porque o algoritmo de Grover só oferece uma aceleração quadrática, mas o mempool introduz um risco mais subtil. Uma transação a gastar de um endereço hashed revela a sua chave pública enquanto aguarda inclusão. Um atacante quântico poderia monitorar o mempool, recuperar rapidamente a chave privada e competir com uma transação conflitante com taxas mais altas—um ataque de “assinar e roubar” que extrai valor durante a janela de transmissão.
A Matemática Diz Que o Bitcoin Pode Fortalecer-se, Mas a Coordenação Importa Mais do que Criptografia
A física e os padrões criptográficos concordam: o quântico não quebra automaticamente o Bitcoin de um dia para o outro. Existe uma janela—provavelmente uma década ou mais—para uma migração pós-quântica deliberada e planeada. O Bitcoin pode adotar esquemas de assinatura resistentes, atualizar saídas vulneráveis e emergir com garantias criptográficas mais fortes.
Mas a confiança de Saylor depende de uma suposição que não é garantida: que desenvolvedores, mineiros, grandes detentores e custodistas coordenem com sucesso, migrem a tempo e executem a atualização sem desencadear pânico, roubo ou bifurcações contestadas. Os 1,7 milhões de Bitcoin já expostos a quântica são um lembrete de que a rede não se move como uma entidade unificada. Alguns detentores migrarão cedo. Outros atrasarão ou ignorarão a ameaça. Um subconjunto perderá o acesso às suas chaves privadas antes que qualquer atualização aconteça.
O futuro pós-quântico do Bitcoin é alcançável. Não é uma inevitabilidade criptográfica. É um desafio de governança envolto em física. Saylor está correto na direção de que a rede pode fortalecer-se. Ele subestima o quão dispendioso, politicamente delicado e dependente essa fortificação realmente é.
A diferença entre emergir mais forte e desencadear uma crise depende menos de quando os computadores quânticos chegam e mais de se a ecossistema descentralizado do Bitcoin consegue mover-se rápido o suficiente, coordenar de forma ampla e gerir a transição de forma deliberada antes que a física o alcance. Essa aposta é na coordenação humana, não na criptografia.