Por que as pessoas temem que a computação quântica possa acabar com a criptografia?

Título original: Quantum Isn’t a Threat to Web3. It’s an Upgrade.
Autor original: DAVID ATTERMANN
Tradução: Peggy, BlockBeats

Autor original: BlockBeats

Fonte original:

Reprodução: Mars Finance

Prefácio: A discussão sobre “se a computação quântica destruirá o Web3” muitas vezes ignora a verdadeira direção da mudança. Este artigo aponta que a computação quântica não é uma ameaça, mas uma migração na infraestrutura de segurança: criptografia forte, comunicação perceptível à adulteração, aleatoriedade de nível físico e prova de identidade estão sendo gradualmente incorporados às capacidades fundamentais. Nesse processo, a blockchain não precisará mais compensar repetidamente ambientes de rede não confiáveis na camada de software, podendo focar mais em questões irreduzíveis como governança, incentivos e colaboração transdomainal.

Mais importante ainda, a chegada da computação quântica ocorre simultaneamente à implementação de sistemas de IA autônomos no mundo real. Quando a segurança se torna uma infraestrutura, o Web3 entra realmente na fase madura de servir à “autonomia, promessas e coordenação”.

A seguir, o texto original:

A discussão predominante sobre “se a computação quântica vai acabar com o Web3” na verdade erra o foco. Essa formulação é, na essência, uma inversão de perspectiva. A computação quântica não tornará os sistemas digitais mais inseguros; pelo contrário, ela levará a segurança a um nível mais profundo na infraestrutura básica. Com a implementação gradual de novos padrões criptográficos e a viabilização de novas formas de comunicação segura, as capacidades de segurança fundamental se tornarão mais baratas e padronizadas em toda a internet.

Ao mesmo tempo, os sistemas de IA também estão evoluindo de “pensar” para “agir”. Quando assistentes inteligentes deixam de ser apenas respondentes para poderem reservar passagens, transferir fundos e gerenciar recursos, o verdadeiro desafio também muda. A questão não é mais se a IA consegue gerar boas respostas, mas se o software pode agir com segurança entre sistemas e organizações que não confiam uns nos outros. Como provar o que a IA fez, de onde vieram os dados e o que ela tem permissão para fazer, está se tornando a restrição mais central.

Essa é a mesma linha de ruptura que impede a implementação de muitos sistemas como o JARVIS. O verdadeiro gargalo não é o nível de inteligência, mas a confiança. Um assistente que ainda precisa da aprovação humana ao gastar dinheiro, acessar dados sensíveis ou alocar recursos não é verdadeiramente autônomo. Quando envolve autorização real, sem uma maneira compartilhada e verificável por máquinas de provar identidade, permissões e conformidade, a “autonomia” desaparece imediatamente.

E a computação quântica, justamente nesse momento em que a questão de confiança e colaboração se torna inevitável, reduz o custo da segurança.

  1. O que a computação quântica realmente muda (e o que ela não muda)

Quando se fala em “quântico”, geralmente se refere ao computador quântico. Eles não são “GPUs mais rápidos”, mas uma classe de máquinas especializadas que utilizam propriedades da mecânica quântica, capazes de resolver certos problemas muito mais rápido do que computadores clássicos.

Eles são bons em: fatorar grandes números, resolver problemas de logaritmos discretos, otimizações específicas e simulações.

Eles não são bons em: computação geral, rodar grandes sistemas de software, substituir infraestrutura de nuvem ou treinar modelos de IA.

Então, o que a computação quântica pode destruir?

A resposta é: parte da criptografia de chave pública atual. RSA e criptografia de curvas elípticas (ECC) são baseadas em problemas matemáticos que os computadores quânticos resolvem com maior facilidade. Isso é importante porque a criptografia não é apenas uma primitive de baixo nível na blockchain; ela sustenta toda a confiança na internet — mecanismos de login, certificados digitais, assinaturas, troca de chaves, sistemas de identidade — tudo depende dela.

A verdadeira incerteza está no cronograma, não na direção. A maioria das avaliações confiáveis acredita que computadores quânticos capazes de comprometer a criptografia ainda levarão 10–20 anos para surgir, mas ninguém pode descartar avanços mais rápidos ou uma ruptura “em salto”.

Risco mais realista recente: coletar agora, decifrar depois (Harvest Now, Decrypt Later)

O risco mais imediato relacionado à computação quântica não é que o sistema de segurança global desabe de repente, mas o fenômeno conhecido como HNDL (coletar primeiro, decifrar depois).

Atacantes podem simplesmente registrar hoje uma grande quantidade de comunicações e dados criptografados, e só no futuro, quando a capacidade quântica estiver madura, decifrá-los.

Esse padrão traz risco de exposição a longo prazo de informações como: comunicações governamentais e militares, propriedade intelectual empresarial, dados médicos e privacidade pessoal, registros legais e financeiros.

Por isso, a criptografia pós-quântica (Post-Quantum Cryptography) já é levada a sério por governos, provedores de nuvem e setores regulados. Os dados transmitidos hoje precisam permanecer confidenciais por décadas; se se assume que “no futuro podem ser decifrados”, as promessas atuais de segurança deixam de valer.

Trata-se de uma migração de segurança, não de uma falha sistêmica

A criptografia pós-quântica não depende de hardware quântico. Trata-se, na essência, de uma atualização de software e protocolos, abrangendo TLS, VPNs, carteiras, sistemas de identidade e mecanismos de assinatura. Não acontecerá em um “dia de troca”, mas como uma migração de infraestrutura semelhante ao IPv6 — lenta, desigual, mas inevitável.

Essa mudança terá impacto muito maior em infraestrutura empresarial e nacional do que na própria blockchain. Blockchain é um sistema inerentemente aberto; o que realmente precisa ser protegido são as chaves privadas, não os dados históricos de transações. Para o Web3, a computação quântica não traz uma crise de sobrevivência, mas uma questão de atualização na criptografia, não uma reinvenção total do sistema.

Essa direção já se manifesta em ecossistemas principais. A Fundação Ethereum, recentemente, elevou a segurança pós-quântica a prioridade na camada de protocolo, iniciando pesquisas e ambientes de testes focados em assinaturas resistentes a ataques quânticos, modelos de contas e mecanismos de transação. Isso indica que a percepção de risco mudou de “problema futuro” para “migração de infraestrutura em andamento”, mesmo que hardware quântico em grande escala ainda não exista.

  1. A mudança mais facilmente ignorada: a camada de rede

Se a computação quântica se preocupa com as bases matemáticas que protegem chaves, a comunicação quântica se concentra no próprio modelo de confiança da rede.

Comunicação quântica não significa transmitir dados de aplicação “por computadores quânticos”. Apesar de várias implementações (que serão detalhadas a seguir), na prática, a aplicação mais importante é a distribuição de chaves quânticas (QKD): usando estados quânticos para estabelecer um canal de comunicação que detecta adulteração. A mensagem ainda é clássica, criptografada, mas o que muda é que qualquer escuta silenciosa na camada física será detectada.

Isso não é uma rede mais rápida, mas uma forma de confiança na rede que não pode ser infiltrada silenciosamente.

Algumas propriedades quânticas não podem ser copiadas, nem observadas sem causar perturbação. Quando usadas para gerar chaves criptográficas ou verificar canais de comunicação, qualquer tentativa de interceptação deixa marcas detectáveis.

Por que isso muda o desenho do sistema?

Porque grande parte da arquitetura de defesa do Web3 atualmente assume: o canal de rede é hostil e invisível.

O tráfego pode ser interceptado silenciosamente; ataques man-in-the-middle são difíceis de detectar; a confiança na camada de rede é extremamente fraca.

Assim, os sistemas superiores compensam com mecanismos de cópia, validação e segurança econômica.

Se a infraestrutura básica incorporar garantias de integridade do canal, a comunicação quântica reduz o custo de manutenção da segurança do canal. Essa vantagem muitas vezes é ignorada na narrativa predominante de “destruição quântica”.

Ela realmente se tornará uma escala?

Assim como a computação quântica, a adoção ampla da distribuição de chaves quânticas (QKD) provavelmente levará ainda 10–20 anos. Mas também não se pode descartar uma aceleração repentina — por exemplo, com avanços em relés quânticos, satélites ou tecnologias de fotônica integrada.

  1. O desafio da confiança em sistemas autônomos

A computação quântica impulsiona uma migração de segurança em toda a internet. Com o tempo, criptografia forte e canais perceptíveis à adulteração se tornarão infraestrutura, e não uma capacidade diferencial.

Mas o que realmente torna a “colaboração” um gargalo central é a ascensão de agentes de IA autônomos.

Sistemas autônomos não podem depender de confiança informal ou atalhos institucionais como os humanos. Eles precisam de:

Execução verificável: não basta o agente afirmar o que fez; é preciso uma prova.

Mecanismos de coordenação: fluxos de trabalho multiagentes requerem um estado compartilhado neutro.

Rastreamento de dados: quando dados sintéticos e adversariais proliferam, a origem precisa ser verificável.

Compromissos: agentes devem fazer promessas vinculantes e confiáveis para outros.

A rede quântica não resolve diretamente o problema de coordenação, mas fornece uma base “comercializada” de capacidades de segurança. Quando a segurança se torna uma infraestrutura, mais coordenação pode ocorrer off-chain, com garantias mais fortes. Identidade e relações de membros ficarão mais próximas da estrutura da rede subjacente. Para certos fluxos de trabalho, a replicação global por broadcast não será mais necessária. Blockchain começará a evoluir de um sistema de broadcast puro para uma base de coordenação de sistemas autônomos.

  1. Primitive quânticas de longo prazo

O que se segue são possibilidades de longo prazo, assumindo que redes quânticas saiam de nichos e atinjam escala. Uma vez implementadas, reforçarão garantias de segurança na base e abrirão novos espaços de design de protocolos. Como o QKD, essas primitivas visam liberar recursos para resolver gargalos de coordenação.

Algumas mais próximas do ambiente produtivo real, outras mais como sinais de evolução futura de mecanismos de confiança.

Primeiro nível (0–10 anos)

Aleatoriedade física obrigatória: geração de números aleatórios baseada em processos físicos, difícil de prever ou manipular.

Identidade e prova incloneáveis: baseadas em propriedades físicas, impedindo cópia e falsificação.

Segundo nível (mais de 10 anos)

Sincronização de tempo como uma primitive fundamental: o tempo deixa de ser apenas um parâmetro do sistema, tornando-se uma capacidade verificável.

Transição de estado verificável: mudanças de estado entre sistemas podem ser comprovadas por mecanismos de baixo nível.

Terceiro nível (em pesquisa, alta incerteza)

Coordenação baseada em entrelaçamento: usando entrelaçamento quântico para estabelecer novas estruturas de colaboração.

Comunicação interdomínios com confiança quase total: transmissão de mensagens entre domínios diferentes com quase nenhuma suposição de confiança adicional.

De modo geral, a computação quântica não é uma força que “destrói” o Web3, mas uma força que impulsiona a atualização da infraestrutura de segurança. Quando o custo da segurança diminui, o verdadeiro gargalo não será mais a criptografia, mas como fazer sistemas autônomos colaborarem de forma confiável em ambientes de não confiança.

  1. Transição verificável de estado

De “escassez forçada por software” para “impossibilidade física de copiar”

Hoje, na blockchain, a propriedade não replicável é garantida por consenso global. A escassez é uma regra definida por protocolo, mantida por múltiplos nós que a reproduzem e verificam. O livro-razão existe principalmente para garantir que o mesmo estado não seja duplicado ou gasto duas vezes.

A teleportação quântica (quantum teleportation) introduz uma primitive completamente diferente: o estado pode ser transferido, mas não pode ser copiado durante a transferência, sendo “consumido” no processo. Em outras palavras, a impossibilidade de cópia não depende mais apenas de regras de software, mas é uma propriedade física fundamental.

Por que isso é importante? Como mudará o desenho do sistema?

Custódia baseada em hardware: tokens não rastreáveis regulados, credenciais soberanas ou ativos físicos podem ser vinculados a estados incloneáveis com prova de hardware.

Âncoras de ativos com menor confiança: mecanismos de ponte de ativos físicos podem depender da impossibilidade de cópia na camada física, sem depender totalmente de conselhos, multiassinaturas ou confiança social.

Simplificação de protocolos: parte da garantia de escassez é transferida para a infraestrutura de base, reduzindo lógica complexa de “prevenção de cópia” nos protocolos.

  1. Entrelaçamento como primitive de confiança

Blockchain resolve conflitos por meio de replicação global e consenso, alcançando coordenação. Interações entre domínios geralmente dependem de validações pesadas ou relés confiáveis; a ordenação é muitas vezes posterior, por meio de blocos e finalização.

O entrelaçamento quântico introduz uma primitive diferente: estabelecer correlação compartilhada sem um coordenador central. Permite que participantes construam consistência ou alinhamento mais cedo, sem expor dados subjacentes.

De uma perspectiva, o entrelaçamento não é “consenso mais rápido”, mas uma forma de estabelecer restrições de confiança na entrada do pipeline, abrindo espaço para futuras colaborações entre sistemas e domínios.

Por que isso é importante e como mudará o desenho do sistema:

Síncronia antecipada: sequenciadores podem estabelecer uma visão comum de “compromisso de ordenação” antes do fechamento final.

Alinhamento mais limpo entre domínios: múltiplos domínios podem provar que observaram a mesma sequência de eventos, sem depender de um relé único.

Redução de compensações excessivas na camada superior: alguns alinhamentos podem ser estabelecidos antes de decisões globais pesadas, reduzindo custos de reforço de protocolos contra redes hostis.

  1. Aleatoriedade física obrigatória

De sinais de aleatoriedade manipuláveis a imprevisibilidade garantida por física. A aleatoriedade sustenta seleção de validadores, eleição de blocos, amostragem de comitês, leilões e incentivos. Hoje, números aleatórios são geralmente construídos em protocolos, com espaço para manipulação ou viés.

Processos quânticos podem gerar aleatoriedade imprevisível e não manipulável sob hipóteses físicas.

Por que isso é importante e como mudará o desenho do sistema:

Seleção de comitês e propositores mais justa: reduz a superfície de ataque a estratégias de manipulação sutil.

Ordenação e leilões mais justos: diminui ganhos de estratégias de timing adversárias, tornando o sistema menos sensível a jogos de tempo.

Mecanismos mais robustos: incentivos mais difíceis de serem explorados na camada de aleatoriedade.

  1. Identidade e prova incloneáveis

De “chave é identidade” para “dispositivo é identidade”. Na Web3, identidade hoje quase equivale a “possuir uma chave”. Resistência a ataques Sybil depende principalmente de custos econômicos ou heurísticas sociais. Identidades de nós também são geralmente frouxamente vinculadas ao software.

Propriedades quânticas não podem ser copiadas. Combinadas com provas de hardware, podem possibilitar identidades de dispositivos incloneáveis e provas remotas mais fortes: demonstrar que uma mensagem ou cálculo veio de um endpoint físico específico.

Por que isso é importante e como mudará o desenho do sistema:

Garantias mais fortes de endpoint: mensagens e declarações de execução podem ser vinculadas a ambientes físicos específicos.

Redução da confiança em relés e oráculos: capacidade de prova mais próxima de hardware, não apenas de identidade de software.

Execução verificável mais confiável: rastreamento de execução mais difícil de falsificar.

  1. Sincronização de tempo como primitive de primeira classe

De “relógio suave” para “tempo no nível do protocolo”. Hoje, o tratamento do tempo na blockchain é uma hipótese suave. Slots e ordenação podem ser explorados; pequenas vantagens de atraso podem gerar MEV. Sincronização quântica de relógios permite coordenação de tempo mais precisa em longas distâncias.

Por que isso é importante e como mudará o desenho do sistema:

Janela de bloco mais justa: reduz assimetrias de atraso, limitando estratégias de corrida.

Fechamento de transações entre domínios mais limpo: janelas de tempo mais estreitas reduzem condições de corrida.

Ordenação mais estável: menor sensibilidade a jitter na rede.

  1. Coordenação transdominal com mínimo de confiança

De “comitês em todos os lugares” para “mensagens com respaldo físico”. Segurança entre blockchains ainda é um dos maiores riscos operacionais do Web3. Pontes dependem de conselhos, multiassinaturas, relés e oráculos — cada um aumentando a superfície de confiança e pontos de falha.

Com o amadurecimento do entrelaçamento e canais perceptíveis à adulteração, diferentes domínios podem provar que observaram os mesmos compromissos ou eventos com menos suposições sociais de confiança.

Por que isso é importante e como mudará o desenho do sistema:

Conjuntos de confiança das pontes menores: validações mais próximas da infraestrutura de base reduzem falhas catastróficas.

Ordenação multi-domínio mais limpa: sem depender de operadores centralizados, mais fácil estabelecer uma sequência compartilhada.

Migração da segurança para a pilha inferior

Hoje, blockchain precisa simular na camada de software a escassez, aleatoriedade, identidade, ordenação e mensagens entre domínios, porque a rede e o hardware subjacentes são considerados não confiáveis por padrão. Redes quânticas levam algumas dessas capacidades — autenticidade, impossibilidade de cópia, detecção de adulteração, aleatoriedade e sincronização — para a infraestrutura de base.

Isso é similar às evoluções anteriores de infraestrutura: TLS trouxe criptografia para a camada de rede; TEE trouxe confiança para o hardware; Secure Boot trouxe integridade de inicialização para o firmware.

Blockchain não ficará obsoleto por isso; ao contrário, deixará de carregar o peso de implementar repetidamente cada primitive de confiança na camada de software, podendo focar naquelas questões que não podem ser eliminadas: governança, incentivos, conluio e compartilhamento de estado adversarial.

  1. Objeções e limitações práticas

Mesmo que a segurança quântica seja limitada a alguns corredores estratégicos, isso já é suficiente para remodelar padrões e hipóteses de projeto de toda a pilha tecnológica. Comunicação de alta confiança não precisa “ser para toda a rede” para influenciar a construção do sistema: basta que parte da rede ofereça canais perceptíveis à adulteração por padrão, e o modelo de ameaça se eleva para cima, levando a uma mudança mais ampla nas premissas de segurança básica.

Na prática, comunicação quântica segura ainda é cara, frágil e de alcance limitado. A implantação e operação de hardware é complexa, difícil de integrar de forma transparente à infraestrutura atual. Para muitos casos de uso, a criptografia pós-quântica pode ser suficiente, e os canais quânticos de segurança mais concentrados em ambientes de alto valor: redes governamentais, infraestrutura financeira e sistemas críticos nacionais.

No final, uma configuração híbrida de confiança se formará: alguns corredores terão garantias mais fortes por padrão, enquanto a internet aberta continuará hostil.

Essa distribuição desigual não enfraquecerá a direção de arquitetura; apenas a tornará mais assimétrica.

  1. Como os sistemas evoluirão ao longo do tempo

Mudanças em infraestrutura de grande escala raramente são “uma só vez”. A mudança no desenho do sistema costuma preceder a adoção completa de novas tecnologias, especialmente na área de segurança. Uma vez que novos padrões sejam adotados e implantações iniciais ocorram, os construtores começarão a assumir uma nova linha de base, mesmo que a infraestrutura ainda seja desigual.

Um caminho de evolução mais realista provavelmente será:

Próximos 5 anos: comercialização de capacidades de segurança

A criptografia pós-quântica será gradualmente adotada por provedores de nuvem, empresas e setores regulados. “Segurança quântica” se tornará parte do padrão de segurança, deixando de ser um diferencial. Primeiras redes seguras quânticas aparecerão em cenários de alto valor, como finanças, governo e infraestrutura crítica.

Mesmo que essa atualização não seja universal, ela começará a moldar a forma de construir sistemas: equipes passarão a assumir que a camada de rede e criptografia é mais forte, focando mais na interação, coordenação e execução de regras entre partes não confiáveis.

5–10 anos: mudança de hipóteses de projeto

Quando capacidades de segurança mais fortes se tornarem padrão, os sistemas não precisarão mais de engenharia excessiva para lidar com redes hostis ou senhas fracas. Plataformas de base começarão a integrar verificações de integridade, provas de hardware e ferramentas de validação — componentes antes considerados “funcionalidades avançadas”.

Nessa fase, a mudança será mais na forma como as pessoas pensam o projeto do sistema do que na infraestrutura em si. Os construtores passarão a projetar para um mundo de “segurança padrão”, enquanto a complexidade real se deslocará para como os sistemas interagem, gerenciam permissões e coordenam ações transfronteiriças.

Mais de 10 anos: infraestrutura alcançando o paradigma de projeto

Canais de segurança quântica e comunicação perceptível à adulteração serão comuns em centros financeiros, redes governamentais e corredores estratégicos. Quando isso acontecer, a maioria dos sistemas modernos já terá sido projetada sob hipóteses de segurança mais fortes, e a infraestrutura finalmente acompanhará os padrões de design que surgiram há anos.

Quantum: impulsionando a próxima fase da autonomia

Ver a narrativa de que a computação quântica ameaça o Web3 como predominante é um equívoco. Na verdade, ela funciona mais como um acelerador: chega ao mesmo tempo em que os sistemas de IA autônomos começam a entrar no mundo real.

Ela eleva as primitive de segurança à camada de infraestrutura. Criptografia forte, canais perceptíveis à adulteração e integridade de execução tornam-se mais baratos, padronizados e menos diferenciais. Isso reduz o custo de confiança na base, liberando espaço para construir primitive que os agentes de IA realmente precisam para obter poder real: execução verificável, limites de permissão obrigatórios e promessas vinculantes entre sistemas que não confiam uns nos outros.

A computação quântica não vai matar o Web3; ela vai forçar o Web3 a amadurecer.

Quando a segurança se torna uma infraestrutura, o que sobra são os verdadeiros desafios — os problemas originais do Web3: estabelecer autonomia, promessas e colaboração em sistemas de confiança padrão.

ETH-4,09%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)