Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Google Quantum AI divulga oficialmente: o número de qubits necessários para quebrar a criptografia do Bitcoin foi reduzido em 20 vezes
A Google publicou também materiais de verificação de uma forma de “provas de conhecimento zero”, permitindo que terceiros verifiquem as conclusões sem divulgar detalhes do ataque.
Autor: Ryan Babbush & Hartmut Neven, Google Quantum AI
Compilação: Deep Tide TechFlow
Deep Tide Leituras em destaque: esta é a fonte original da discussão de ameaças quânticas de hoje; não é uma reinterpretação mediática, mas sim um blogue técnico oficial publicado em conjunto pelo Diretor de Investigação de Quantum AI da Google e pelo VP de Engenharia.
A conclusão central resume-se a uma só: a estimativa anterior do número de qubits quânticos físicos necessários para quebrar a encriptação de curvas elípticas do Bitcoin foi agora reduzida em cerca de 20 vezes. A Google publicou também, através de “provas de conhecimento zero”, os materiais de verificação, permitindo que terceiros confirmem a conclusão sem divulgar detalhes sensíveis do ataque—e este tipo de divulgação em si também merece atenção.
O texto integral é o seguinte:
31 de março de 2026
Ryan Babbush, Diretor de Investigação de Algoritmos Quânticos na Google Quantum AI; Hartmut Neven, Vice-Presidente de Engenharia na Google Quantum AI, Google Research
Estamos a explorar um novo modelo para esclarecer as capacidades de quebra de cibersegurança de futuros computadores quânticos e descrevemos quais os passos que devem ser dados para reduzir o seu impacto.
Estimativas de recursos quânticos
Espera-se que os computadores quânticos resolvam problemas que anteriormente não eram resolúveis, incluindo aplicações nos domínios da química, descoberta de fármacos e energia. No entanto, grandes computadores quânticos relacionados com criptografia (CRQC) também conseguem quebrar a criptografia de chave pública atualmente amplamente utilizada, que protege as informações confidenciais e outros tipos de sistemas. Governos e instituições de vários países, incluindo a Google, têm enfrentado este desafio de segurança há anos. À medida que os progressos científicos e tecnológicos continuam, os CRQC estão gradualmente a tornar-se uma realidade, o que exige a transição para a criptografia pós-quântica (PQC—pós-quantum cryptography); é também por isso que apresentámos recentemente o nosso calendário de migração para 2029.
No nosso white paper, partilhamos as mais recentes estimativas de “recursos” de computação quântica necessários para o problema do logaritmo discreto de curvas elípticas de 256 bits (ECDLP-256) sobre o qual se baseia a quebra da criptografia de curvas elípticas: isto é, o número de qubits quânticos e de portas quânticas.
Concretamente, expressamos a estimativa de recursos em termos de qubits lógicos (qubits lógicos, constituídos por centenas de qubits quânticos físicos de correção de erros) e no número de portas Toffoli (operações elementares com um custo elevado em qubits, que são um dos principais fatores que determinam o tempo de execução de muitos algoritmos).
Mais especificamente, compilámos dois circuitos quânticos (sequências de portas quânticas) para implementar o algoritmo de Shor contra o ECDLP-256: um utiliza menos de 1200 qubits lógicos e 90 milhões de portas Toffoli; o outro utiliza menos de 1450 qubits lógicos e 70 milhões de portas Toffoli. Estimamos que, sob hipóteses padrão de capacidade de hardware consistentes com alguns dos nossos processadores quânticos “flagship” em parte, esses circuitos possam ser executados em supercondutores CRQC com menos de 500 mil qubits quânticos físicos, em questão de minutos.
Esta é uma redução de cerca de 20 vezes no número de qubits quânticos físicos necessários para quebrar o ECDLP-256, e é uma continuação do longo processo de otimização pelo qual algoritmos quânticos são compilados para circuitos tolerantes a falhas.
Proteger criptomoedas com criptografia pós-quântica
A maior parte das tecnologias de blockchain e criptomoedas depende atualmente do ECDLP-256 para garantir aspetos-chave da sua segurança. Tal como discutimos no nosso artigo, a PQC é um caminho maduro para alcançar a segurança de blockchains pós-quânticas, capaz de assegurar a viabilidade a longo prazo de criptomoedas e da economia digital num mundo com CRQC.
Listamos exemplos de blockchains pós-quânticas e casos de implantação experimental de PQC em blockchains que, originalmente, tinham vulnerabilidades quânticas. Apontamos que, embora já existam soluções viáveis como PQC, a implementação ainda exige tempo, o que aumenta continuamente a urgência de agir.
Também deixamos recomendações adicionais para a comunidade de criptomoedas, para melhorar a segurança e a estabilidade a curto e longo prazo, incluindo: evitar expor ou reutilizar endereços de carteiras com vulnerabilidades e opções de política potencial para o problema das criptomoedas abandonadas.
A nossa forma de divulgação de vulnerabilidades
A divulgação de vulnerabilidades de segurança é um tema controverso. Por um lado, a posição de “não divulgação” sustenta que divulgar vulnerabilidades equivale a fornecer uma “manual de instruções” aos atacantes. Por outro lado, o movimento de “divulgação total” defende que tornar o público ciente de vulnerabilidades de segurança não só o mantém alerta e permite que tome medidas de autoconservação, como também incentiva o trabalho de correção de segurança. Na área da segurança informática, esta disputa convergiu para um conjunto de soluções de compromisso, conhecido como “divulgação responsável” e “divulgação coordenada de vulnerabilidades”. Ambas defendem a divulgação das vulnerabilidades sob a condição de uma janela de embargo, dando tempo aos sistemas afetados para desenvolverem correções de segurança. Variações de divulgação responsável com prazos rigorosos, como as adotadas por instituições de investigação de segurança de topo, como a CERT/CC da Carnegie Mellon University e o Project Zero da Google, foram também adotadas como norma internacional ISO/IEC 29147:2018.
A divulgação de vulnerabilidades de segurança na tecnologia blockchain torna-se ainda mais complexa devido a um fator específico: criptomoedas não são apenas sistemas descentralizados de processamento de dados. O valor dos seus ativos digitais advém tanto da segurança digital da rede como da confiança do público no sistema. No nível de segurança digital, enquanto o CRQC pode ser capaz de atacar, a confiança do público também pode ser corroída por técnicas de medo, incerteza e dúvida (FUD). Assim, estimativas de recursos não científicas e sem fundamento para algoritmos quânticos que quebram ECDLP-256 podem, por si só, constituir um tipo de ataque ao sistema.
Estas considerações orientam a nossa divulgação prudente dos recursos de ataque quântico de tecnologias de blockchain baseadas em criptografia de curvas elípticas. Em primeiro lugar, reduzimos o risco de FUD que discutimos, definindo claramente os domínios de imunidade de blockchains a ataques quânticos e destacando os progressos que a segurança de blockchains pós-quânticas alcançou. Em segundo lugar, sem partilhar os circuitos quânticos subjacentes, apoiamos as nossas estimativas de recursos através da publicação de uma construção criptográfica de ponta chamada “provas de conhecimento zero”, permitindo que terceiros verifiquem as nossas alegações sem que nós divulguemos detalhes sensíveis do ataque.
Convidamos a comunidade quântica, de segurança, de criptomoedas e de políticas a discutir ainda mais connosco para chegarmos a um consenso sobre as normas futuras de divulgação responsável.
Com este trabalho, o nosso objetivo é apoiar o desenvolvimento saudável a longo prazo do ecossistema de criptomoedas e das tecnologias de blockchain, que estão a assumir um papel cada vez mais importante na economia digital. Olhando para o futuro, esperamos que a nossa forma de divulgação responsável possa iniciar um diálogo significativo entre investigadores de computação quântica e o público em geral e forneça um modelo que possa ser adotado no domínio da investigação em criptoanálise quântica.