Assinaturas Resistentes a Ataques Quânticos: Guia Completo
Nos últimos anos, a corrida pela computação quântica tem despertado tanto entusiasmo quanto preocupação na comunidade de criptomoedas. Enquanto a promessa de resolver problemas complexos em minutos parece um salto tecnológico, a mesma capacidade pode ameaçar a segurança dos sistemas que hoje sustentam bilhões de dólares em ativos digitais. Neste artigo, vamos aprofundar o que são as assinaturas resistentes a ataques quânticos, como elas funcionam e por que você, usuário brasileiro de cripto, deve ficar atento a essa evolução.
Principais Pontos
- Entenda o que são assinaturas digitais e por que são fundamentais para blockchain.
- Saiba como a computação quântica pode quebrar algoritmos clássicos como RSA e ECDSA.
- Conheça as principais famílias de algoritmos pós‑quânticos (PQC) aprovados pelo NIST.
- Descubra quais projetos de criptomoedas já estão testando assinaturas quânticas.
- Aprenda como proteger suas carteiras hoje e se preparar para a transição.
O que são assinaturas digitais?
Assinaturas digitais são o coração da confiança em redes descentralizadas. Elas garantem que:
- Somente o detentor da chave privada pode autorizar uma transação.
- O conteúdo da transação não foi alterado após a assinatura.
- A identidade do remetente pode ser verificada publicamente.
Na prática, cada usuário possui um par de chaves: pública (visível na blockchain) e privada (mantida em segredo). Quando enviamos Bitcoin, Ethereum ou qualquer outro token, a transação é assinada com a chave privada e a rede verifica a assinatura usando a chave pública.
Algoritmos mais usados hoje
Os algoritmos mais comuns são:
- RSA – baseado na fatoração de números grandes.
- ECDSA (Elliptic Curve Digital Signature Algorithm) – baseado em curvas elípticas, mais eficiente que RSA.
- EdDSA – variante de assinatura baseada em curvas twisted Edwards, usada no Cardano e em algumas implementações de Ethereum 2.0.
Todos esses algoritmos dependem de problemas matemáticos considerados “difíceis” para computadores clássicos. A questão crucial é: e se a computação quântica tornar esses problemas fáceis?
A ameaça quântica
A computação quântica aproveita qubits que podem estar em superposição, permitindo que um único processador explore simultaneamente uma enorme quantidade de estados. Dois algoritmos são particularmente relevantes para a segurança criptográfica:
Algoritmo de Shor
Desenvolvido em 1994, o algoritmo de Shor resolve a fatoração de inteiros e o problema do logaritmo discreto em tempo polinomial em um computador quântico. Isso significa que, com um número suficiente de qubits estáveis, um atacante poderia:
- Derivar a chave privada a partir da chave pública RSA.
- Quebrar ECDSA e EdDSA ao resolver o problema do logaritmo discreto em curvas elípticas.
Estima‑se que um computador quântico com cerca de 4.000 qubits lógicos poderia quebrar chaves RSA de 2048 bits, que ainda são comuns em muitas carteiras de hardware.
Algoritmo de Grover
Grover oferece uma aceleração quadrática na busca de uma chave secreta em um espaço de tamanho N, reduzindo a segurança efetiva de chaves simétricas pela metade. Embora não quebre diretamente assinaturas, ele afeta protocolos que dependem de hashes (SHA‑256, por exemplo) ao exigir tamanhos de saída maiores.
Impacto nas assinaturas atuais
Se um adversário possuir acesso a um computador quântico suficientemente potente, as transações assinadas com RSA ou ECDSA podem ser falsificadas. Isso abre a porta para:
- Roubo de fundos em carteiras que ainda utilizam chaves vulneráveis.
- Reescrita de blocos históricos, comprometendo a imutabilidade da blockchain.
- Perda de confiança geral no ecossistema de cripto‑ativos.
Por isso, a comunidade tem buscado assinaturas pós‑quânticas (PQC) que resistam a esses ataques.
Criptografia pós‑quântica (PQC)
O termo “pós‑quântica” refere-se a algoritmos criptográficos que permanecem seguros mesmo diante de computadores quânticos. Em 2016, o NIST iniciou um concurso global para selecionar padrões de criptografia PQC. Após múltiplas rodadas, foram escolhidos alguns algoritmos de assinatura que agora são recomendados para uso futuro.
Principais famílias de algoritmos de assinatura PQC
- Lattice‑based – baseados em problemas de reticulados, como Learning With Errors (LWE) e Short Integer Solution (SIS). Exemplos: CRYSTALS‑Dilithium, Falcon.
- Hash‑based – utilizam árvores de Merkle e funções hash. Exemplo: SPHINCS+.
- Code‑based – baseados em códigos corretores de erro. Exemplo: McEliece (não muito usado em assinaturas devido ao tamanho da chave).
- Multivariate‑polynomial – baseados em sistemas de equações polinomiais. Exemplo: Rainbow (descartado nas últimas rodadas por vulnerabilidades).
- Isogeny‑based – baseados em isogenias de curvas elípticas. Exemplo: SIKE (também removido por ataques recentes).
Dos algoritmos acima, CRYSTALS‑Dilithium e Falcon foram finalistas da competição NIST e são os mais promissores para assinatura digital em blockchains.
Assinaturas resistentes a ataques quânticos
Agora que entendemos o cenário, vamos analisar como funcionam as assinaturas quânticas e quais são suas características técnicas.
CRYSTALS‑Dilithium
Dilithium pertence à família lattice‑based. Seu mecanismo combina:
- Um vetor de polinômios público (chave pública).
- Um segredo pequeno (chave privada) que permite gerar assinaturas curtas e verificáveis.
- Operações de convolução de polinômios que são computacionalmente eficientes em hardware tradicional.
Segurança: baseada no problema de “Shortest Vector Problem” (SVP) em reticulados, considerado resistente a ataques de Shor. O NIST atribui a Dilithium um nível de segurança equivalente a RSA‑3072 para nível 1 e RSA‑15360 para nível 5.
Falcon
Falcon também usa reticulados, mas emprega a técnica de Fast Fourier Sampling para gerar assinaturas ainda menores (cerca de 666 bytes no modo mais compacto). Isso o torna atraente para dispositivos com restrição de banda, como carteiras móveis.
Embora o algoritmo seja mais complexo, sua eficiência de verificação é comparável à de ECDSA, o que facilita a integração em nós de blockchain.
SPHINCS+
SPHINCS+ é um esquema hash‑based que não depende de problemas matemáticos vulneráveis a qubits. Ele utiliza uma estrutura de árvore de Merkle combinada com funções de hash iterativas. As assinaturas são maiores (cerca de 10 KB) e a geração é mais lenta, mas oferece segurança comprovada baseada apenas em propriedades de hash, que já são resistentes a Grover (com tamanho de saída dobrado).
Como as assinaturas são verificadas na blockchain
Em termos de integração, o processo continua semelhante ao das assinaturas clássicas:
- O remetente cria a transação e a assina com sua chave privada PQC.
- A transação, contendo a assinatura e a chave pública (ou um hash dela), é propagada na rede.
- Os nós validam a assinatura usando o algoritmo PQC correspondente.
- Se válida, a transação é incluída no bloco.
O grande desafio não está na verificação em si, mas na compatibilidade com clientes legados e no tamanho das chaves e assinaturas, que pode impactar o tamanho dos blocos.
Desempenho e custos
Comparando métricas típicas:
| Algoritmo | Tamanho da Chave Pública | Tamanho da Assinatura | Tempo de Assinatura | Tempo de Verificação |
|---|---|---|---|---|
| ECDSA (secp256k1) | 33 bytes | 64 bytes | ~0,5 ms | ~0,2 ms |
| CRYSTALS‑Dilithium (NIST‑Level 2) | 1 KB | 2,5 KB | ~1,2 ms | ~0,8 ms |
| Falcon‑1024 | 900 bytes | 666 bytes | ~2,0 ms | ~1,0 ms |
| SPHINCS+ (128‑s) | 1 KB | 10 KB | ~8 ms | ~5 ms |
Os números são aproximados e variam conforme implementação (C, Rust, Go). Para a maioria dos usuários, a diferença de alguns milissegundos não é perceptível, mas o aumento de tamanho de bloco pode exigir ajustes nos limites de gás ou nas regras de consenso.
Implementação nas criptomoedas
Vários projetos já começaram a experimentar assinaturas pós‑quânticas.
Bitcoin
O Bitcoin ainda utiliza ECDSA, mas a comunidade Bitcoin Core tem discussões ativas sobre a inclusão de Taproot‑PQC, uma proposta que permitiria usar Dilithium como algoritmo de assinatura alternativo, mantendo compatibilidade via soft‑fork. A migração exigiria um período de flag day para atualizar todos os nós.
Ethereum
Ethereum 2.0 adotou BLS signatures para agregação de assinaturas em consenso, mas ainda usa ECDSA para transações. O EIP‑3074 propõe a inserção de módulos de assinatura PQC, permitindo que contratos inteligentes verifiquem assinaturas Dilithium ou Falcon sem alterações de camada de consenso.
Cardano
Cardano já suporta Ed25519‑Goldilocks, mas a equipe de pesquisa está testando Falcon como alternativa para futuras atualizações de protocolo, aproveitando a arquitetura modular da Ouroboros.
Outros projetos
- Algorand – lançou uma testnet com suporte a Dilithium.
- Polkadot – planeja integrar assinaturas PQC nos parachains para melhorar a interoperabilidade.
- Monero – avaliando SPHINCS+ para transações confidenciais.
Desafios de migração
A transição para assinaturas quânticas não é trivial:
- Compatibilidade de carteira: Carteiras de hardware como Ledger e Trezor precisarão de firmware atualizado para gerar e armazenar chaves maiores.
- Limites de bloco: O aumento no tamanho das assinaturas pode exigir aumento dos limites de gás ou da capacidade de armazenamento dos nós.
- Governança: Decisões sobre mudanças de algoritmo geralmente passam por processos de votação (on‑chain ou off‑chain), o que pode levar anos.
Impacto para usuários brasileiros
O Brasil possui uma comunidade cripto vibrante, com exchanges como Mercado Bitcoin, Binance Brasil e Bitso operando em escala nacional. Para o usuário médio, o que muda?
Segurança de carteiras
Se você usa uma carteira de software (por exemplo, Metamask) ou hardware (Ledger Nano S), a chave privada permanece armazenada localmente. Até que um computador quântico esteja disponível comercialmente, suas chaves ainda são seguras. Contudo, recomenda‑se:
- Manter o firmware da carteira sempre atualizado.
- Utilizar senhas fortes e autenticação de dois fatores nas exchanges.
- Considerar a migração para carteiras que suportem PQC assim que forem lançadas – algumas já oferecem beta‑tests.
Custos de atualização
Alguns provedores podem cobrar uma taxa de serviço para gerar novas chaves pós‑quânticas. Por exemplo, uma taxa de R$ 39,90 para gerar um par de chaves Dilithium em uma carteira custodial. Vale comparar custos versus o risco potencial.
Conscientização e educação
É fundamental que a comunidade brasileira acompanhe os comunicados do NIST, da comunidade Bitcoin e dos desenvolvedores das principais blockchains. O nosso artigo sobre criptografia pós‑quântica traz um panorama mais detalhado de cada algoritmo.
Futuro e pesquisas
A corrida pela computação quântica ainda está nos estágios iniciais. A IBM, Google, Rigetti e startups como IonQ anunciam processadores com qubits cada vez mais estáveis, mas ainda não alcançaram a escala necessária para quebrar RSA‑2048.
NIST PQC Competition
Em julho de 2024, o NIST finalizou a seleção de três algoritmos de assinatura:
- CRYSTALS‑Dilithium
- Falcon
- SPHINCS+
Esses padrões deverão ser adotados por governos e indústrias nos próximos 5‑10 anos, inclusive em infraestruturas financeiras brasileiras.
Tendências de pesquisa
Além dos algoritmos já padronizados, há pesquisas em:
- Assinaturas homomórficas – que permitem verificar transações sem revelar a mensagem.
- Assinaturas baseadas em redes neurais – ainda experimentais, mas promissoras para dispositivos IoT.
- Integração de QR‑codes quânticos – para transmitir chaves públicas de forma segura via canais ópticos.
Conclusão
As assinaturas resistentes a ataques quânticos representam a próxima fronteira da segurança em criptomoedas. Embora a computação quântica ainda não esteja pronta para quebrar as chaves atuais, a velocidade das pesquisas indica que a transição para algoritmos pós‑quânticos é inevitável.
Para o usuário brasileiro, a melhor estratégia hoje é:
- Manter suas carteiras e dispositivos atualizados.
- Monitorar anúncios de projetos que adotam Dilithium, Falcon ou SPHINCS+.
- Participar de comunidades e eventos de segurança para entender os prazos de migração.
Ao adotar essas práticas, você garante que seus ativos estejam protegidos não apenas contra os ataques convencionais, mas também contra a próxima geração de ameaças quânticas.