QRLHUB

Ameaça Quântica às Criptomoedas: Notícias e Desenvolvimentos 2026

Computadores quânticos capazes de roubar Bitcoin não são mais um problema teórico futuro. São um problema de engenharia com um cronograma mensurável, e o ecossistema de criptomoedas não começou a se proteger. Quantum Resistant Ledger (QRL) é quântico-seguro desde 2018 usando assinaturas XMSS, a proteção que Bitcoin e Ethereum ainda estão planejando. Veja QRL 2.0 (Zond) e Perguntas Frequentes do QRL.

Última atualização: 1 de abril de 2026

⚠️ A Ameaça Quântica: Da Teoria ao Cronograma

A física foi comprovada por quatro equipes independentes em três continentes, e escalar é agora pura engenharia. A Nature (fevereiro de 2026) confirmou uma "mudança de paradigma": computadores quânticos utilizáveis em uma década, não décadas. O whitepaper do Google reduz o requisito de qubits físicos para um ataque ao Bitcoin para menos de 500.000 em uma máquina supercondutora; a Oratomic mostra que uma máquina de átomos neutros com cerca de 10.000 a 26.000 qubits, uma escala já demonstrada em laboratório, poderia executar o mesmo ataque em dias. NIST, NSA e a Federal Reserve emitiram alertas formais. O cronograma do hardware está se comprimindo mais rápido do que a comunidade científica esperava. O cronograma de migração não está se movendo de forma alguma.

Os Numeros Chave

US$ 2,5 trilhões em criptomoedas repousam sobre fundamentos criptográficos com vulnerabilidade quântica conhecida. US$ 54 bilhões em investimento governamental acumulado em computação quântica estão acelerando o cronograma. O Q-Day, quando um computador quântico poderá quebrar a criptografia de chave pública, é agora uma questão de calendário de engenharia, não de física.

Qubits Lógicos Necessários para Ataques Criptográficos

AlgoritmoQubits LógicosQubits Físicos (est.)Nível de Ameaça
ECDSA-256 (Bitcoin/Ethereum)1,098 min (qubit-constrained) - 1,200-1,450 (Google 2026)<500,000 (superconducting) / ~26,000 (neutral atom)🔴 Se aproximando rapidamente
RSA-20484.000-6.190<100.000 (QLDPC) a 8M (código de superfície)🟡 Cronograma comprimido
SHA-256 (Mineração via Grover)>8.000Dezenas de milhões🟡 Prioridade menor

Roadmaps das Empresas para Tolerância a Falhas

Múltiplas empresas miram sistemas tolerantes a falhas em escala útil entre 2028 e 2033. O limiar de ataque de ~1.200 qubits lógicos (conforme whitepaper do Google) cai dentro dessas janelas.

  • IonQ: 256 qubits com 99,99% de fidelidade (2026), 1.600 qubits lógicos (2028), 2M qubits físicos (2030)
  • Infleqtion: 30 qubits lógicos (2026), 1.000 (2030); já executou o algoritmo de Shor em qubits lógicos (Set 2025)
  • IBM: 200 qubits lógicos até 2029 (Starling), 2.000 até 2033 (Blue Jay)
  • Google: Máquina "útil" com correção de erros até 2029; agora com dupla modalidade (supercondutor + átomos neutros)
  • Quantinuum: Skinny Logic (Mar 2026) - 48 qubits lógicos com correção de erros em razão 2:1; pedido de IPO de US$ 20B+
  • Oratomic (spin-out do Caltech): Mirando sistema criptograficamente relevante de átomos neutros antes do final da década
Ver Rastreador de Qubits completo

Estimativas de Cronograma de Especialistas

Especialista / OrganizaçãoEstimativaData
GoogleQ-Day possível até 2029Março 2026
Nature (reportagem)Computação quântica utilizável em uma década ("mudança de paradigma")Fev 2026
Dorit Aharonov (Hebrew U.)"O cronograma é muito mais curto do que se pensava"Fev 2026
Fred Chong (U Chicago)"Não é mais um problema de física, é engenharia"2026
Scott Aaronson (UT Austin)Urgência como o memo Frisch-Peierls de 19402025
Charles Edwards (Capriole)"Horizonte de Evento Quântico" a 2-9 anos2025
CEO da Alice & BobBitcoin quebrável "alguns anos depois de 2030"2025
Chainalysis5-15 anos para quebrar os padrões atuais2025
Chao-Yang Lu (USTC)Computação quântica tolerante a falhas até 2035Fev 2026
Adam Back (Blockstream)Ameaça significativa a 20-40 anos2025

Bitcoin Vulnerável - Os Valores em Jogo

  • ~6,9 milhões de BTC (25-30% do suprimento total) em endereços vulneráveis ao quântico, incluindo os ~1 milhão de BTC estimados de Satoshi em endereços P2PK expostos permanentemente desde 2009
  • ~1,7 milhão de BTC especificamente em scripts de bloqueio P2PK - confirmado pelo whitepaper do Google
  • ~US$ 470 bilhões a preços atuais em tipos de endereço onde a chave pública já está na blockchain sem como reverter a exposição, independentemente de qualquer atualização futura do protocolo
  • Mesmo os usuários mais cuidadosos ficam expostos durante a janela de ~10 minutos do mempool toda vez que enviam uma transação. O whitepaper do Google estima ~41% de probabilidade de roubo em um ataque on-spend ao Bitcoin

Um atacante quântico poderia roubar e vender milhões de moedas inativas simultaneamente, derrubando o mercado independentemente de qualquer atualização de protocolo ou debate de migração. O whitepaper do Google levanta a possibilidade de governos precisarem criar marcos legais de "salvamento digital" para evitar que essa riqueza caia nas mãos de criminosos ou atores estatais adversários.

Crypto Defence Status

  • Bitcoin - BIP-360 incorporado ao repositório oficial de BIP (11 Fev 2026); testnet BTQ ativo com primeira implementação P2MR funcional (19 Mar 2026); ativação na mainnet não programada 🟡 Estágio inicial
  • Ethereum - Atualizações Glamsterdam/Hegota em discussão, testnets semanais em execução; cinco vetores de ataque distintos identificados pelo whitepaper do Google ❌ Não implantado na mainnet

Cinco artigos agora definem o cenário de ataque. O whitepaper do Google Quantum AI (30 de março de 2026) alcança 1.200-1.450 qubits lógicos em ~18-23 minutos em uma máquina supercondutora com menos de 500.000 qubits físicos - validado por uma prova de conhecimento zero. O artigo da Oratomic (31 de março de 2026) demonstra que isso pode ser executado em ~10.000 qubits físicos de átomos neutros em aproximadamente 10 dias. Ambas as estimativas representam reduções dramáticas em relação a trabalhos anteriores e estão dentro das capacidades de hardware atuais e de curto prazo.

🔴 Resumo Executivo - O Que Você Precisa Saber Agora

Computadores quânticos capazes de roubar Bitcoin não são mais um problema teórico futuro. São um problema de engenharia com um cronograma mensurável, e o ecossistema de criptomoedas não começou a se proteger.

Os cinco fatos que todo detentor de criptomoedas precisa saber:

#FactSource
1~6,9 milhões de BTC (25-30% do suprimento total) estão em endereços onde a chave pública já está exposta e é roubável quanticamenteGoogle Quantum AI / Project Eleven, 2026
2Google alertou oficialmente que o Q-Day pode chegar já em 2029 e publicou um whitepaper mostrando que o Bitcoin pode ser atacado em ~9 minutos com menos de 500.000 qubits físicos - uma redução de ~20x em relação a estimativas anterioresGoogle Quantum AI, 30 de março de 2026
3Caltech/Oratomic demonstraram que o algoritmo de Shor pode ser executado em escala criptográfica com apenas 10.000 qubits físicos usando códigos qLDPC de alta taxa em uma arquitetura de átomos neutros - 100x abaixo das estimativas anteriores para esta plataformaCain et al., arXiv:2603.28627, 31 de março de 2026
4Quatro equipes de pesquisa independentes em três continentes demonstraram que a correção de erros quânticos funciona. Escalar é agora um problema de engenharia, não de físicaNature, fevereiro 2026
5A migração do Bitcoin está apenas em estágio de testnet. BIP-360 foi incorporado ao repositório oficial de BIP (11 Fev) e BTQ lançou um testnet funcional (19 Mar), mas a ativação na mainnet não tem cronograma. As atualizações quânticas do Ethereum estão em testes semanais de testnet mas não implantadasBIP-360.org, BTQ, 2026

O que "Coletar Agora, Descriptografar Depois" significa para você hoje:

Adversários estão registrando transações de blockchain neste momento e armazenando-as em discos rígidos baratos, esperando um computador quântico potente o suficiente para descriptografá-las. O Federal Reserve confirmou que isso está acontecendo. Os dados coletados hoje não podem ser "descoletados" após uma futura atualização de protocolo. Para endereços que já expuseram suas chaves públicas (P2PK, endereços reutilizados, Taproot), nenhuma migração futura pode proteger completamente as transações históricas.

Já protegido: Quantum Resistant Ledger (QRL) é quântico-seguro desde 2018 usando assinaturas XMSS, a proteção que Bitcoin e Ethereum ainda estão planejando. Veja QRL 2.0 (Zond) e Perguntas Frequentes do QRL.

Notícias de Última Hora: Março - Abril 2026

⚠️ CRÍTICO

Google Quantum AI Publica Whitepaper sobre Criptomoedas

O Google Quantum AI publicou um whitepaper abrangente - "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations" - de autoria de pesquisadores incluindo Ryan Babbush, Craig Gidney, Hartmut Neven, Justin Drake (Ethereum Foundation) e Dan Boneh (Stanford). Esta é a avaliação técnica mais autorizada da ameaça quântica às criptomoedas publicada até hoje. Os números principais: O algoritmo de Shor para ECDLP de 256 bits (secp256k1) pode ser executado com ≤1.200 qubits lógicos e ≤90 milhões de portas Toffoli, ou ≤1.450 qubits lógicos e ≤70 milhões de portas Toffoli. Em uma arquitetura supercondutora com taxas de erro físico de 10⁻³ e conectividade planar, esses circuitos requerem menos de 500.000 qubits físicos - uma redução de aproximadamente 20 vezes em relação a estimativas anteriores. O ataque se completa em aproximadamente 18 - 23 minutos. Com uma abordagem de pré-computação "preparada", a janela pós-transmissão encolhe para ~9 minutos - dentro do tempo médio de bloco de 10 minutos do Bitcoin. Modelo de divulgação responsável: Em vez de publicar os circuitos quânticos reais, o Google validou seus resultados usando uma prova de conhecimento zero (ZK) - permitindo que qualquer pessoa verifique criptograficamente as estimativas de recursos sem acessar os detalhes do ataque. Nova taxonomia de ataques - três tipos de ataque quântico: On-Spend (chave pública no mempool durante janela de confirmação de ~10 min, ~41% de probabilidade de roubo contra Bitcoin); At-Rest (chaves públicas já permanentemente on-chain - P2PK, P2TR, endereços reutilizados); On-Setup (parâmetros fixos de protocolo público como trusted setups KZG - Bitcoin imune, mas Ethereum DAS, Tornado Cash, Mimblewimble vulneráveis). Cinco vetores de ataque quântico ao Ethereum: Modelo de conta (ECDSA, ~20,5M ETH nas 1.000 maiores contas); Administradores de contratos inteligentes (ECDSA, ~2,5M ETH + ~$200B em stablecoins/RWAs); Código de contratos inteligentes (ECDSA, alt_bn128, KZG, BLS12-381, ~15M ETH em L2/protocolos); Chaves de validadores (assinaturas BLS, ~37M ETH em staking); Data Availability Sampling (compromissos KZG, mina a confiança na própria rede). Ativos inativos - o dilema "queimar ou roubar": Cerca de 1,7 milhão de BTC está protegido por scripts de bloqueio P2PK, incluindo recompensas de mineração da era Satoshi. Essas moedas estão permanentemente expostas on-chain e não podem ser migradas por nenhum fork. A comunidade Bitcoin enfrenta três opções de protocolo: Não Fazer Nada (aceitar roubo inevitável), Queimar (destruir as moedas antes que um atacante quântico possa roubá-las), ou Ampulheta (um congelamento/timeout gradual). O artigo argumenta que políticas públicas podem precisar criar um marco legal para "salvamento digital".

⚠️ CRÍTICO

Caltech/Oratomic Demonstram que o Algoritmo de Shor Precisa de Apenas ~10.000 Qubits Físicos

Pesquisadores do Caltech e da startup Oratomic publicaram um artigo demonstrando que o algoritmo de Shor pode ser executado em escalas criptograficamente relevantes com apenas 10.000 qubits atômicos reconfiguráveis - mais de duas ordens de magnitude abaixo das estimativas anteriores para arquiteturas de átomos neutros e aproximadamente 100x abaixo dos cerca de 1 milhão de qubits tipicamente citados para abordagens com código de superfície. Números-chave: Eficiente em espaço (serial): ~9.739 - 11.033 qubits físicos, ~1.000 dias para ECC-256. Balanceado: ~11.961 - 13.255 qubits físicos, ~264 dias. Eficiente em tempo (paralelo): ~26.000 qubits físicos, ~10 dias para ECC-256. Todos os tempos assumem ciclo de medição de estabilizador de 1 ms, consistente com hardware de átomos neutros de curto prazo. Por que isso é um avanço: O resultado explora códigos qLDPC (quantum Low-Density Parity-Check) de alta taxa com ~30% de taxa de codificação - significando aproximadamente 1 qubit lógico por 3,5 qubits físicos. Códigos de superfície alcançam apenas ~4% de taxa de codificação, exigindo centenas de qubits físicos por qubit lógico. Status do hardware de átomos neutros hoje: Arrays coerentes de 6.100 qubits já demonstrados (Manetsch et al., Nature, 2025). Operação tolerante a falhas abaixo do limiar demonstrada em até 500 qubits (Bluvstein et al., Nature, 2026). A lacuna entre a capacidade demonstrada e o requisito de ~10.000 qubits é agora de uma ordem de magnitude ou menos. O spin-out Oratomic: A equipe de pesquisa fundou a Oratomic (Pasadena, CA) para comercializar a arquitetura, com o objetivo declarado de construir computadores quânticos tolerantes a falhas em escala útil antes do final da década. Interação com o whitepaper do Google: Esses dois artigos são complementares e mutuamente reforçantes. O whitepaper do Google fornece novos circuitos lógicos altamente otimizados exigindo apenas 1.200 - 1.450 qubits lógicos. O artigo da Oratomic fornece uma arquitetura física exigindo apenas ~10.000 - 26.000 qubits físicos. Juntos, descrevem um caminho credível para um CRQC muito menor e mais próximo no tempo do que qualquer análise anterior sugeria.

⚠️ CRÍTICO

Google Alerta Oficialmente que o Q-Day Pode Chegar em 2029

Google publicou um cronograma formal para migração pós-quântica, com a VP de Engenharia de Segurança Heather Adkins e a Engenheira Sênior de Criptologia Sophie Schmieg alertando que computadores quânticos criptograficamente relevantes capazes de quebrar RSA e criptografia de curvas elípticas poderiam existir já em 2029. É a primeira vez que Google estabelece um cronograma público para sua própria migração PQC. Resposta do Google: Google iniciou uma migração PQC proativa, integrando o algoritmo ML-DSA no Android 17 para estabelecer uma cadeia de confiança resistente ao quântico desde o nível do sistema operacional. Também propôs Merkle Tree Certificates (MTCs) para resolver o overhead de desempenho das assinaturas pós-quânticas na PKI web. Para as Criptomoedas: O sistema operacional móvel mais usado do mundo e o navegador mais popular estão sendo blindados contra o quântico com calendário definido. A governança do Bitcoin e do Ethereum não concordou com um plano equivalente. A lacuna se amplia mês a mês.

Quantinuum "Skinny Logic" Alcança Recorde de Razão 2:1 Físico-para-Lógico

A iniciativa Skinny Logic da Quantinuum, demonstrada em seu processador Helios de 98 qubits com íons aprisionados, alcançou 48 qubits lógicos com correção de erros a partir de 98 qubits físicos, uma razão de 2:1. Para comparação, os códigos de superfície (abordagem dominante) tipicamente requerem 500:1 a 1.000:1. Os qubits lógicos superaram seus equivalentes físicos por 10 a 100 vezes. Por Que Importa para as Criptomoedas: O whitepaper do Google agora define o limiar mínimo de ataque em ~1.200 qubits lógicos. O artigo da Oratomic mostra que isso pode ser alcançado com ~10.000-26.000 qubits físicos usando códigos qLDPC de alta taxa. O resultado Skinny Logic é uma abordagem separada (íons aprisionados + códigos de superfície modificados) alcançando 2:1, mostrando que a redução do overhead de qubits está ocorrendo em múltiplas plataformas de hardware simultaneamente.

Google se Expande para Computação Quântica de Átomos Neutros

Google Quantum AI nomeou o Dr. Adam Kaufman (JILA Fellow, Universidade do Colorado Boulder) para liderar uma nova equipe de computação quântica de átomos neutros, uma segunda modalidade de hardware ao lado de seu programa supercondutor. Os arrays de átomos neutros já existem com 10.000 qubits com conectividade reconfigurável "qualquer-para-qualquer". Por Que Importa: A estratégia de dupla modalidade do Google se protege diretamente contra a incerteza fast-clock vs. slow-clock descrita em seu próprio whitepaper. Plataformas de átomos neutros escalam eficientemente na "dimensão espacial". O whitepaper do Google sobre criptomoedas observa que CRQCs slow-clock (átomos neutros/íons aprisionados) poderão lançar ataques at-rest mesmo antes que ataques on-spend se tornem viáveis - e o artigo da Oratomic publicado na mesma semana demonstra que esse caminho é mais acessível do que se pensava anteriormente.

PsiQuantum Inicia Construção da Primeira Instalação de 1 Milhão de Qubits

PsiQuantum iniciou a construção no Illinois Quantum and Microelectronics Park em Chicago, o primeiro projeto de construção de computação quântica em escala útil da história. A instalação é projetada para um supercomputador quântico de 1 milhão de qubits, financiada com US$ 1 bilhão da NVIDIA, BlackRock e parceiros estatais. Isso não é mais um experimento de laboratório. Infraestrutura quântica em escala industrial está sendo construída agora. PsiQuantum usa fábricas de semicondutores padrão, dando à computação quântica a mesma economia de manufatura dos chips clássicos.

BIP-360 Entra em Funcionamento no Testnet do Bitcoin

A BTQ Technologies lançou o Bitcoin Quantum testnet v0.3.0 em 19 de março de 2026 - a primeira implementação funcional do BIP-360 (Pay-to-Merkle-Root, P2MR), formalmente integrado ao repositório BIP oficial do Bitcoin em 11 de fevereiro de 2026. O testnet conta com mais de 50 mineradores, mais de 100.000 blocos processados e ferramentas completas de carteira. O que o BIP-360 realmente faz - e não faz: O BIP-360 é um primeiro passo significativo, mas é essencial entender com precisão o que ele protege e o que deixa completamente exposto. O whitepaper do Google Quantum AI agora padroniza dois tipos-chave de ataque: Ataque At-Rest (a ameaça mais imediata): Um atacante quântico tem tempo ilimitado. Ele coleta chaves públicas já presentes permanentemente na blockchain e usa um computador quântico para derivar a chave privada e esvaziar a carteira. Sem pressão de tempo. Esta é a ameaça Harvest Now, Decrypt Later acontecendo em câmera lenta agora. Até um CRQC slow-clock de átomos neutros (como a arquitetura Oratomic) pode executar este ataque. Ataque On-Spend (requer um computador quântico mais rápido): Quando você envia Bitcoin, sua chave pública aparece brevemente no mempool por aproximadamente 10 minutos antes de um bloco confirmá-la. Um atacante quântico precisaria quebrar a chave e transmitir uma transação concorrente dentro dessa janela. O whitepaper do Google estima ~41% de probabilidade de roubo contra o Bitcoin para um CRQC fast-clock (supercondutor) operando a ~9 minutos por derivação de chave. O BIP-360 aborda apenas ataques At-Rest para novos endereços daqui em diante. Ataques On-Spend são explicitamente deixados para uma proposta futura. Como diferentes tipos de endereço expõem chaves públicas: P2PK (2009-2011, era Satoshi) - permanentemente on-chain a partir do momento em que você recebe BTC (risco imediato). P2TR/Taproot (2021+) - permanentemente on-chain a partir do recebimento, o próprio endereço codifica uma forma recuperável da chave pública (risco imediato - o whitepaper do Google rotula explicitamente P2TR como uma "regressão de segurança"). P2PKH legacy (1...) - oculta até o gasto, depois exposta permanentemente. P2WPKH/SegWit (bc1q) - oculta até o gasto, depois exposta permanentemente. Qualquer endereço reutilizado - uma vez gasto, exposto permanentemente. P2MR (BIP-360, proposto, bc1z) - nunca exposto on-chain. A ironia do Taproot: ativado em 2021 como a atualização mais avançada do Bitcoin para privacidade e contratos inteligentes, inadvertidamente piorou a exposição quântica ao codificar uma forma recuperável da chave pública diretamente no endereço. O que o BIP-360 (P2MR) muda: O gasto por "key path" do Taproot grava sua chave pública na blockchain permanentemente. O BIP-360 remove esse caminho inteiramente, forçando todos os gastos através de compromissos de script baseados em hash. Sua chave ainda aparece brevemente no mempool durante a janela de confirmação de ~10 minutos - o BIP-360 não corrige isso. A proteção completa do mempool requer uma proposta futura separada para substituir ECDSA/Schnorr por assinaturas pós-quânticas (ML-DSA ou SLH-DSA). Desafio de governança: O BIP-360 não tem cronograma de ativação na mainnet. Para referência, o SegWit levou ~8,5 anos e o Taproot ~7,5 anos para alcançar adoção generalizada. O BIP-360 é voltado exclusivamente para o futuro: não faz nada pelos ~470 bilhões de dólares já presentes em endereços expostos - todos P2PK, todos Taproot, todos endereços reutilizados, todas carteiras derivadas por xpub. Mesmo a migração de moedas existentes para um endereço P2MR requer uma transação que expõe brevemente a chave pública atual.

Novo Artigo Reduz Ataque ECC para 1.098 Qubits Lógicos (EUROCRYPT 2026)

Um artigo de Chevignard, Fouque e Schrottenloher aceito na EUROCRYPT 2026 (ePrint 2026/280) demonstra um algoritmo de Shor otimizado em espaço que requer apenas 1.098 qubits lógicos para o logaritmo discreto de curvas elípticas de 256 bits, abaixo do mínimo anterior de 2.124. O método usa um Sistema de Números Residuais e compressão de símbolo de Legendre, alcançando 3.12n + o(n) qubits totais para uma curva de n bits. Compromisso importante: Este resultado minimizado em qubits requer 22 execuções independentes e aproximadamente 2^38.10 portas Toffoli cada - uma contagem de portas massivamente mais alta do que abordagens otimizadas em profundidade. Para hardware tolerante a falhas inicial onde os qubits lógicos são o gargalo, isso abre um caminho para atacar ECC em sistemas menores. Para hardware onde a contagem de portas é o gargalo, a abordagem de ~1.200-1.450 qubits / 18-23 minutos do Google continua mais prática.

Prêmio Turing é Concedido pela Primeira Vez aos Fundadores da Criptografia Quântica

O Prêmio A.M. Turing da ACM, a maior honraria da computação, foi concedido pela primeira vez à ciência quântica. Charles H. Bennett (IBM Research) e Gilles Brassard (Universidade de Montreal) compartilham o prêmio de US$ 1 milhão pelo trabalho fundacional em ciência da informação quântica, incluindo o protocolo de distribuição de chaves quânticas BB84 (1984) e o teletransporte quântico (1993). Bennett e Brassard inventaram as primitivas criptográficas quântico-seguras que agora são a base da defesa pós-quântica. O próprio Brassard destacou a urgência dos ataques "coletar agora, descriptografar depois" na cerimônia de premiação.

Raccoon-G - Primeira Wallet Pós-Quântica com Derivação HD BIP32 Completa

Pesquisadores publicaram a primeira construção pós-quântica que recupera a funcionalidade completa de wallets hierárquicas determinísticas (HD) BIP32. Os esquemas PQC padrão do NIST (ML-DSA) destroem a linearidade necessária para derivação BIP32 não endurecida. Raccoon-G usa segredos com distribuição gaussiana e chaves públicas completas sem arredondamento para preservá-la, com segurança demonstrada sob suposições padrão de reticulados. Compromisso: chaves maiores (~16 KB de chave pública vs. 33 bytes para secp256k1).

Circle (USDC) Publica Roadmap do Q-Day para Blockchains

Circle, emissora do USDC, publicou um roadmap detalhado de preparação quântica tratando toda a pilha blockchain como em risco. Transições-chave: migração de TLS 1.3 para X25519MLKEM768; substituir SNARKs de curvas elípticas por STARKs resistentes ao quântico. Espera-se que EUA e UE exijam PQC para infraestrutura crítica antes de 2030. Para as Criptomoedas: O primeiro grande emissor de stablecoins estabeleceu um cronograma público. Mandatos regulatórios de 2030 comprimirão a janela de migração de todo o ecossistema DeFi.

Intel Heracles - Chip FHE Oferece Aceleração de 5.547x para Computação Cifrada

Intel demonstrou o processador Heracles na ISSCC, um chip de 3nm para Fully Homomorphic Encryption (FHE), que processa dados sem descriptografá-los. Desempenho: 1.074-5.547x mais rápido que uma CPU Xeon de 24 núcleos. FHE torna a computação em nuvem quântico-segura e que preserva a privacidade pronta para produção, habilitando infraestrutura cifrada por padrão mesmo antes da chegada do Q-Day.

IBM Quantum Simula Material Magnético Real - Verificado Contra Dados de Laboratório

IBM e o Quantum Science Center do DOE usaram um processador Heron de 50 qubits para simular o cristal magnético KCuF3, com resultados verificados diretamente contra experimentos de espalhamento de nêutrons no Oak Ridge National Laboratory. É a primeira vez que a saída de um computador quântico é comparada contra dados reais de materiais físicos em vez de um computador clássico. Isso demonstra que o hardware quântico atual "ruidoso" já está entregando resultados cientificamente confiáveis em escala útil, antes de alcançar tolerância total a falhas. IBM projeta sistemas tolerantes a falhas para 2029.

Processador Quântico de Silício Alcança Conjunto Universal de Portas Lógicas

Pesquisadores da Shenzhen International Quantum Academy demonstraram um processador quântico baseado em silício executando um conjunto universal de operações de portas lógicas, incluindo portas T e operações CNOT, usando cinco spins nucleares de fósforo doador em uma rede de silício-28 isotopicamente purificado. Publicado na Nature Nanotechnology, o resultado valida a computação quântica com correção de erros em uma plataforma totalmente compatível com a fabricação de semicondutores CMOS existente.

Onda de Investimento Nacional em Computação Quântica

Investimentos nacionais importantes anunciados: Karnataka, Índia (US$ 114M para economia quântica de US$ 20B até 2035); Austrália NRFC (US$ 20M AUD para qubits de semicondutores em escala atômica da SQC); EUA DOE (US$ 37M para Centros Nacionais de Pesquisa QIS); Reino Unido (US$ 100M para desenvolvimento de hardware Rigetti mais programa ProQure de £2 bilhões); Europa CE (€75M para infraestrutura quântica EURO-3C). A instalação da PsiQuantum em Chicago adiciona US$ 1 bilhão, o maior investimento individual em infraestrutura quântica até hoje.

Fermilab-MIT eliminam o gargalo de cabeamento das armadilhas de íons

Fermilab e MIT Lincoln Laboratory demonstraram crioeletrônica a vácuo para armadilhas de íons - montando chips de controle diretamente dentro do refrigerador de diluição, eliminando o problema de escalabilidade de cabos que anteriormente limitava sistemas de íons aprisionados a algumas dezenas de qubits. Isso abre um caminho credível para dezenas de milhares de eletrodos.

UC Santa Barbara propõe centro CN - defeito estável do silício para redes quânticas

Pesquisadores da UCSB propuseram o defeito do centro CN no silício como emissor de qubit em banda de telecomunicações estruturalmente estável - resolvendo o problema de fragilidade dos centros T causado pela migração de hidrogênio durante a fabricação. A Photonic Inc. está simultaneamente explorando centros T substituídos com deutério para melhor controle de campo magnético. Emissores em banda de telecomunicações são a base de arquiteturas quânticas modulares que conectam processadores distribuídos via fibra óptica padrão.

Instituto Niels Bohr - Monitoramento de qubits em tempo real durante computação

Pesquisadores do NBI demonstraram um sistema que rastreia flutuações de desempenho de qubits em tempo real - até frações de segundo - permitindo correção dinâmica de ruído durante computações longas. Este é um pré-requisito para o algoritmo de Shor, que requer computação sustentada por períodos prolongados.

Controvérsia de Replicação Majorana (Frolov et al., Science)

Uma equipe liderada por Sergey Frolov publicou estudos de replicação na Science descobrindo que sinais anteriormente interpretados como assinaturas de qubits Majorana poderiam ser explicados por mecanismos mais simples quando conjuntos de dados mais completos foram analisados. O trabalho passou por dois anos de revisão por pares. Contexto: Isso é separado do artigo do QuTech de fevereiro de 2026 na Nature demonstrando leitura bem-sucedida de qubits Majorana via capacitância quântica, que permanece incontestado. A controvérsia reforça o valor de estratégias diversificadas de hardware em vez de minar a computação topológica como um todo.

Março de 2026 - coroado por dois artigos importantes publicados consecutivamente em 30 - 31 de março - marcou uma mudança decisiva da pesquisa quântica para a urgência quântica. O Google Quantum AI publicou a análise técnica mais abrangente da ameaça quântica às criptomoedas já escrita, revelando simultaneamente uma redução de ~20x nos requisitos de qubits físicos (para menos de 500.000) e uma janela de ataque on-spend de 9 minutos. No dia seguinte, Caltech/Oratomic mostraram que o mesmo ataque é realizável com apenas 10.000 qubits físicos em uma arquitetura de átomos neutros - 100x abaixo das estimativas anteriores para essa plataforma. Juntos, esses artigos derrubam duas das principais defesas em que os céticos quânticos se apoiavam: que milhões de qubits são necessários e que máquinas de átomos neutros são lentas demais para importar. A eficiência de correção de erros também avançou significativamente com o resultado Skinny Logic da Quantinuum e o artigo EUROCRYPT empurrando o limiar mínimo de qubits lógicos para 1.098. PsiQuantum iniciou a construção da primeira instalação quântica em escala útil do mundo, governos investiram mais de US$ 1,5 bilhão em novas inversões quânticas em cinco regiões, e o Prêmio Turing reconheceu a criptografia quântica pela primeira vez. No lado defensivo, BIP-360 chegou ao testnet - avanço significativo, mas sem cronograma de mainnet e sem proteção para as centenas de bilhões já expostos. O hardware acelera. A migração não.

Referências

March - April 2026

Bitcoin Vulnerability Analysis

Government Standards & Warnings

Company Roadmaps