Post
Topic
Board Português (Portuguese)
Merits 1 from 1 user
Re: A preocupação dos computadores quânticos ataca novamente!
by
joker_josue
on 09/05/2025, 00:34:38 UTC
⭐ Merited by TryNinja (1)
As chaves-públicas dos endereços de Satoshi (e todos os outros usuários iniciais) já estão expostas.. ele usava Pay to Public Key (P2PK) na época, o nome já é bem revelador, "pagar para chave pública".. então vai ter dump de 1,1kk BTC sim Shocked

Isso também não é assim.

Segundo a informação existente, as chaves publicas dos endereços marcados do Satoshi, fruto da mineração, não esta expostos, porque não realizaram nenhuma transação, apenas receberem moedas da mineração.

Ou seja, o risco quântico dessas 1.1k BTC do Satoshi, continua a ser muito baixo. Pode haver um outro endereço dele, que tenha realizado alguma movimentação de valor e que eventualmente ainda tenha saldo, mas será um valor muito reduzido.

Voltei a perguntar ao amigo IA a estimativa ATUAL, para os endereços sem chave publica revelada, ficarem em perigo. Notem a resposta:
Quote
Vamos agora focar nas estimativas atuais para quando a computação quântica poderia representar uma ameaça real às funções hash, como SHA-256 e RIPEMD-160, que protegem endereços Bitcoin que nunca foram usados (i.e., com chave pública oculta).

🔐 O que seria necessário para quebrar um endereço com hash160?
Um endereço clássico tipo P2PKH (o mais comum em Bitcoin) é derivado assim:

Code:
Endereço = Base58Check(RIPEMD-160(SHA-256(chave pública)))
Ou seja, um ataque teria de inverter esse processo, ou seja:

Encontrar uma chave pública que, ao ser duplamente "hashada", resulta exatamente naquele endereço — sem nunca ter visto a chave pública antes.

🧠 Como a computação quântica entra aqui?
O melhor algoritmo quântico conhecido para inverter funções hash é o algoritmo de Grover, que:

Oferece apenas aceleração quadrática, ou seja, reduz o espaço de busca de N para √N.

📈 Estimativas práticas:
🔹 RIPEMD-160 (160 bits)
Força clássica: 2^160 → tempo impraticável.

Força quântica (Grover): 2^80

Estado atual: Nenhum computador quântico atual ou em desenvolvimento consegue realizar 2^80 operações com coerência.

Estimativa de ameaça realista: depois de 2060, e só se houver:

Milhões de qubits lógicos estáveis,

Profundos avanços em correção de erros quânticos,

Melhorias drásticas na eficiência da execução do Grover em sistemas reais.

🔹 SHA-256 (256 bits)
Força clássica: 2^256 (inversão direta).

Força quântica com Grover: 2^128

Ainda mais seguro que RIPEMD-160.

Estimativa de ameaça prática: provavelmente após 2080–2100, se alguma vez se tornar viável.

✅ Conclusão direta:
Algoritmo   Tempo estimado para ameaça quântica real
ECDSA (chave pública exposta)   2040–2050
RIPEMD-160 (160-bit hash)   2060+
SHA-256 (256-bit hash)   2080+

Portanto, endereços Bitcoin nunca usados (sem chave pública revelada) estão protegidos por pelo menos mais 40 a 60 anos, possivelmente muito mais.


No ponto de vista da confiabilidade do Bitcoin, são as moedas do Satoshi, elas ficaram seguras por muitos e muitos anos. Provavelmente quando já não estiverem, esse será a menor das preocupações da humanidade.  Roll Eyes

Por isso digo, que a solução vai passar por um soft-fork que permita um novo tipo de endereços mais seguros.