Isso também não é assim.
Segundo a informação existente, as chaves publicas dos endereços marcados do Satoshi, fruto da mineração, não esta expostos, porque não realizaram nenhuma transação, apenas receberem moedas da mineração.
Ou seja, o risco quântico dessas 1.1k BTC do Satoshi, continua a ser muito baixo. Pode haver um outro endereço dele, que tenha realizado alguma movimentação de valor e que eventualmente ainda tenha saldo, mas será um valor muito reduzido.
Voltei a perguntar ao amigo IA a estimativa ATUAL, para os endereços sem chave publica revelada, ficarem em perigo. Notem a resposta:
Vamos agora focar nas estimativas atuais para quando a computação quântica poderia representar uma ameaça real às funções hash, como SHA-256 e RIPEMD-160, que protegem endereços Bitcoin que nunca foram usados (i.e., com chave pública oculta).
🔐 O que seria necessário para quebrar um endereço com hash160?
Um endereço clássico tipo P2PKH (o mais comum em Bitcoin) é derivado assim:
Endereço = Base58Check(RIPEMD-160(SHA-256(chave pública)))
Ou seja, um ataque teria de inverter esse processo, ou seja:
Encontrar uma chave pública que, ao ser duplamente "hashada", resulta exatamente naquele endereço — sem nunca ter visto a chave pública antes.
🧠 Como a computação quântica entra aqui?
O melhor algoritmo quântico conhecido para inverter funções hash é o algoritmo de Grover, que:
Oferece apenas aceleração quadrática, ou seja, reduz o espaço de busca de N para √N.
📈 Estimativas práticas:
🔹 RIPEMD-160 (160 bits)
Força clássica: 2^160 → tempo impraticável.
Força quântica (Grover): 2^80
Estado atual: Nenhum computador quântico atual ou em desenvolvimento consegue realizar 2^80 operações com coerência.
Estimativa de ameaça realista: depois de 2060, e só se houver:
Milhões de qubits lógicos estáveis,
Profundos avanços em correção de erros quânticos,
Melhorias drásticas na eficiência da execução do Grover em sistemas reais.
🔹 SHA-256 (256 bits)
Força clássica: 2^256 (inversão direta).
Força quântica com Grover: 2^128
Ainda mais seguro que RIPEMD-160.
Estimativa de ameaça prática: provavelmente após 2080–2100, se alguma vez se tornar viável.
✅ Conclusão direta:
Algoritmo Tempo estimado para ameaça quântica real
ECDSA (chave pública exposta) 2040–2050
RIPEMD-160 (160-bit hash) 2060+
SHA-256 (256-bit hash) 2080+
Portanto, endereços Bitcoin nunca usados (sem chave pública revelada) estão protegidos por pelo menos mais 40 a 60 anos, possivelmente muito mais.
No ponto de vista da confiabilidade do Bitcoin, são as moedas do Satoshi, elas ficaram seguras por muitos e muitos anos. Provavelmente quando já não estiverem, esse será a menor das preocupações da humanidade.
Por isso digo, que a solução vai passar por um soft-fork que permita um novo tipo de endereços mais seguros.