Vitalik Buterin não poupou palavras na Devconnect em Buenos Aires. Enquanto a maioria dos desenvolvedores de blockchain ainda trata a computação quântica como uma preocupação distante de ficção científica, ele transmitiu uma mensagem clara: as curvas elípticas que protegem o Bitcoin e o Ethereum enfrentam uma ameaça genuína e quantificável. No centro deste aviso está um algoritmo que muda fundamentalmente a equação: o algoritmo de Shor, a solução quântica para problemas criptográficos que parecem matematicamente insolúveis há décadas.
A matemática é preocupante. Segundo previsões da plataforma Metaculus que Buterin citou, há aproximadamente 20% de probabilidade de que computadores quânticos capazes de quebrar a criptografia atual existam antes de 2030 – com a estimativa mediana se aproximando de 2040. Essas não são suposições baseadas em pânico; são previsões de consenso da comunidade de pesquisa. Como Buterin colocou: “Computadores quânticos não vão quebrar a criptomoeda hoje. Mas a indústria deve começar a adotar a criptografia pós-quântica bem antes de ataques quânticos se tornarem práticos.”
Algoritmo de Shor: Da Ameaça Teórica ao Risco Real
Compreender por que os líderes de blockchain de repente passaram de interesse cauteloso para urgência ativa requer entender o que realmente faz o algoritmo de Shor. Proposto em 1994 pelo matemático Peter Shor, esse algoritmo quântico demonstra que um computador quântico suficientemente poderoso poderia resolver o problema do logaritmo discreto – e problemas de fatoração relacionados – em tempo polinomial.
Essa frase técnica tem um peso enorme. A criptografia ECDSA (Elliptic Curve Digital Signature Algorithm) de hoje é considerada segura porque computadores clássicos precisariam de tempo exponencial para inverter a matemática. O algoritmo de Shor elimina essa proteção. Ele transforma o que parece impossível criptograficamente em um problema computacional tratável, mas somente em hardware quântico.
Para Bitcoin e Ethereum, que ambos dependem da curva elíptica secp256k1, as implicações são diretas: uma vez que o algoritmo de Shor seja executado em hardware suficientemente potente, as bases matemáticas da propriedade desaparecem. Sua chave privada, atualmente protegida por assimetria matemática, torna-se derivável a partir de sua chave pública – transformando cada endereço exposto em um potencial alvo.
A Linha do Tempo que Ninguém Quer: 20% de Probabilidade Antes de 2030
Na Devconnect, Buterin reforçou sua posição com uma afirmação específica que tirou as conversas do reino teórico: pesquisas sugerem que ataques quânticos a curvas elípticas de 256 bits poderiam se tornar viáveis antes das eleições presidenciais dos EUA de 2028. Isso está a menos de dois anos de hoje.
A probabilidade de 20% citada por Buterin não é marginal em um mercado de 3 trilhões de dólares. Mesmo riscos catastróficos de baixa probabilidade exigem uma resposta de engenharia séria. Ele comparou isso ao modo como engenheiros projetam edifícios: um terremoto pode ser improvável de acontecer neste ano, mas a probabilidade ao longo de um longo período é alta o suficiente para justificar o planejamento das fundações arquitetônicas de acordo.
Uma sutileza crítica molda essa linha do tempo. Se você nunca gastou fundos de um endereço, apenas o hash da sua chave pública fica na blockchain – uma forma que permanece resistente a quânticos. Mas no momento em que você inicia uma transação, sua chave pública não hashada torna-se visível na cadeia. Essa distinção importa enormemente: significa que todos os endereços inativos permanecem seguros por mais tempo, mas contas ativas enfrentam um relógio de contagem regressiva assim que o algoritmo de Shor entra em operação.
Por que o ECDSA Desmorona Quando o Algoritmo de Shor Encontra Computadores Quânticos
A vulnerabilidade centra-se na assimetria. No seu wallet:
Sua chave privada é um grande número aleatório
Sua chave pública é um ponto na curva elíptica derivado matematicamente dessa chave privada
Seu endereço é um hash da chave pública
Em hardware clássico, derivar uma chave pública de uma privada é trivial. O inverso – recuperar a chave privada a partir da pública – parece matematicamente impossível devido à estrutura do problema do logaritmo discreto. Essa assimetria unidirecional é o que torna uma chave de 256 bits praticamente impossível de adivinhar.
O algoritmo de Shor derrota essa assimetria. Ao resolver equações de logaritmo discreto em tempo polinomial, ao invés de exponencial, ele reduz o que computadores clássicos levariam septilhões de anos para realizar a algo que um computador quântico poderia fazer em horas ou minutos – dado um número suficiente de qubits.
O algoritmo de 1994 não é novo. O que mudou foi a trajetória de engenharia rumo a torná-lo praticamente viável.
Aceleramento da Computação Quântica: Willow do Google e a Contagem Regressiva
A urgência de Buterin reflete uma aceleração genuína no hardware quântico. Em dezembro de 2024, o Google anunciou o Willow, um processador de 105 qubits supercondutores que completou um cálculo em menos de cinco minutos – uma tarefa que os supercomputadores mais rápidos de hoje levariam aproximadamente 10 septilhões de anos.
Mais significativamente: Willow demonstrou correção de erro quântico “abaixo do limiar”, onde adicionar mais qubits reduzia as taxas de erro ao invés de aumentá-las. Isso representa uma meta de pesquisa de décadas finalmente alcançada, sugerindo que o caminho de sistemas atuais para computadores quânticos práticos tem pedras de apoio concretas.
No entanto, Hartmut Neven, diretor do Google Quantum AI, ofereceu um contexto importante. Willow ainda não consegue quebrar a criptografia moderna. Quebrar a segurança do nível RSA exigiria milhões de qubits físicos – muito além das capacidades atuais. O consenso acadêmico sugere que derrotar a criptografia de curva elíptica de 256 bits em uma hora demandaria dezenas a centenas de milhões de qubits físicos.
Ainda assim, IBM e Google têm roteiros públicos que apontam para computadores quânticos tolerantes a falhas até 2029-2030. A matemática fecha: a janela de ameaça prática do algoritmo de Shor e os cronogramas de desenvolvimento de hardware quântico agora se sobrepõem.
A Última Defesa do Ethereum: O Cenário de Hard-Fork
Muito antes desses avisos públicos, Buterin já tinha esboçado a resposta emergencial do Ethereum. Uma publicação de 2024 no Ethereum Research delineou “Como fazer um hard-fork para salvar a maior parte dos fundos dos usuários em uma emergência quântica” – um plano de contingência caso avanços quânticos pegassem o ecossistema desprevenido.
O procedimento operaria em etapas:
Detectar e reverter: o Ethereum reverteria a blockchain ao último bloco antes de roubos em larga escala habilitados por quânticos, essencialmente resetando transações roubadas passadas.
Congelar contas vulneráveis: contas tradicionais de propriedade externa (EOAs) usando ECDSA seriam congeladas, cortando ataques adicionais através de chaves públicas expostas.
Atualizar para carteiras resistentes a quânticos: um novo tipo de transação permitiria aos usuários provar (via provas de conhecimento zero STARK) que controlam a semente original, migrando então para uma carteira inteligente resistente a quânticos.
Este é um recurso de última linha, não o caminho preferido. Maserin argumenta que o foco deve estar na construção de infraestrutura agora – abstração de contas, sistemas robustos de conhecimento zero, esquemas de assinatura pós-quânticos padronizados – ao invés de agir na crise.
Construindo Infraestrutura Pós-Quântica Antes que Seja Tarde Demais
A notícia encorajadora: soluções já existem. Em 2024, o NIST finalizou os três primeiros algoritmos padronizados de criptografia pós-quântica:
ML-KEM para encapsulamento de chaves
ML-DSA e SLH-DSA para assinaturas digitais
Esses algoritmos, baseados em matemática de reticulados ou funções hash, são matematicamente resistentes aos ataques do algoritmo de Shor. Um relatório de 2024 do NIST e da Casa Branca estima que US$ 7,1 bilhões serão investidos na migração de sistemas federais dos EUA para criptografia pós-quântica entre 2025 e 2035.
No lado do blockchain, vários projetos estão trabalhando na transição. A Naoris Protocol está desenvolvendo infraestrutura de cibersegurança descentralizada integrando nativamente algoritmos de criptografia pós-quântica compatíveis com o NIST. O protocolo foi citado em uma submissão em setembro de 2025 à SEC dos EUA como um modelo de referência para infraestrutura de blockchain resistente a quânticos.
A Naoris implementa um mecanismo chamado dPoSec (Prova Descentralizada de Segurança): cada dispositivo de rede torna-se um nó validador que verifica em tempo real o estado de segurança de outros dispositivos. Combinado com criptografia pós-quântica, esse mesh descentralizado elimina pontos únicos de falha em arquiteturas tradicionais de segurança. Segundo dados publicados pela Naoris, sua testnet processou mais de 100 milhões de transações seguras pós-quânticas e mitigou mais de 600 milhões de ameaças em tempo real. A mainnet está prevista para lançar no início de 2026.
Abstração de Contas e Carteiras Prontas para Quânticos: O Caminho a Seguir
Vários fios de infraestrutura estão convergindo na parte de protocolos e carteiras. A abstração de contas (ERC-4337) permite que usuários migrem de contas de propriedade externa para carteiras inteligentes atualizáveis, possibilitando trocar esquemas de assinatura sem necessidade de hard forks de emergência ou mudanças de endereço.
Alguns projetos já demonstram carteiras resistentes a quânticos no estilo Lamport ou XMSS na Ethereum – sistemas de prova de conceito que mostram que o caminho de atualização existe tecnicamente. No entanto, curvas elípticas vão além das chaves de usuário. Assinaturas BLS, compromissos KZG e certos sistemas de prova de rollup também dependem da dificuldade do logaritmo discreto. Um roteiro completo de resiliência quântica exige alternativas para todos esses componentes simultaneamente.
O desafio de infraestrutura não é inovação criptográfica – a matemática funciona – mas implantação coordenada em uma rede descentralizada. Essa coordenação exige começar agora, bem antes de condições de crise forçarem implementações apressadas.
Vozes Cautelosas: Quando o Tempo e a Avaliação de Risco Divergem
Nem todos os especialistas compartilham do senso de urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, caracteriza a ameaça quântica como “uma questão de décadas” e defende uma “pesquisa constante ao invés de mudanças de protocolo apressadas ou disruptivas”. Sua preocupação central: atualizações impulsionadas pelo pânico podem introduzir bugs de implementação mais perigosos imediatamente do que a própria ameaça quântica.
Nick Szabo, criptógrafo e teórico de contratos inteligentes, vê o risco quântico como “inevitável eventualmente”, mas dá maior ênfase às ameaças legais, de governança e sociais atuais. Ele usa um experimento mental sobre “âmbar”: à medida que blocos de transações se acumulam ao redor de uma transação, o poder do adversário de alterá-la – mesmo com computadores quânticos hipotéticos – torna-se cada vez mais limitado. A história econômica e criptográfica embute uma proteção profunda.
Essas posições não são incompatíveis com a perspectiva de Buterin; elas refletem diferentes horizontes de tempo e modelos de risco. O consenso emergente sugere que a migração deve começar agora, justamente porque a transição de uma rede descentralizada leva anos – mesmo que a janela de ataque permaneça distante.
Protegendo Seus Ativos em um Mundo Pré-Quântico
Para os detentores de criptomoedas, a lição prática se divide pelo horizonte de tempo:
Para traders ativos: Continue operações normais enquanto acompanha as decisões de criptografia pós-quântica do Ethereum e esteja preparado para migrar assim que ferramentas robustas estiverem disponíveis.
Para detentores de longo prazo: Priorize plataformas e protocolos que estejam ativamente se preparando para resiliência quântica. Prefira carteiras e configurações de custódia capazes de atualizar sua criptografia sem precisar mudar de endereços.
Melhores práticas para reduzir a exposição:
Evite reutilizar endereços: Menos chaves públicas expostas na cadeia significa menos alvos assim que o algoritmo de Shor se tornar prático
Use carteiras atualizáveis: Carteiras inteligentes que oferecem flexibilidade criptográfica duram mais do que designs fixos de EOAs
Acompanhe o roteiro do Ethereum: Siga o processo de padronização de assinaturas pós-quânticas do protocolo
A probabilidade de 20% antes de 2030 também significa uma chance de 80% de que computadores quânticos não ameacem o cripto dentro desse período. Mas, em um mercado de trilhões de dólares, mesmo um risco de 20% de falha catastrófica de segurança justifica uma preparação séria.
A síntese de Buterin captura o equilíbrio: trate o risco quântico como os engenheiros tratam desastres naturais. Improvável de destruir sua casa neste ano, mas provável o suficiente ao longo de um horizonte longo que projetar as fundações de acordo faz sentido econômico. A diferença é que, para a infraestrutura de blockchain, ainda temos a janela para projetar essas fundações – desde que a ação comece agora, antes que o algoritmo de Shor passe de ameaça teórica para realidade prática.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Para além da Teoria: Como o Algoritmo de Shor Transforma Risco Quântico em Ação Urgente
Vitalik Buterin não poupou palavras na Devconnect em Buenos Aires. Enquanto a maioria dos desenvolvedores de blockchain ainda trata a computação quântica como uma preocupação distante de ficção científica, ele transmitiu uma mensagem clara: as curvas elípticas que protegem o Bitcoin e o Ethereum enfrentam uma ameaça genuína e quantificável. No centro deste aviso está um algoritmo que muda fundamentalmente a equação: o algoritmo de Shor, a solução quântica para problemas criptográficos que parecem matematicamente insolúveis há décadas.
A matemática é preocupante. Segundo previsões da plataforma Metaculus que Buterin citou, há aproximadamente 20% de probabilidade de que computadores quânticos capazes de quebrar a criptografia atual existam antes de 2030 – com a estimativa mediana se aproximando de 2040. Essas não são suposições baseadas em pânico; são previsões de consenso da comunidade de pesquisa. Como Buterin colocou: “Computadores quânticos não vão quebrar a criptomoeda hoje. Mas a indústria deve começar a adotar a criptografia pós-quântica bem antes de ataques quânticos se tornarem práticos.”
Algoritmo de Shor: Da Ameaça Teórica ao Risco Real
Compreender por que os líderes de blockchain de repente passaram de interesse cauteloso para urgência ativa requer entender o que realmente faz o algoritmo de Shor. Proposto em 1994 pelo matemático Peter Shor, esse algoritmo quântico demonstra que um computador quântico suficientemente poderoso poderia resolver o problema do logaritmo discreto – e problemas de fatoração relacionados – em tempo polinomial.
Essa frase técnica tem um peso enorme. A criptografia ECDSA (Elliptic Curve Digital Signature Algorithm) de hoje é considerada segura porque computadores clássicos precisariam de tempo exponencial para inverter a matemática. O algoritmo de Shor elimina essa proteção. Ele transforma o que parece impossível criptograficamente em um problema computacional tratável, mas somente em hardware quântico.
Para Bitcoin e Ethereum, que ambos dependem da curva elíptica secp256k1, as implicações são diretas: uma vez que o algoritmo de Shor seja executado em hardware suficientemente potente, as bases matemáticas da propriedade desaparecem. Sua chave privada, atualmente protegida por assimetria matemática, torna-se derivável a partir de sua chave pública – transformando cada endereço exposto em um potencial alvo.
A Linha do Tempo que Ninguém Quer: 20% de Probabilidade Antes de 2030
Na Devconnect, Buterin reforçou sua posição com uma afirmação específica que tirou as conversas do reino teórico: pesquisas sugerem que ataques quânticos a curvas elípticas de 256 bits poderiam se tornar viáveis antes das eleições presidenciais dos EUA de 2028. Isso está a menos de dois anos de hoje.
A probabilidade de 20% citada por Buterin não é marginal em um mercado de 3 trilhões de dólares. Mesmo riscos catastróficos de baixa probabilidade exigem uma resposta de engenharia séria. Ele comparou isso ao modo como engenheiros projetam edifícios: um terremoto pode ser improvável de acontecer neste ano, mas a probabilidade ao longo de um longo período é alta o suficiente para justificar o planejamento das fundações arquitetônicas de acordo.
Uma sutileza crítica molda essa linha do tempo. Se você nunca gastou fundos de um endereço, apenas o hash da sua chave pública fica na blockchain – uma forma que permanece resistente a quânticos. Mas no momento em que você inicia uma transação, sua chave pública não hashada torna-se visível na cadeia. Essa distinção importa enormemente: significa que todos os endereços inativos permanecem seguros por mais tempo, mas contas ativas enfrentam um relógio de contagem regressiva assim que o algoritmo de Shor entra em operação.
Por que o ECDSA Desmorona Quando o Algoritmo de Shor Encontra Computadores Quânticos
A vulnerabilidade centra-se na assimetria. No seu wallet:
Em hardware clássico, derivar uma chave pública de uma privada é trivial. O inverso – recuperar a chave privada a partir da pública – parece matematicamente impossível devido à estrutura do problema do logaritmo discreto. Essa assimetria unidirecional é o que torna uma chave de 256 bits praticamente impossível de adivinhar.
O algoritmo de Shor derrota essa assimetria. Ao resolver equações de logaritmo discreto em tempo polinomial, ao invés de exponencial, ele reduz o que computadores clássicos levariam septilhões de anos para realizar a algo que um computador quântico poderia fazer em horas ou minutos – dado um número suficiente de qubits.
O algoritmo de 1994 não é novo. O que mudou foi a trajetória de engenharia rumo a torná-lo praticamente viável.
Aceleramento da Computação Quântica: Willow do Google e a Contagem Regressiva
A urgência de Buterin reflete uma aceleração genuína no hardware quântico. Em dezembro de 2024, o Google anunciou o Willow, um processador de 105 qubits supercondutores que completou um cálculo em menos de cinco minutos – uma tarefa que os supercomputadores mais rápidos de hoje levariam aproximadamente 10 septilhões de anos.
Mais significativamente: Willow demonstrou correção de erro quântico “abaixo do limiar”, onde adicionar mais qubits reduzia as taxas de erro ao invés de aumentá-las. Isso representa uma meta de pesquisa de décadas finalmente alcançada, sugerindo que o caminho de sistemas atuais para computadores quânticos práticos tem pedras de apoio concretas.
No entanto, Hartmut Neven, diretor do Google Quantum AI, ofereceu um contexto importante. Willow ainda não consegue quebrar a criptografia moderna. Quebrar a segurança do nível RSA exigiria milhões de qubits físicos – muito além das capacidades atuais. O consenso acadêmico sugere que derrotar a criptografia de curva elíptica de 256 bits em uma hora demandaria dezenas a centenas de milhões de qubits físicos.
Ainda assim, IBM e Google têm roteiros públicos que apontam para computadores quânticos tolerantes a falhas até 2029-2030. A matemática fecha: a janela de ameaça prática do algoritmo de Shor e os cronogramas de desenvolvimento de hardware quântico agora se sobrepõem.
A Última Defesa do Ethereum: O Cenário de Hard-Fork
Muito antes desses avisos públicos, Buterin já tinha esboçado a resposta emergencial do Ethereum. Uma publicação de 2024 no Ethereum Research delineou “Como fazer um hard-fork para salvar a maior parte dos fundos dos usuários em uma emergência quântica” – um plano de contingência caso avanços quânticos pegassem o ecossistema desprevenido.
O procedimento operaria em etapas:
Este é um recurso de última linha, não o caminho preferido. Maserin argumenta que o foco deve estar na construção de infraestrutura agora – abstração de contas, sistemas robustos de conhecimento zero, esquemas de assinatura pós-quânticos padronizados – ao invés de agir na crise.
Construindo Infraestrutura Pós-Quântica Antes que Seja Tarde Demais
A notícia encorajadora: soluções já existem. Em 2024, o NIST finalizou os três primeiros algoritmos padronizados de criptografia pós-quântica:
Esses algoritmos, baseados em matemática de reticulados ou funções hash, são matematicamente resistentes aos ataques do algoritmo de Shor. Um relatório de 2024 do NIST e da Casa Branca estima que US$ 7,1 bilhões serão investidos na migração de sistemas federais dos EUA para criptografia pós-quântica entre 2025 e 2035.
No lado do blockchain, vários projetos estão trabalhando na transição. A Naoris Protocol está desenvolvendo infraestrutura de cibersegurança descentralizada integrando nativamente algoritmos de criptografia pós-quântica compatíveis com o NIST. O protocolo foi citado em uma submissão em setembro de 2025 à SEC dos EUA como um modelo de referência para infraestrutura de blockchain resistente a quânticos.
A Naoris implementa um mecanismo chamado dPoSec (Prova Descentralizada de Segurança): cada dispositivo de rede torna-se um nó validador que verifica em tempo real o estado de segurança de outros dispositivos. Combinado com criptografia pós-quântica, esse mesh descentralizado elimina pontos únicos de falha em arquiteturas tradicionais de segurança. Segundo dados publicados pela Naoris, sua testnet processou mais de 100 milhões de transações seguras pós-quânticas e mitigou mais de 600 milhões de ameaças em tempo real. A mainnet está prevista para lançar no início de 2026.
Abstração de Contas e Carteiras Prontas para Quânticos: O Caminho a Seguir
Vários fios de infraestrutura estão convergindo na parte de protocolos e carteiras. A abstração de contas (ERC-4337) permite que usuários migrem de contas de propriedade externa para carteiras inteligentes atualizáveis, possibilitando trocar esquemas de assinatura sem necessidade de hard forks de emergência ou mudanças de endereço.
Alguns projetos já demonstram carteiras resistentes a quânticos no estilo Lamport ou XMSS na Ethereum – sistemas de prova de conceito que mostram que o caminho de atualização existe tecnicamente. No entanto, curvas elípticas vão além das chaves de usuário. Assinaturas BLS, compromissos KZG e certos sistemas de prova de rollup também dependem da dificuldade do logaritmo discreto. Um roteiro completo de resiliência quântica exige alternativas para todos esses componentes simultaneamente.
O desafio de infraestrutura não é inovação criptográfica – a matemática funciona – mas implantação coordenada em uma rede descentralizada. Essa coordenação exige começar agora, bem antes de condições de crise forçarem implementações apressadas.
Vozes Cautelosas: Quando o Tempo e a Avaliação de Risco Divergem
Nem todos os especialistas compartilham do senso de urgência de Buterin. Adam Back, CEO da Blockstream e pioneiro do Bitcoin, caracteriza a ameaça quântica como “uma questão de décadas” e defende uma “pesquisa constante ao invés de mudanças de protocolo apressadas ou disruptivas”. Sua preocupação central: atualizações impulsionadas pelo pânico podem introduzir bugs de implementação mais perigosos imediatamente do que a própria ameaça quântica.
Nick Szabo, criptógrafo e teórico de contratos inteligentes, vê o risco quântico como “inevitável eventualmente”, mas dá maior ênfase às ameaças legais, de governança e sociais atuais. Ele usa um experimento mental sobre “âmbar”: à medida que blocos de transações se acumulam ao redor de uma transação, o poder do adversário de alterá-la – mesmo com computadores quânticos hipotéticos – torna-se cada vez mais limitado. A história econômica e criptográfica embute uma proteção profunda.
Essas posições não são incompatíveis com a perspectiva de Buterin; elas refletem diferentes horizontes de tempo e modelos de risco. O consenso emergente sugere que a migração deve começar agora, justamente porque a transição de uma rede descentralizada leva anos – mesmo que a janela de ataque permaneça distante.
Protegendo Seus Ativos em um Mundo Pré-Quântico
Para os detentores de criptomoedas, a lição prática se divide pelo horizonte de tempo:
Para traders ativos: Continue operações normais enquanto acompanha as decisões de criptografia pós-quântica do Ethereum e esteja preparado para migrar assim que ferramentas robustas estiverem disponíveis.
Para detentores de longo prazo: Priorize plataformas e protocolos que estejam ativamente se preparando para resiliência quântica. Prefira carteiras e configurações de custódia capazes de atualizar sua criptografia sem precisar mudar de endereços.
Melhores práticas para reduzir a exposição:
A probabilidade de 20% antes de 2030 também significa uma chance de 80% de que computadores quânticos não ameacem o cripto dentro desse período. Mas, em um mercado de trilhões de dólares, mesmo um risco de 20% de falha catastrófica de segurança justifica uma preparação séria.
A síntese de Buterin captura o equilíbrio: trate o risco quântico como os engenheiros tratam desastres naturais. Improvável de destruir sua casa neste ano, mas provável o suficiente ao longo de um horizonte longo que projetar as fundações de acordo faz sentido econômico. A diferença é que, para a infraestrutura de blockchain, ainda temos a janela para projetar essas fundações – desde que a ação comece agora, antes que o algoritmo de Shor passe de ameaça teórica para realidade prática.