A ameaça que a computação quântica representa para o blockchain tem sido tema de debate na indústria cripto há vários anos. Contudo, até 2026, esta narrativa está a passar de uma discussão teórica para uma ação de engenharia concreta. No dia 7 de maio, a NEAR Protocol anunciou oficialmente a integração de criptografia pós-quântica na sua rede. Apenas alguns dias antes, a 5 de maio, a Kaspa concluiu o mais significativo hard fork na história da sua mainnet. Estas duas blockchains públicas estão a adotar abordagens claramente distintas—uma a reconstruir proativamente a sua arquitetura de segurança desde a base criptográfica, a outra a explorar um mecanismo de consenso único para garantir uma defesa sistémica.
Por detrás destas iniciativas está uma série de sinais de ameaça cada vez mais acelerados. A 30 de março de 2026, a Google Quantum AI, em conjunto com investigadores da Ethereum Foundation e um professor de criptografia de Stanford, publicou um whitepaper de referência que avaliou sistematicamente os recursos necessários para que computadores quânticos consigam quebrar a criptografia das criptomoedas. As conclusões: quebrar a criptografia de curva elíptica de 256 bits (ECC) utilizada pelo Bitcoin e Ethereum exigiria menos de 500 000 qubits físicos—aproximadamente 20 vezes menos do que as estimativas académicas anteriores. A 24 de abril, o investigador italiano independente Giancarlo Lelli utilizou um computador quântico disponível para aluguer público para conseguir quebrar uma chave privada de curva elíptica de 15 bits em cerca de 45 minutos, reclamando um prémio de 1 BTC do Project Eleven. Este é um dos maiores exemplos públicos de um ataque quântico a curvas elípticas até à data. Os contornos da ameaça quântica estão a passar dos artigos académicos para limites de engenharia verificáveis.
O Cenário de Ameaça: Quão Próxima Está a Computação Quântica?
Antes de analisar as duas abordagens técnicas, é fundamental clarificar as coordenadas atuais da ameaça quântica. A computação quântica não representa um risco uniforme para o blockchain; existem múltiplas superfícies de ataque e diferentes níveis de urgência.
A ameaça central provém do algoritmo de Shor. Este algoritmo quântico consegue quebrar a criptografia de curvas elípticas (ECDSA) em tempo polinomial, afetando diretamente os esquemas de assinatura digital que sustentam a maioria das blockchains. Assim que os computadores quânticos com capacidades necessárias amadurecerem, os atacantes poderão derivar chaves privadas a partir de chaves públicas, assumindo o controlo dos ativos cripto correspondentes.
Segundo um relatório da Decrypt de 11 de maio de 2026, várias empresas de criptomoedas estão a adotar algoritmos criptográficos pós-quânticos aprovados pela NIST, atualizando carteiras de utilizador e infraestruturas de custódia. O objetivo é implementar proteção quântica antes das atualizações ao nível do protocolo em blockchains como Bitcoin e Ethereum. A resposta do setor está a acelerar.
Outra ameaça é a estratégia conhecida como "Harvest Now, Decrypt Later". Os atacantes estão atualmente a recolher e armazenar dados encriptados em larga escala, aguardando que as capacidades de computação quântica amadureçam para os decifrar no futuro. Para o blockchain, isto significa que cada transação transmitida hoje pode ser armazenada e potencialmente decifrada posteriormente.
Um relatório do Project Eleven, publicado a 10 de maio de 2026, alerta que, se a ameaça quântica se materializar até 2030, iniciar a migração em 2029 poderá ser demasiado tarde. O relatório destaca ainda que o principal obstáculo à adoção de criptografia pós-quântica é a coordenação, não a tecnologia. Grandes sistemas podem necessitar de cinco a mais de dez anos para transitar, exigindo ação simultânea de utilizadores, bolsas, custodiante, fornecedores de carteiras e mineradores.
Importa salientar que nem todos os participantes do setor concordam quanto à urgência. A 10 de maio de 2026, o CEO da BitGo contestou publicamente o cronograma da ameaça quântica para 2030, argumentando que os relatórios relacionados provêm de "empresas que dependem do pânico quântico". Existe uma divisão clara no setor quanto à iminência da ameaça.
Adicionalmente, grupos de investigação e análise do setor publicaram avaliações de vulnerabilidade quântica para as principais blockchains públicas, identificando o Bitcoin como uma das mais vulneráveis. A investigação da Google Quantum AI classifica a Cardano como a segunda blockchain mais preparada do mundo para ataques quânticos. Neste contexto, NEAR e Kaspa optaram por estratégias de defesa distintas.
A Abordagem NEAR: Integração de Criptografia Pós-Quântica ao Nível de Protocolo
A NEAR Protocol escolheu um caminho de defesa proativo, começando pela base criptográfica.
Segundo a equipa da NEAR, a NEAR Protocol atualmente suporta dois esquemas de assinatura: EdDSA e ECDSA, ambos não seguros face a ameaças quânticas. O núcleo da nova atualização é a adição do FIPS-204 (ML-DSA, anteriormente conhecido como CRYSTALS-Dilithium), um esquema de assinatura baseado em redes aprovado pela NIST e formalmente normalizado como um dos primeiros padrões de criptografia pós-quântica da NIST em agosto de 2024.
O FIPS-204 é um algoritmo de assinatura digital baseado em redes modulares. A criptografia baseada em redes é amplamente considerada uma das direções mais promissoras para a criptografia pós-quântica, equilibrando segurança e desempenho. Em agosto de 2024, a NIST aprovou formalmente os padrões FIPS 203, 204 e 205, fornecendo ao setor uma referência técnica concreta.
Uma característica de destaque da atualização da NEAR é a experiência do utilizador na rotação de chaves. Assim que a solução estiver ativa, qualquer titular de conta NEAR poderá rodar a sua chave e mudar para um esquema de assinatura seguro face a ameaças quânticas numa única transação—sem necessidade de migração complexa de endereço. Isto é possível graças ao modelo de contas da NEAR, onde cada conta é controlada por "chaves de acesso" rotativas, em vez de estar permanentemente vinculada a um par de chaves específico. Ao contrário dos utilizadores de Bitcoin e Ethereum, que têm de criar novos endereços e transferir ativos, os utilizadores NEAR podem rodar chaves com uma simples transação on-chain.
A equipa de design inicial da NEAR considerou a segurança pós-quântica desde o princípio. Esta visão de longo prazo confere agora à NEAR uma vantagem estrutural face a outras blockchains públicas.
O apoio do ecossistema de carteiras também merece destaque. A Near One estabeleceu parcerias com fabricantes de carteiras de hardware como a Ledger para planear suporte pós-quântico. A maioria das carteiras de hardware atualmente não suporta assinaturas seguras face a ameaças quânticas, pelo que a Near One está a trabalhar diretamente com os fabricantes para acelerar a implementação de novas soluções.
No âmbito cross-chain, a rede MPC de assinaturas de cadeia da NEAR já suporta assinaturas threshold para mais de 35 blockchains públicas. A equipa Defuse está a desenvolver soluções de assinatura cross-chain seguras face a ameaças quânticas para utilizadores NEAR Intents, com o objetivo de proporcionar um ambiente seguro para ecossistemas mais lentos a migrar para criptografia pós-quântica.
A versão testnet está prevista para lançamento até ao final do segundo trimestre de 2026, com implementação na mainnet após auditorias de segurança e coordenação comunitária.
A equipa NEAR levantou ainda uma questão de longo prazo: se computadores quânticos conseguirem quebrar a encriptação de curvas elípticas, como pode ser comprovada a propriedade de ativos cripto sem posse física? A Near One alerta que isto poderá desencadear uma crise mais ampla de propriedade de ativos cripto.
A Abordagem Kaspa: Defesa Sistémica via Mecanismo de Consenso GHOSTDAG
Em contraste com a abordagem centrada na criptografia da NEAR, a narrativa de segurança quântica da Kaspa assenta nas vantagens únicas da sua camada de consenso e arquitetura.
A inovação central da Kaspa reside no protocolo GHOSTDAG. Ao contrário das blockchains tradicionais que processam blocos sequencialmente e isolam blocos paralelos, o GHOSTDAG permite a coexistência e ordenação de blocos em consenso. O protocolo classifica blocos paralelos identificando um conjunto de blocos "azuis" e resolvendo conflitos de forma determinística, evitando o problema de "blocos órfãos" comum em cadeias lineares de alta taxa de blocos.
Do ponto de vista da segurança quântica, o GHOSTDAG e a arquitetura blockDAG proporcionam propriedades de segurança únicas em dois aspetos. Primeiro, o mecanismo de geração paralela de blocos eleva significativamente o limiar de ataque. A mainnet da Kaspa atualmente gera 10 blocos por segundo, com um objetivo futuro de 100 blocos por segundo. Mesmo que um atacante disponha de poder quântico e tente um ataque, a elevada taxa de blocos permite que nós honestos produzam continuamente grandes volumes de blocos, tornando muito mais difícil para atacantes controlarem a maioria do hashpower num curto espaço de tempo. Segundo, o GHOSTDAG combina mecanismos de consenso PoW e baseados em DAG, reforçando a resistência da Kaspa a ataques de 51%.
Entretanto, os programadores da comunidade Kaspa propuseram atualizações de carteiras resistentes a ameaças quânticas. Um programador conhecido como bitcoinSG sugeriu a transição do formato de endereço P2PK atual para um design P2PKH-Blake2b-256-via-P2SH, ocultando as chaves públicas até que os fundos sejam gastos e reduzindo assim a exposição a ataques quânticos. Esta solução é implementada ao nível da carteira, não do consenso, e é compatível com versões anteriores—utilizadores, carteiras e bolsas podem adotar o novo formato sem necessidade de hard fork.
A 5 de maio de 2026, a Kaspa concluiu o hard fork Covenant-Centric, introduzindo ativos nativos, funcionalidades de covenant aprimoradas e capacidades de provas de conhecimento zero. Esta atualização transforma a Kaspa de um sistema de pagamentos rápidos numa plataforma programável de contratos inteligentes. Embora não vise diretamente a segurança quântica, expande a programabilidade da Kaspa, proporcionando uma base mais flexível para futuras melhorias de segurança.
No entanto, as defesas quânticas da Kaspa não são infalíveis. Análises detalhadas revelaram o "calcanhar de Aquiles quântico" da Kaspa. A Kaspa depende da tecnologia de compromisso UTXO baseada no algoritmo MuHash, que permite atualizações incrementais à impressão digital do estado da rede. Mas o MuHash assenta no problema do logaritmo discreto de curvas elípticas—o mesmo desafio matemático que o algoritmo de Shor consegue resolver. Se os atacantes conseguirem retroengenharia destes compromissos, poderão construir conjuntos UTXO completamente distintos que ainda correspondam ao MuHash original, sendo tratados pelo sistema como válidos. Este risco é especialmente acentuado após o pruning de dados—a Kaspa elimina dados antigos para eficiência, pelo que os nós dependem inteiramente destes compromissos, em vez do histórico completo de transações para validação.
Resolver esta questão apresenta um dilema: adotar criptografia pós-quântica pode duplicar o tamanho do cabeçalho de bloco, comprometendo severamente a eficiência de que a Kaspa depende. Confiar em nós de arquivo introduz pressupostos de confiança, enfraquecendo a descentralização.
Adicionalmente, o antigo colaborador principal da Kaspa, Shai Wyborski, declarou publicamente que nenhum sistema PoW pode resistir totalmente a ataques de mineração quântica—esta vulnerabilidade é universal entre sistemas PoW.
Comparação das Abordagens: Factos, Forças e Limitações
A tabela abaixo apresenta uma comparação estruturada e multidimensional das estratégias de defesa quântica da NEAR e da Kaspa, com base na informação atualmente disponível:
| Dimensão de Comparação | NEAR Protocol | Kaspa |
|---|---|---|
| Abordagem Técnica Central | Criptografia pós-quântica padrão NIST (assinaturas de redes FIPS-204) | Consenso GHOSTDAG + blockDAG + ocultação de chave pública ao nível da carteira |
| Normalização de Segurança | Utiliza FIPS-204 aprovado pela NIST, altamente normalizado | Protocolo proprietário, sem algoritmos pós-quânticos padrão NIST |
| Cronograma de Implementação | Testnet no segundo trimestre de 2026, mainnet por definir | Camada de consenso ativa; proposta de atualização de carteira em fase de adoção opcional |
| Custo de Migração do Utilizador | Rotação de chave numa única transação, custo baixo | Migração de formato de endereço de carteira exige ação do utilizador |
| Segurança Quântica da Camada de Consenso | Abrange apenas a camada de assinatura; segurança quântica total da camada de consenso ainda em evolução | Funções hash PoW oferecem alguma resistência quântica, mas compromissos UTXO são potencialmente vulneráveis |
| Compromissos de Escalabilidade | Assinaturas FIPS-204 são grandes, aumentando necessidades de armazenamento e largura de banda | Atualização pós-quântica enfrenta trade-off entre tamanho de dados e eficiência |
| Modelo de Governação | Decisão centralizada liderada pela Near One, elevada eficiência de execução | Propostas impulsionadas pela comunidade, ciclos de coordenação potencialmente mais longos |
| Riscos Técnicos Conhecidos | Segurança de longo prazo da criptografia baseada em redes ainda em revisão | Algoritmo MuHash potencialmente vulnerável ao algoritmo de Shor |
Com base nesta tabela, as diferenças fundamentais entre as duas abordagens podem ser resumidas da seguinte forma:
A abordagem da NEAR é uma estratégia de substituição criptográfica. As suas forças são a elevada normalização, garantias de segurança claras e custos de migração do utilizador reduzidos, mas a cobertura está atualmente limitada à camada de assinatura. A segurança quântica total para as camadas de consenso e validadores permanece em desenvolvimento.
A abordagem da Kaspa é uma estratégia de resistência arquitetural. Os seus pontos fortes incluem uma elevada taxa de geração de blocos, que aumenta naturalmente os custos de ataque, e funções hash PoW relativamente resistentes a ameaças quânticas. Contudo, a principal fraqueza reside no mecanismo de compromisso UTXO, dependente de matemática de curvas elípticas, e as soluções técnicas atuais não conseguem garantir simultaneamente segurança quântica e elevado desempenho.
Contexto Setorial: A Corrida pela Segurança Quântica
As escolhas da NEAR e da Kaspa não são isoladas—devem ser analisadas no contexto da corrida mais ampla do setor pela segurança quântica.
Entre as principais blockchains públicas, as estratégias de segurança quântica estão claramente estratificadas. Em março de 2026, a Ethereum Foundation lançou o website "Post-Quantum Ethereum", elevando a segurança quântica a prioridade estratégica máxima e formando uma equipa dedicada. A Coinbase criou um conselho consultivo quântico e a NIST anunciou cronogramas de migração para segurança quântica. O roadmap da Ethereum sugere que as atualizações da Layer 1 podem chegar até 2029, mas a migração total da camada de execução poderá demorar ainda mais.
Em termos de preparação quântica, a investigação da Google Quantum AI classifica a Cardano como a segunda blockchain mais preparada do mundo para ataques quânticos. As vantagens estruturais da Cardano posicionam-na bem para futuras migrações para criptografia pós-quântica. O relatório salienta ainda que Ethereum e Solana apresentam as superfícies de ataque mais amplas devido à visibilidade constante das chaves públicas.
Outro importante movimento do setor está a emergir: avanço competitivo e paralelo da segurança quântica ao nível da carteira e do protocolo. Várias empresas cripto estão a adotar algoritmos criptográficos pós-quânticos aprovados pela NIST para atualizar carteiras e infraestruturas de custódia. Alguns programadores focam-se nas atualizações de carteiras, enquanto outros defendem que só alterações ao nível do protocolo podem proteger totalmente os utilizadores. Como advertiu o CEO da Silence Laboratories, "Se as carteiras forem atualizadas para a era pós-quântica mas o blockchain não, não funcionará."
Observando as tendências do setor, uma conclusão torna-se clara: a segurança quântica deixará de ser uma funcionalidade opcional para blockchains públicas, passando a ser uma atualização obrigatória de infraestrutura. A vantagem arquitetural da NEAR concede-lhe uma vantagem inicial nesta transição, enquanto a Kaspa terá de equilibrar cuidadosamente a otimização de desempenho com as melhorias de segurança.
Riscos e Limitações: Limites de Ambas as Abordagens
Reconhecendo as forças de ambas as abordagens, é igualmente essencial destacar os seus riscos substanciais.
A NEAR enfrenta quatro desafios centrais. Primeiro, embora a criptografia baseada em redes tenha sido normalizada pela NIST, a comunidade criptográfica continua a debater a sua segurança de longo prazo perante ataques quânticos de grande escala. As provas de segurança não são tão maduras como as das assinaturas baseadas em hash. Segundo, a atualização pós-quântica da NEAR atualmente cobre apenas a camada de assinatura da conta. Consenso, comunicação entre validadores e sincronização de blocos ainda necessitam de atualizações seguras face a ameaças quânticas. Terceiro, as assinaturas FIPS-204 são relativamente grandes—assinaturas ML-DSA de 2 420 bytes podem gerar cerca de 0,48 GB/s de dados de assinatura, e conjuntos de parâmetros maiores podem aproximar-se de 1 GB/s. Para blockchains que exigem replicação global e validação por full-node, isto implica custos acrescidos de armazenamento, largura de banda e verificação. Embora o modelo de contas da NEAR reduza a complexidade para o utilizador, os custos de armazenamento e verificação nos nós continuarão a aumentar. Quarto, a governação centralizada da Near One assegura eficiência na tomada de decisões, mas se a direção técnica for incorreta, os mecanismos de correção permanecem pouco claros.
A Kaspa enfrenta um desafio mais fundamental. A incompatibilidade entre a matemática de curvas elípticas subjacente aos compromissos MuHash e os ataques quânticos não pode ser contornada com atualizações ao nível da carteira. Trata-se de um problema de segurança de consenso—assim que a computação quântica atingir um ponto crítico, a verificabilidade dos dados históricos de blocos estará em risco. Não existe ainda uma solução definitiva. Caminhos possíveis incluem migração para protocolos resistentes a ameaças quânticas e a designação de um ponto de corte histórico após o qual o estado da cadeia deixa de ser totalmente confiável. Antigos colaboradores principais da Kaspa também afirmaram que nenhum sistema PoW pode resistir plenamente às ameaças quânticas. Sem atualizações de criptografia pós-quântica ao nível do protocolo, a narrativa de segurança quântica da Kaspa permanecerá estruturalmente incompleta.
Existe ainda um desafio comum ao setor. O aumento significativo do tamanho das assinaturas pós-quânticas implica custos superiores de armazenamento, largura de banda e verificação para blockchains replicadas globalmente e validadas por full-node. Serão necessárias várias gerações de melhorias de hardware antes que isto se torne rotina operacional.
Conclusão
2026 está a afirmar-se como um ano decisivo para a transformação da segurança quântica no blockchain. NEAR e Kaspa representam duas filosofias distintas—uma a substituir proativamente a sua base de segurança por criptografia pós-quântica, a outra a explorar um design de consenso único para vantagens arquiteturais sistémicas. Estas abordagens não são mutuamente exclusivas; refletem diferenças profundas de filosofia de design e prioridades de segurança.
Os pontos fortes da NEAR residem na normalização, clareza e num percurso de migração amigável para o utilizador. A sua arquitetura visionária está a traduzir-se numa vantagem competitiva real à medida que as ameaças quânticas se intensificam. A elevada taxa de produção de blocos da Kaspa reduz naturalmente as janelas de ataque, mas a dependência da camada de consenso na criptografia de curvas elípticas representa uma vulnerabilidade significativa.
A segurança quântica está a evoluir de funcionalidade opcional para atualização essencial de infraestrutura para blockchains públicas. Neste período de transição, a correção das escolhas técnicas e a eficiência de execução terão um impacto mais profundo no panorama competitivo de longo prazo do que nunca. Para os participantes do setor, compreender a posição de cada blockchain pública nesta corrida—e a lógica por detrás do caminho escolhido—é a base para decisões racionais.




