A contagem regressiva para o Q-Day, um marco ainda indefinido no futuro, intensifica as preocupações sobre a segurança digital global. Esta data representa o momento em que a capacidade da computação quântica se tornará robusta o suficiente para decifrar, de maneira ágil e simples, as chaves de criptografia que atualmente protegem a vasta maioria das comunicações na internet.
Embora o risco hipotético do Q-Day seja reconhecido por especialistas desde a década de 1990, um alerta recente do Google acelerou o cronograma de preocupação. A gigante tecnológica indicou que computadores quânticos poderão violar alguns sistemas criptografados até 2029, um prazo significativamente mais curto do que as previsões anteriores de muitos profissionais de cibersegurança. Esta nova projeção impõe uma urgência maior para que governos, corporações e outras organizações implementem medidas protetivas.
Michele Mosca, cofundador e CEO da empresa de cibersegurança evolutionQ, define esse evento como o dia em que “pessoas, talvez adversários, terão acesso a um computador quântico capaz de quebrar códigos criptográficos que estão em uso”. Essa perspectiva sublinha a iminência de um desafio tecnológico sem precedentes.
Q-Day: Ameaça Quântica Pode Quebrar Criptografia da Internet
O Q-Day, portanto, simboliza o limiar onde um computador quântico atinge os recursos e a estabilidade necessários para desvendar a criptografia convencional. Uma vez alcançado esse ponto, todas as transações financeiras, registros médicos, e-mails, históricos de localização e carteiras de criptomoedas, atualmente protegidos por algoritmos padrão, ficariam vulneráveis a uma máquina capaz de solucionar a matemática complexa que hoje salvaguarda informações sensíveis.
Este ponto de virada transformador representa uma mudança abrupta, onde o que antes era considerado seguro deixará de ser, conforme enfatiza Mosca, também professor do Institute for Quantum Computing da University of Waterloo, em Ontario. Ele adverte que adversários e agentes maliciosos podem já estar acumulando dados criptografados, visando realizar ataques do tipo “colher agora, descriptografar depois”. Neste cenário, informações seriam furtadas, armazenadas e decifradas posteriormente, quando um computador quântico de escala completa estivesse disponível.
Desde 2019, Mosca tem sido coautor do Quantum Threat Timeline Report, uma publicação do Global Risk Institute em Toronto. A sétima edição deste relatório, divulgada em 9 de março, indicou que a emergência de um computador quântico de escala completa e relevante para a criptografia é “bastante possível” nos próximos dez anos, e “provável” dentro de quinze. Essa projeção baseou-se na análise de 26 especialistas no campo.
Os autores do relatório ressaltaram que “muitas organizações podem não ter consciência de que estão atualmente expostas a um nível intolerável de risco que exige ação urgente”.
Em 25 de março, o Google estabeleceu 2029 como o ano-alvo para “garantir a segurança da era quântica” por meio da implementação de criptografia pós-quântica. A companhia justificou que essa meta reflete os progressos no setor da computação quântica, buscando “fornecer a clareza e a urgência necessárias para acelerar as transições digitais não apenas para o Google, mas também em todo o setor”, conforme detalhado em seu blog. A CloudFlare, provedora de serviços de computação em nuvem, também adotou 2029 como seu prazo. O Google não concedeu entrevista para a reportagem.
A Criptografia e a Ameaça Quântica
A criptografia atua como a infraestrutura invisível que sustenta a economia global. Grande parte da segurança online, exemplificada pelo ícone de cadeado nos navegadores, baseia-se em um princípio matemático singular: enquanto a multiplicação de números é direta, o processo inverso, a fatoração, é complexo.
O algoritmo RSA, que leva as iniciais de seus criadores Ron Rivest, Adi Shamir e Leonard Adleman, é um dos métodos de criptografia mais difundidos e utiliza exatamente essa característica. Conforme o Quantum Threat Timeline Report, um computador criptograficamente relevante seria aquele capaz de decifrar a criptografia RSA em um período de 24 horas.
A computação quântica difere fundamentalmente dos computadores atuais, não sendo apenas uma versão aprimorada em velocidade ou potência. Em vez de processar informações de forma sequencial utilizando bits (0 ou 1), os computadores quânticos operam com bits quânticos, ou “qubits”, que podem representar 0, 1 ou ambos simultaneamente. Esta característica, denominada superposição, permite que as máquinas quânticas armazenem e processem dados de complexidade superior. O desafio primordial para este campo é aprimorar a estabilidade dos qubits físicos, componentes altamente sensíveis que demandam ambientes de extremo frio e alto vácuo para operar com menor suscetibilidade a erros de cálculo.
Implicações para Criptomoedas e Soluções Pós-Quânticas
Um relatório de março, elaborado por pesquisadores do Google, da University of California Berkeley, da Stanford University e da Ethereum Foundation, indicou que computadores quânticos futuros poderiam decifrar a criptografia de segunda geração, que resguarda criptomoedas e outros sistemas, utilizando um número significativamente menor de qubits do que o estimado previamente. Esta técnica, conhecida como criptografia de curva elíptica (ECC), emprega uma matemática mais complexa que o RSA, baseando-se em equações representadas por linhas curvas em um gráfico para gerar chaves de criptografia a partir de pontos distintos dessas curvas.
Em uma publicação de blog de 31 de março, o Google divulgou que sua equipe de pesquisa conseguiu uma redução de aproximadamente 20 vezes na quantidade de qubits físicos necessários para solucionar o problema matemático que fundamenta a ECC. A empresa também informou ter desenvolvido um novo método para mapear as vulnerabilidades de segurança impostas por futuros computadores quânticos, visando que essas falhas possam ser “verificadas sem fornecer um roteiro para agentes mal-intencionados”.
A segurança de boa parte das tecnologias blockchain e criptomoedas atuais depende intrinsecamente da criptografia de curva elíptica, conforme o Google. Apesar da existência de soluções factíveis, a implementação delas “levará tempo”, o que, segundo a publicação, “aumenta a urgência de agir”.
Catherine Mulligan, acadêmica visitante e pesquisadora associada do Institute for Security Science and Technology do Imperial College London, avalia que o artigo, embora ainda não revisado por pares, serve como um “tiro de advertência” crucial, particularmente para o universo das criptomoedas.
Mulligan destaca que as criptomoedas são “inerentemente incrivelmente descentralizadas”. Essa natureza apresenta um desafio significativo para atualizações, pois exige a “concordância das pessoas” e “consenso entre os próprios engenheiros”, processo que costuma ser marcado por debates intensos sobre a metodologia da implementação.

Imagem: cnnbrasil.com.br
Uma notícia positiva, contudo, é a publicação de padrões para a criptografia pós-quântica por governos, incluindo os dos Estados Unidos e do Reino Unido. Mulligan esclarece que essas diretrizes envolvem, majoritariamente, atualizações de software que utilizam uma matemática “ordens de magnitude mais complexa” para ser decifrada, em comparação com os métodos tradicionais. Adicionalmente, empresas e órgãos governamentais podem complementar essa abordagem com a criptografia quântica de chaves, especialmente para proteger dados de alta sensibilidade.
A criptografia quântica de chaves oferece um método para duas partes estabelecerem uma chave de criptografia segura, onde o sigilo é assegurado pelas leis da física, e não apenas pela complexidade computacional de um problema matemático. Este protocolo, idealizado na década de 1980 pelos atuais vencedores do Prêmio Turing, emprega fótons de luz para gerar uma chave secreta compartilhada. No entanto, sua implementação exige hardware específico, o que pode elevar custos e dificultar a adoção em larga escala.
Comparação com o Bug do Milênio e Desafios de Preparação
A ameaça quântica é comparada por alguns pesquisadores ao fenômeno Y2K, o “bug do milênio”, que gerou temores de falhas sistêmicas após 31 de dezembro de 1999. No início da programação, o custo do armazenamento de dados levou à adoção de códigos de dois dígitos para o ano (ex: 77 para 1977). A proximidade do ano 2000 revelou o risco de computadores interpretarem ‘00’ como 1900 em vez de 2000, o que poderia causar sérias disfunções. Mulligan, que viveu essa época, relembra: “Eu sei que temos esses cenários apocalípticos, nos quais estamos assustando todo mundo. Sou velha o suficiente para me lembrar do Y2K. Basicamente, a razão pela qual o Y2K não aconteceu é que todos trabalharam arduamente o suficiente para garantir que não acontecesse”. Ela expressa otimismo de que o mesmo ocorrerá com a ameaça quântica à cibersegurança.
Contrariando esse otimismo, não há clareza se a nova ameaça será abordada com a mesma celeridade. Dados da McKinsey revelam que mais de 90% das empresas ainda carecem de um plano estratégico para mitigar os riscos da segurança quântica.
As consequências financeiras de uma preparação insuficiente são alarmantes. Um relatório de 2023 do Hudson Institute, think tank conservador americano, projetou que um ataque cibernético quântico ao Fedwire Funds Service, sistema de pagamentos interbancários do Federal Reserve, poderia precipitar um colapso financeiro, culminando em uma recessão econômica de seis meses.
Dustin Moody, matemático do National Institute of Standards and Technology (NIST), agência federal dos EUA atuante em criptografia pós-quântica, observou que grandes corporações multinacionais já estão plenamente cientes e “avançando com bastante rapidez” na mitigação da ameaça. Contudo, ele pondera que a capacidade de ação para indivíduos e pequenas empresas é limitada. Moody aconselha que, embora “todos deveriam estar preocupados e apreensivos”, a pessoa comum “não precisa fazer nada”, além de “confiar em seus provedores de tecnologia” para gerenciar a transição. Para pequenas e médias empresas, a recomendação é “garantir que os produtos que estão usando” sejam atualizados, questionando seus fornecedores sobre a preparação para a ameaça quântica.
A Casa Branca sugere 2035 como prazo para a adoção da criptografia pós-quântica por todas as entidades, segundo Moody. Em 2024, o NIST concluiu a padronização de um conjunto de algoritmos de criptografia desenvolvidos para resistir a ataques de computadores quânticos, visando fortalecer a segurança pós-quântica. Apesar desses avanços, Moody alerta: “Se todos migrassem a tempo, estaríamos em boa situação, mas o problema é que isso não vai acontecer no mundo real”. Ele lembra que migrações criptográficas anteriores levaram de 10 a 20 anos e que esta será mais complexa e onerosa. Assim, se um computador quântico surgir em apenas cinco anos, a transição global pode não estar completa.
Moody e Mulligan salientam que, mesmo com a implementação de proteções contra ameaças quânticas, estas salvaguardarão primariamente dados futuros. Persiste o risco de ataques do tipo “armazenar agora, descriptografar depois” já estarem em curso, mirando dados sensíveis já existentes. Registros eletrônicos de saúde, com seus históricos médicos e informações genéticas de longo prazo, são alvos potenciais para essas investidas. Mulligan ilustra a gravidade: “O fato é que você pode atualizar seu software, mas não pode realmente atualizar seu DNA”.
Ameaças a Dispositivos Biomédicos e Ocultação de Avanços
Seoyoon Jang, doutoranda em engenharia elétrica e ciência da computação no Massachusetts Institute of Technology (MIT), dedica-se à proteção de dispositivos biomédicos sem fio, como bombas de insulina e marcapassos, contra potenciais ataques quânticos. Esses equipamentos, embora pequenos e amplamente utilizados, apresentam limitações de energia que dificultam a execução dos protocolos de segurança computacionalmente intensivos exigidos na era pós-quântica. Jang descreve um cenário crítico onde o dispositivo externo, tipicamente um smartphone que se comunica sem fio com uma bomba de insulina para controlar a dosagem, é comprometido. Ela alerta: “Imagine como seria fácil enviar um comando: ‘Ei, libere uma dosagem letal’. Temos que realmente nos preocupar com isso”, enfatizando que, com a crescente adoção do monitoramento remoto de saúde, “esses dispositivos estarão em todo lugar”.
Em colaboração com sua equipe, Jang desenvolveu um microchip ultraeficiente, do tamanho de uma ponta de agulha, que incorpora a proteção integrada essencial para a cibersegurança pós-quântica. Este dispositivo demonstrou uma eficiência energética entre 20 e 60 vezes superior a outras técnicas de segurança pós-quântica comparáveis, além de possuir uma área física menor do que muitos chips existentes. O projeto recebeu financiamento parcial da Advanced Research Projects Agency for Health (ARPA-H), que, segundo Jang, pretende comercializar a inovação. Ela afirma: “Meu chip é, até onde eu sei, o primeiro a realmente tentar preencher essa lacuna”. A ARPA-H integra o Departamento de Saúde e Serviços Humanos dos EUA.
O mais recente Quantum Threat Timeline Report destaca a complexidade em estimar o risco quântico para a cibersegurança, atribuída a pesquisas “sob o radar” conduzidas por laboratórios estatais secretos, empresas sigilosas ou agentes mal-intencionados, que podem estar ocultando avanços em computação quântica. O relatório conclui que, dado que “sucessos encobertos permaneceriam invisíveis por algum tempo, é mais seguro presumir que a verdadeira ameaça pode estar mais próxima do que se pode inferir apenas a partir de publicações abertas”. Adverte ainda que “o verdadeiro Q-Day pode ocorrer antes que o mundo tome conhecimento dele, já que estados ou atores mal-intencionados potencialmente buscam usar esse conhecimento em seu benefício estratégico”.
Diante do iminente Q-Day e dos desafios que a computação quântica impõe à segurança digital, a necessidade de adaptação e inovação é inegável. A proteção contra ataques futuros e a vulnerabilidade de dados já coletados exigem uma vigilância constante e a colaboração entre pesquisadores, governos e a indústria.
Confira também: Investir em Imóveis na Região dos Lagos
Acompanhe as análises e mantenha-se informado sobre os avanços e desdobramentos tecnológicos que moldarão o futuro da nossa segurança online em nossa editoria de Análises.
Crédito da imagem: CNN Brasil







