A ameaça da computação quântica ao Bitcoin

00:21:25
https://www.youtube.com/watch?v=7mBs0QVPhhk

摘要

TLDRO vídeo aborda a preocupação crescente sobre o potencial impacto da computação quântica no Bitcoin, algo que poderia comprometer segurança tanto da rede quanto das carteiras. Inicialmente, destaca que tais medos não são novos, existindo desde o início do Bitcoin em 2009, mas ressurgiram com avanços em chips quânticos, como o anunciado pela Google. A computação quântica, devido à sua capacidade de resolver problemas complexos rapidamente, pode ameaçar a criptografia usada pelo Bitcoin, especificamente o SHA-256 para mineração e o ECDSA para assinaturas digitais. É mencionado que, enquanto a mineração pode se adaptar a um aumento na capacidade computacional através de ajustes na rede, as carteiras Bitcoin que utilizam chaves públicas expostas estão sob maior risco. O vídeo recomenda práticas de segurança como a não reutilização de endereços para mitigar tais ameaças e destaca a necessidade de a rede Bitcoin adotar, eventualmente, algoritmos à prova de computação quântica, já em desenvolvimento e padronização. A discussão conclui ser necessário um planejamento contínuo para estas atualizações, ainda que a ameaça não seja imediata, enfatizando a importância de estar preparado para quando a computação quântica se tornar mais viável.

心得

  • 🔍 A computação quântica é uma ameaça potencial ao Bitcoin devido à sua capacidade de quebrar criptografia.
  • 🚀 Google lançou o chip quântico Willow, que reacendeu preocupações sobre segurança do Bitcoin.
  • 🔒 Bitcoin utiliza SHA-256 e ECDSA para garantir segurança, atualmente vulneráveis a ataques quânticos no futuro.
  • 📉 Avalia-se que milhões de BTC em carteiras antigas estão particularmente em risco.
  • 💡 Práticas recomendadas incluem não reutilizar antigos endereços Bitcoin.
  • 🔄 Um soft fork será necessário para atualizar a rede para algoritmos à prova de computação quântica.
  • 🧩 Algoritmos pós-quânticos já estão em desenvolvimento, como FIPS 203, 204, e 205.
  • ⏳ A ameaça quântica não é imediata, mas deve ser tida em conta a longo prazo.
  • 🌐 Toda a segurança da internet que utiliza criptografia de chave pública pode estar em risco.
  • 🛡️ Usuários devem estar cientes e tomar precauções para proteger seus ativos.

时间轴

  • 00:00:00 - 00:05:00

    A computação quântica é vista como uma ameaça potencial ao Bitcoin, com preocupações ressurgindo na mídia. Apesar do risco teórico que computadores quânticos poderiam quebrar a segurança do Bitcoin, precauções já são conhecidas e podem ser tomadas. O vídeo discute essas ameaças e destaca a recomendação de se instruir mais sobre o Bitcoin através de cursos disponíveis em seu aplicativo recomendado.

  • 00:05:00 - 00:10:00

    O vídeo explica que o Bitcoin utiliza dois algoritmos criptográficos principais: SHA-256 para mineração e ECDSA para assinaturas digitais. Ambos são considerados seguros e são amplamente usados na internet. Apesar de a computação quântica poder, no futuro, representar um risco, os algoritmos atuais ainda são a escolha mais avançada e a rede conta com mecanismos para se ajustar a novos desafios, como um aumento de potência de mineração através de computadores quânticos.

  • 00:10:00 - 00:15:00

    A discussão segue com a explicação da criptografia assimétrica usada no Bitcoin, destacando o perigo que a computação quântica representa para moedas guardadas em endereços vulneráveis, especialmente aquelas que foram usadas no passado com chaves públicas expostas. A recomendação é nunca reutilizar endereços, prática que pode mitigar os riscos potenciais de ataques quânticos.

  • 00:15:00 - 00:21:25

    Embora a realidade da ameaça da computação quântica ao Bitcoin não seja iminente nos próximos anos, é destacado que a rede precisará se atualizar para incluir novos algoritmos à prova de computação quântica no futuro. Assim, é crucial que medidas para desenvolver essa tecnologia já comecem a ser consideradas para assegurar a segurança contínua do Bitcoin.

显示更多

思维导图

视频问答

  • A computação quântica é uma ameaça imediata para o Bitcoin?

    Não é uma ameaça iminente, mas é um risco que precisa ser considerado futuramente.

  • O que é a computação quântica?

    É uma forma avançada de computação que utiliza cubits, permitindo resolver problemas complexos muito mais rápido que computadores tradicionais.

  • Quais são os riscos específicos da computação quântica para o Bitcoin?

    Os riscos incluem a mineração mais rápida e a quebra de criptografia de assinaturas digitais, o que pode comprometer a segurança das carteiras.

  • Como a rede Bitcoin está protegida contra a computação quântica?

    A rede ajusta automaticamente a dificuldade de mineração, mas precisará adotar algoritmos à prova de computação quântica no futuro.

  • Quais práticas podem mitigar o risco de computação quântica nas carteiras?

    Evitar reutilizar endereços e garantir que as chaves públicas não sejam reveladas pode mitigar o risco de roubo de fundos.

  • O que são algoritmos SHA-256 e ECDSA?

    SHA-256 é usado na mineração e ECDSA para assinaturas digitais no Bitcoin, ambos considerados seguros atualmente.

  • Quais são os exemplos de algoritmos pós-quânticos já desenvolvidos?

    Exemplos incluem FIPS 203, 204, e 205, que são à prova de computação quântica.

  • Por que é importante não reutilizar endereços de Bitcoin?

    Não reutilizar endereços evita a exposição da chave pública, tornando mais difícil para um computador quântico quebrar a criptografia.

  • O que é um soft fork?

    É uma atualização na rede Bitcoin que mantém a compatibilidade com versões anteriores, utilizado para implementar melhorias como novos algoritmos.

  • Qual o efeito potencial da computação quântica na segurança da internet?

    Pode comprometer a criptografia de chaves assimétricas usada amplamente para a segurança online.

查看更多视频摘要

即时访问由人工智能支持的免费 YouTube 视频摘要!
字幕
pt
自动滚动:
  • 00:00:00
    sim a computação quântica é uma ameaça
  • 00:00:02
    para o Bitcoin e se nada for feito no
  • 00:00:04
    futuro tanto a rede Bitcoin quanto a sua
  • 00:00:06
    carteira correm perigo e esses medos
  • 00:00:09
    ressurgiram recentemente até mesmo na
  • 00:00:11
    imprensa não especializada como esse
  • 00:00:13
    artigo aqui do a jor no dia de hoje que
  • 00:00:15
    estou gravando esse vídeo 23 de dezembro
  • 00:00:17
    de 2024 intitulado a ameaça iminente ao
  • 00:00:20
    Bitcoin o risco de um Hack quântico e
  • 00:00:23
    dizendo que isso poderia causar trilhões
  • 00:00:26
    em prejuízos mas a verdade é que esse
  • 00:00:29
    problema já é com conhecido há muito
  • 00:00:31
    tempo desde o início da rede lá em 2009
  • 00:00:34
    e ele é contornável mas há sim
  • 00:00:36
    precauções que todo usuário deveria
  • 00:00:39
    tomar e é isso que eu quero falar nesse
  • 00:00:40
    vídeo e eu farei de forma bem didática
  • 00:00:43
    mesmo que você não seja um conhecedor do
  • 00:00:46
    Bitcoin você vai compreender o que está
  • 00:00:48
    acontecendo mas eu preciso aproveitar o
  • 00:00:50
    momento para recomendar que você baixe o
  • 00:00:52
    nosso aplicativo follow the money vou
  • 00:00:55
    colocar o código aqui em cima e o link
  • 00:00:57
    na descrição do vídeo porque dentre
  • 00:00:59
    todos os conteúdos que temos lá como as
  • 00:01:01
    lives semanais os documentários nas
  • 00:01:04
    fronteiras do dinheiro também temos o
  • 00:01:06
    curso Bitcoin e o futuro financeiro que
  • 00:01:09
    é uma forma de você se aprofundar nesse
  • 00:01:12
    conhecimento dominar o que significa a
  • 00:01:15
    rede do Bitcoin a tecnologia Então
  • 00:01:18
    aproveite baixe o aplicativo e tem
  • 00:01:19
    acesso a todos os conteúdos todos os
  • 00:01:22
    detalhes estão na página link na
  • 00:01:24
    descrição do vídeo e tenho certeza que
  • 00:01:25
    você vai gostar e muito pois bem e esses
  • 00:01:28
    temores todos e o debate em torno da
  • 00:01:31
    Computação quântica e o Bitcoin Eles
  • 00:01:34
    foram retomados especialmente agora em
  • 00:01:37
    dezembro de 2024 depois que o CEO do
  • 00:01:40
    Google o sundar p shai fez esse Tweet
  • 00:01:44
    dizendo que estavam apresentando o
  • 00:01:46
    Willow um novo chip de computação
  • 00:01:49
    quântica estado da arte e eles mostraram
  • 00:01:52
    aqui como em testes de benchmark o
  • 00:01:55
    Willow resolveu um problema de
  • 00:01:58
    computação padrão em menos de 5 minutos
  • 00:02:01
    e que levaria um super computador a
  • 00:02:05
    resolver em mais de 10 elevado a 25 anos
  • 00:02:11
    muito além da idade do universo então pô
  • 00:02:14
    se isso já é uma realidade computador
  • 00:02:16
    quântico com essa potência isso pode
  • 00:02:19
    quebrar a segurança do Bitcoin pode
  • 00:02:21
    quebrar a criptografia do Bitcoin e logo
  • 00:02:24
    nesse tweet também teve uma resposta
  • 00:02:26
    interessante mostrando o seguinte
  • 00:02:29
    pesquisador da Universidade sussex
  • 00:02:31
    estimaram que quebrar a criptografia do
  • 00:02:33
    Bitcoin em um dia precisaria de 13
  • 00:02:36
    milhões de cubits e que o Willow tem 105
  • 00:02:40
    cubits não é possível hoje mas
  • 00:02:42
    Teoricamente 124.000 willows quebrariam
  • 00:02:45
    a criptografia em um dia ou 340 willows
  • 00:02:49
    em um ano então há Claro esse risco e
  • 00:02:52
    por isso muitos estão preocupado alguns
  • 00:02:55
    já se desesperaram Pô então tem que
  • 00:02:56
    vender o Bitcoin vai derreter o preço é
  • 00:03:00
    um risco fatal Então calma vamos
  • 00:03:02
    entender tudo isso e colocar em
  • 00:03:05
    perspectiva e também compreender
  • 00:03:08
    exatamente o que está sob risco é a rede
  • 00:03:11
    é a mineração são as carteiras porque
  • 00:03:14
    tem diferenças e primeiro eu preciso até
  • 00:03:17
    explicar brevemente o que é a computação
  • 00:03:19
    quântica e aqui me perdoem os
  • 00:03:22
    especialistas se eu cometer algum erro
  • 00:03:24
    factual ou de descrição me corrijam aqui
  • 00:03:28
    nos comentários mas eu vou fazer uma
  • 00:03:30
    analogia talvez grosseira da diferença
  • 00:03:33
    entre a computação tradicional e a
  • 00:03:35
    computação quântica porque assim os
  • 00:03:37
    computadores quânticos são muito mais
  • 00:03:39
    potentes com relação à quantidade de
  • 00:03:42
    problemas e os tipos de problemas que
  • 00:03:44
    eles podem resolver Porque eles operam
  • 00:03:47
    de outra forma Inclusive a forma de
  • 00:03:50
    mensurar a sua potência computacional é
  • 00:03:53
    como Eu mencionei aqui são os cubits que
  • 00:03:56
    não é a mesma forma que se usa
  • 00:03:57
    tradicionalmente pros computadores
  • 00:03:59
    atuais a gente poderia dizer que os
  • 00:04:02
    computadores atuais eles performam os
  • 00:04:04
    cálculos usando uma calculadora normal
  • 00:04:07
    Então pega calculadora se você quiser
  • 00:04:09
    fazer algum cálculo Vai somando ali e
  • 00:04:11
    fazendo as operações essa forma
  • 00:04:14
    tradicional um computador quântico ele
  • 00:04:16
    resolveria usando um Ábaco Então
  • 00:04:19
    chega-se à mesma conclusão Mas
  • 00:04:21
    dependendo do cálculo ele fala muito
  • 00:04:23
    mais rápida e é uma outra forma de
  • 00:04:24
    calcular Talvez seja uma análise
  • 00:04:26
    grosseira mas é apenas para explicar que
  • 00:04:29
    é ou outra forma de calcular e que acaba
  • 00:04:32
    chegando a cálculos e soluções muito
  • 00:04:36
    mais rápidas do que outos computadores
  • 00:04:39
    conseguem fazer e qual é o risco disso é
  • 00:04:43
    a criptografia ser quebrada e
  • 00:04:45
    criptografia nada mais é do que a
  • 00:04:47
    matemática avançada aplicada para a
  • 00:04:51
    segurança de toda a internet inclusive
  • 00:04:55
    da rede do Bitcoin E aí já entrando no
  • 00:04:57
    específico do Bitcoin O bitco coin usa
  • 00:05:00
    basicamente dois algoritmos
  • 00:05:02
    criptográficos um para a mineração e
  • 00:05:05
    outro para as assinaturas digitais das
  • 00:05:09
    transações Ambos são importantíssimos
  • 00:05:12
    mas representam riscos distintos do
  • 00:05:15
    ponto de vista da Computação quântica e
  • 00:05:18
    os dois algoritmos que se utiliza
  • 00:05:19
    principalmente é o xá 256
  • 00:05:22
    sh256 usado para a mineração e o
  • 00:05:26
    ecdsa que é o elliptic Curve digital
  • 00:05:29
    signature algorithm o algoritmo de
  • 00:05:31
    assinaturas digitais de curvas elípticas
  • 00:05:33
    ambos algoritmos são algoritmos padrões
  • 00:05:37
    são utilizados por toda a internet
  • 00:05:41
    inclusive são recomendados pelo nist que
  • 00:05:43
    é o National institute of standards and
  • 00:05:46
    technology então o Instituto Nacional de
  • 00:05:48
    padrões e Tecnologia dos Estados Unidos
  • 00:05:51
    ele é vinculado ao departamento do
  • 00:05:52
    Comércio e é um instituto que padroniza
  • 00:05:54
    e valida e dá o seu selo de aprovação
  • 00:05:58
    para que qualquer um use esses
  • 00:06:00
    algoritmos e hoje são os mais avançados
  • 00:06:03
    E como eu disse são usados por toda a
  • 00:06:04
    internet pra segurança pra integridade
  • 00:06:07
    de rede e não apenas para o Bitcoin
  • 00:06:09
    quando o satoshi nakamoto desenhou o
  • 00:06:11
    sistema ele escolheu o que havia de
  • 00:06:14
    Melhor estado da arte naquele momento e
  • 00:06:16
    esses eram algoritmos que ainda são os
  • 00:06:19
    melhores padronizados e de uso amplo por
  • 00:06:23
    toda a internet e selecionou esses dois
  • 00:06:26
    então o primeiro risco é o da mineração
  • 00:06:28
    P se esse computador quântico quando se
  • 00:06:30
    tornar uma realidade hoje se estima que
  • 00:06:33
    esse tipo de potência milhões de cúbitos
  • 00:06:36
    vai demorar mais 5 10 15 ou 20 anos não
  • 00:06:39
    se sabe ao certo mas é uma questão de
  • 00:06:41
    tempo um computador muito potente
  • 00:06:44
    poderia minerar rapidamente antes dos
  • 00:06:47
    demais mineradores porque a potência
  • 00:06:50
    dele agora é muito maior resolveria o
  • 00:06:52
    problema criptográfico da mineração
  • 00:06:54
    muito mais rápido do que os demais então
  • 00:06:57
    ele poderia ser o vencedor aumentaria e
  • 00:07:00
    muito a força computacional da rede
  • 00:07:03
    porque ele descobriria os blocos num
  • 00:07:05
    período bem menor do que 10 minutos mas
  • 00:07:07
    hoje a rede já tem um antídoto Quanto a
  • 00:07:11
    essa ameaça porque se aumenta a força
  • 00:07:13
    computacional rapidamente em 2016 blocos
  • 00:07:17
    a rede reajusta
  • 00:07:21
    recalibração para voltar aos mesmos 10
  • 00:07:24
    minutos entre cada bloco Então se
  • 00:07:27
    computadores quânticos resolverem
  • 00:07:28
    minerar Bitcoin a força computacional
  • 00:07:30
    logo subiria e o ajuste dificuldade
  • 00:07:32
    Também logo se daria para que a rede se
  • 00:07:36
    regulasse a esse novo patamar essa nova
  • 00:07:39
    potência de mineração então de certa
  • 00:07:42
    maneira a mineração ela já está blindada
  • 00:07:45
    quanto a esse risco de computação
  • 00:07:47
    quântica mas ainda assim seria preciso
  • 00:07:51
    atualizar os algoritmos atuais para
  • 00:07:54
    algoritmos a prova de computação
  • 00:07:56
    quântica mas eu vou votar esse assunto
  • 00:07:57
    no fim do vídeo porque é important agora
  • 00:08:00
    a outra ameaça diz respeito ao roubo de
  • 00:08:02
    carteiras por se em tese um computador
  • 00:08:04
    quântico pode quebrar a criptografia de
  • 00:08:06
    assinatura digitais ele poderia mover
  • 00:08:09
    fundos de uma carteira para outra e pra
  • 00:08:12
    gente entender exatamente como isso
  • 00:08:14
    ocorre a gente precisa explicar o
  • 00:08:16
    conceito da criptografia de Chaves
  • 00:08:19
    assimétricas ou criptografia de chave
  • 00:08:21
    pública que é a essência do algoritmo de
  • 00:08:24
    assinatura digital utilizado pelo
  • 00:08:26
    Bitcoin e por toda a internet então
  • 00:08:29
    criptografia de chave assimétrica vou
  • 00:08:32
    recorrer à nossa lousa para explicar
  • 00:08:34
    isso eu vou tentar fazer da forma mais
  • 00:08:36
    didática possível é um pouco técnico mas
  • 00:08:39
    vai elucidar muito a gente entender
  • 00:08:43
    quais são os riscos que Estamos correndo
  • 00:08:45
    porque inclusive algumas carteiras estão
  • 00:08:48
    so mais risco do que outras pois bem
  • 00:08:51
    então criptografia de Chaves
  • 00:08:53
    assimétricas significa uma crittografia
  • 00:08:56
    que se utiliza duas Chaves um uma
  • 00:08:59
    chamada chave privada então aqui temos a
  • 00:09:03
    chave priv Vou chamar aqui para
  • 00:09:05
    simplificar e a partir dessa chave
  • 00:09:10
    privada se deriva a chave pública Então
  • 00:09:14
    vou colocar aqui a chave pública então a
  • 00:09:18
    chave pública é derivada da chave
  • 00:09:22
    privada como é que se utiliza essa
  • 00:09:24
    criptografia para cifrar mensagens você
  • 00:09:27
    pode pegar uma agem cifrar
  • 00:09:37
    codificável estará cifrada e você envia
  • 00:09:43
    em paralelo para o recipiente a chave
  • 00:09:46
    pública para que ele possa decodificar
  • 00:09:50
    decifrar a mensagem então há duas Chaves
  • 00:09:53
    uma para cifrar e outra para decifrar a
  • 00:09:57
    chave pública você pode lugar a chave
  • 00:10:00
    privada jamais no mundo do Bitcoin das
  • 00:10:04
    assinaturas digitais a gente pode dizer
  • 00:10:06
    que a chave pública é o equivalente à
  • 00:10:09
    conta bancária que você pode
  • 00:10:12
    compartilhar qualquer pessoa quando você
  • 00:10:14
    quer receber algum dinheiro e a chave
  • 00:10:17
    privada seria a sua senha que você
  • 00:10:20
    jamais pode compartilhar e ela que
  • 00:10:23
    permite você realizar transações a
  • 00:10:26
    partir da sua conta no mundo Bitcoin uma
  • 00:10:29
    transação é nada mais do que uma
  • 00:10:30
    mensagem propagada na rede que contém o
  • 00:10:34
    endereço de origem com a quantidade btc
  • 00:10:38
    que está sendo transferida para tal
  • 00:10:40
    endereço e uma assinatura digital que
  • 00:10:43
    comprova a relação criptográfica entre a
  • 00:10:47
    assinatura digital e o endereço detentor
  • 00:10:51
    dos bitcoins de origem então deixa até
  • 00:10:54
    explicar aqui novamente com a lous então
  • 00:10:57
    aqui temos uma mensagem de Bitcoin Então
  • 00:11:01
    vou colocar aqui o uma mensagem o
  • 00:11:04
    endereço X Y Z que tem 10 btc e está
  • 00:11:11
    enviando para o endereço
  • 00:11:16
    abcd e com uma assinatura digital Vamos
  • 00:11:20
    colocar aqui
  • 00:11:23
    Fernando eu assino a transação e essa
  • 00:11:27
    assinatura é realizada com a chave
  • 00:11:30
    privada sem revelá-la e é essa
  • 00:11:33
    assinatura que comprova a relação
  • 00:11:36
    matemática com a chave pública sem
  • 00:11:40
    revelar a chave privada e essa
  • 00:11:43
    verificação pode ser feita muito
  • 00:11:47
    rapidamente qualquer usuário com
  • 00:11:49
    qualquer computador valida rapidamente
  • 00:11:52
    essa assinatura digital e a relação
  • 00:11:56
    criptográfica entre a chave pública e a
  • 00:11:58
    Ass ura digital Mas a partir da
  • 00:12:01
    assinatura e da chave pública não é
  • 00:12:04
    possível derivar a chave privada que
  • 00:12:06
    seria a senha voltando aqui a
  • 00:12:09
    criptografia de chave simétrica e
  • 00:12:11
    assimétrica qual é o grande problema da
  • 00:12:15
    Computação quântica hoje nenhum
  • 00:12:18
    computador atual consegue a partir da
  • 00:12:22
    chave pública derivar a chave privada
  • 00:12:26
    partir da chave privada derivar a chave
  • 00:12:28
    pública sim rapidamente
  • 00:12:29
    mas o inverso não é possível porém um
  • 00:12:33
    computador quântico muito potente
  • 00:12:36
    conseguiria realizar essa operação e é
  • 00:12:38
    isso que consiste em quebrar a
  • 00:12:41
    criptografia quebrar a segurança Porque
  • 00:12:44
    por meio da força bruta num processo de
  • 00:12:47
    tentativa e erro um computador quântico
  • 00:12:49
    potente sim conseguiria derivar a chave
  • 00:12:52
    privada a partir da chave pública Então
  • 00:12:56
    esse é o grande risco da computação
  • 00:12:59
    quântica pra internet inteira que
  • 00:13:02
    utiliza a criptografia de Chaves
  • 00:13:04
    assimétricas mas para avançar aqui na
  • 00:13:07
    explicação no caso do Bitcoin porque tem
  • 00:13:09
    aqui Um agravante nós temos a as
  • 00:13:12
    seguintes transações os tipos de
  • 00:13:14
    transações aqui eu mostrei a transação e
  • 00:13:17
    como é que funcionava lá no início da
  • 00:13:19
    rede quando o satoe na camoto era um dos
  • 00:13:23
    principais usuários para receber uma
  • 00:13:26
    transação simplesmente você
  • 00:13:28
    compartilhava a sua chave pública e com
  • 00:13:30
    base nisso alguém transferia bitcoins
  • 00:13:33
    paraa sua chave pública e na transação
  • 00:13:36
    estava lá revelada a sua chave pública
  • 00:13:39
    posteriormente alguns anos depois
  • 00:13:41
    mudou-se esse formato para algo mais
  • 00:13:45
    seguro que não revelasse a chave pública
  • 00:13:48
    e passou-se a utilizar um embaralhamento
  • 00:13:52
    de chave pública no jargão de
  • 00:13:54
    criptografia se utiliza então um hash da
  • 00:13:59
    chave pública Então esse é o formato
  • 00:14:02
    mais seguro em que você não revela de
  • 00:14:04
    fato a chave pública quando quer receber
  • 00:14:07
    uma transação também seguindo no jargão
  • 00:14:10
    da rede esse formato aqui mais seguro se
  • 00:14:13
    chama o pay to Public Key hash
  • 00:14:18
    p2pk H já o formato antigo que revelava
  • 00:14:23
    a chave pública se chama pay to Public
  • 00:14:28
    Key ou
  • 00:14:30
    p2k esse é o formato mais inseguro
  • 00:14:34
    porque você está revelando a chave
  • 00:14:37
    pública e qual é o risco agora com a
  • 00:14:39
    computação quântica todas as carteiras
  • 00:14:42
    que ainda contém saldo neste formato
  • 00:14:45
    aqui P2 PK o formato antigo que revelou
  • 00:14:50
    a chave pública o computador quântico
  • 00:14:52
    poderia rapidamente derivar a chave
  • 00:14:55
    privada a senha daquela chave pública
  • 00:14:57
    Então essas carteiras que TM o formato
  • 00:15:00
    de transação P2 PK elas estão
  • 00:15:02
    vulneráveis e quando se Analisa os
  • 00:15:05
    bitcoins lá do início que foram
  • 00:15:07
    minerados pelo criador satos na camoto e
  • 00:15:11
    mais quem estava transacionando naquele
  • 00:15:14
    momento deix até colocar aqui pra gente
  • 00:15:16
    ó vamos lá se estima que o valor sob
  • 00:15:18
    risco chega a
  • 00:15:20
    1,7 milhão de btc em endereços que
  • 00:15:25
    contém esse formato P2 PK como por
  • 00:15:27
    exemplo do satos cam mas também tem mais
  • 00:15:30
    de 4 milhões de bitcoins com Chaves
  • 00:15:34
    públicas que foram expostas e alguns
  • 00:15:37
    estimam até como o Peter Willy que é um
  • 00:15:40
    dos principais desenvolvedores da
  • 00:15:41
    história do Bitcoin ele estima que esse
  • 00:15:44
    montante pode chegar até a 10 milhões e
  • 00:15:48
    esse é um slide de uma palestra do
  • 00:15:50
    Jameson LOP depois eu coloco aqui o link
  • 00:15:52
    também na descrição do vídeo porque é
  • 00:15:54
    bem interessante e ele explica a
  • 00:15:56
    segurança do Bitcoin mas por que que
  • 00:15:59
    Então temos não apenas os endereços P2
  • 00:16:03
    PK vulneráveis e expostos mas também
  • 00:16:06
    alguns P2 PK porque quando você realiza
  • 00:16:10
    uma
  • 00:16:11
    transação você precisa revelar a sua
  • 00:16:16
    chave pública com assinatura digital
  • 00:16:19
    portanto Toda vez que você realiza uma
  • 00:16:22
    transação você está revelando a sua
  • 00:16:24
    chave pública Então qual é o mitigador o
  • 00:16:27
    que você deve fazer jamais reusar
  • 00:16:30
    endereço essa é uma boa prática não
  • 00:16:32
    apenas do ponto de vista de privacidade
  • 00:16:35
    Mas também de segurança e contra a
  • 00:16:37
    computação quântica porque se você não
  • 00:16:39
    revela jamais a sua chave pública você
  • 00:16:42
    não está exposto ao computador quântico
  • 00:16:44
    hackear a sua carteira que tem lá Fundos
  • 00:16:47
    e você poderia perdê-los então aí está a
  • 00:16:50
    boa prática aí está a forma de mitigar o
  • 00:16:53
    risco de computação quântica jamais
  • 00:16:55
    reuse endereços sempre mande bitcoins
  • 00:16:58
    para Novo Endereço e deixe lá sem
  • 00:17:01
    reutilizá-lo e Claro esse é um problema
  • 00:17:03
    que muitas exchanges empresas de
  • 00:17:06
    Custódia terceirizada vão precisar lidar
  • 00:17:10
    porque se há algum endereço que está
  • 00:17:12
    sendo reutilizado nos próximos anos
  • 00:17:15
    precisarão adotar essa boa prática se é
  • 00:17:17
    que já não usam para mitigar esse risco
  • 00:17:19
    e claro que a questão de computação
  • 00:17:21
    quântica não tá no horizonte previsível
  • 00:17:23
    de 1 2 5 anos talvez nem 10 talvez nem
  • 00:17:26
    15 mas sim que é um risco real e que ele
  • 00:17:29
    precisa ser lidado é preciso que a rede
  • 00:17:33
    adote novos algoritmos de criptografia a
  • 00:17:37
    prova de computação quântica o que me
  • 00:17:40
    traz então a questão final sobre a
  • 00:17:43
    computação quântica e o Bitcoin porque
  • 00:17:46
    em algum momento a rede precisará ser
  • 00:17:49
    atualizada assim como já ocorreu no
  • 00:17:51
    passado com melhorias essa que é uma
  • 00:17:55
    melhoria fundamental Vital pra rede se
  • 00:17:58
    se isso não for feito realmente a rede
  • 00:18:00
    pode colapsar porque os Fundos seriam
  • 00:18:03
    todos roubados e o valor iria a zero a
  • 00:18:06
    rede simplesmente é desmorona então
  • 00:18:08
    então é preciso sim atualizar os
  • 00:18:10
    algoritmos criptográficos Em algum
  • 00:18:13
    momento futuro e a como é que se fará
  • 00:18:15
    isso por meio de um soft fork que é uma
  • 00:18:17
    forma de atualizar a rede mantendo a
  • 00:18:20
    retrocompatibilidade não vou entrar aqui
  • 00:18:22
    nesse detalhe técnico mas assim
  • 00:18:24
    ocorreria a atualização no momento
  • 00:18:27
    futuro mas isso precisa desde já ser
  • 00:18:30
    debatido ser Possivelmente desenvolvido
  • 00:18:34
    pelos principais programadores para que
  • 00:18:37
    quando chegar a hora atualizem a rede do
  • 00:18:40
    Bitcoin com novos algoritmos de
  • 00:18:43
    criptografia a prova da Computação
  • 00:18:45
    quântica tanto para a mineração quanto
  • 00:18:48
    para também as carteiras as assinaturas
  • 00:18:50
    digitais e esses algoritmos já estão
  • 00:18:53
    sendo testados e a que vem a notícia
  • 00:18:56
    positiva porque o n no institute of
  • 00:18:59
    standards and technology unist agora em
  • 00:19:02
    agosto de 2024 divulgou finalmente a
  • 00:19:06
    versão final dos três primeiros
  • 00:19:09
    algoritmos à prova de computação
  • 00:19:12
    quântica aqui o fips 203 FIP 24 e o FIP
  • 00:19:17
    205 nesse site aqui do da Wikipedia
  • 00:19:20
    nesse post fala sobre esse processo de
  • 00:19:23
    de padronização de criptografia pós
  • 00:19:25
    quântica do nist então já é uma
  • 00:19:28
    realidade porque isso vem sendo debatido
  • 00:19:30
    há muito tempo as empresas precisarão
  • 00:19:32
    também adotar os algoritmos como aqui
  • 00:19:35
    tem também um artigo ainda no mês de
  • 00:19:38
    agosto da empresa Cloud Fair que é uma
  • 00:19:40
    empresa de segurança na internet Falando
  • 00:19:42
    sobre essa adoção e que é uma realidade
  • 00:19:45
    que empresas as provedores de serviço de
  • 00:19:49
    segurança internet vão precisar adotar
  • 00:19:51
    esses novos algoritmos e futuramente a
  • 00:19:55
    própria rede do Bitcoin vai precisar
  • 00:19:57
    adotar esses algoritmos pós quântico só
  • 00:20:01
    que isso será no futuro e não agora
  • 00:20:04
    então resumindo a mineração não está tão
  • 00:20:07
    exposta ao risco de computação quântica
  • 00:20:09
    mas sim as assinaturas digitais e as
  • 00:20:11
    carteiras estão Mas você pode mitigar
  • 00:20:14
    esse risco movendo seus fundos para um
  • 00:20:16
    novo endereço não reutilizando o
  • 00:20:19
    endereço e se você tem uma carteira
  • 00:20:22
    muito antiga verifique se não está nesse
  • 00:20:24
    formato p2pk que estaria vulnerável à
  • 00:20:27
    computação quântica mas é um problema
  • 00:20:30
    que os usuários as empresas as exchanges
  • 00:20:34
    precisarão lidar nos próximos anos não
  • 00:20:38
    iminente mas se nada for feito Pode ser
  • 00:20:40
    sim uma ameaça Vital à rede Bitcoin
  • 00:20:43
    Espero tenha ficado Claro os riscos
  • 00:20:45
    reais imaginários aparentes da
  • 00:20:48
    Computação quântica ao Bitcoin qualquer
  • 00:20:51
    dúvida comentem aqui qualquer correção
  • 00:20:53
    necessária também coloque nos
  • 00:20:55
    comentários e a gente segue falando
  • 00:20:57
    sobre esse assunto assunto que é muito
  • 00:20:59
    importante e assim a gente também vai
  • 00:21:02
    esclarecendo alguns erros desinformação
  • 00:21:05
    para que a gente siga usando o Bitcoin
  • 00:21:08
    sem nenhum problema Fico por aqui espero
  • 00:21:10
    tenham gostado compartilhe novamente o
  • 00:21:11
    vídeo se inscreva no canal Ative o
  • 00:21:13
    Sininho quem não faz parte a do Paul vou
  • 00:21:15
    colocar o código aqui em cima baixa o
  • 00:21:17
    aplicativo assista você vai gostar muito
  • 00:21:19
    em certeza e voltamos no próximo vídeo
  • 00:21:21
    valeu
标签
  • Bitcoin
  • Computação Quântica
  • Segurança
  • Criptografia
  • Mineração
  • Blockchain
  • SHA-256
  • ECDSA
  • Atualização
  • Algoritmos Quânticos