{"id":12863,"date":"2024-10-14T03:51:32","date_gmt":"2024-10-14T03:51:32","guid":{"rendered":"https:\/\/blog.seekapa.com\/descoberta-quantica-pesquisadores-chineses-ameacam-padroes-de-criptografia-em-bancos-e-criptomoedas\/"},"modified":"2024-10-14T03:51:32","modified_gmt":"2024-10-14T03:51:32","slug":"descoberta-quantica-pesquisadores-chineses-ameacam-padroes-de-criptografia-em-bancos-e-criptomoedas","status":"publish","type":"post","link":"https:\/\/blog.seekapa.com\/pt-br\/descoberta-quantica-pesquisadores-chineses-ameacam-padroes-de-criptografia-em-bancos-e-criptomoedas\/","title":{"rendered":"Descoberta qu\u00e2ntica: pesquisadores chineses amea\u00e7am padr\u00f5es de criptografia em bancos e criptomoedas"},"content":{"rendered":"<p>Pesquisadores da China anunciaram um avan\u00e7o significativo em sua capacidade de violar algoritmos de criptografia usados em bancos e criptomoedas utilizando um computador qu\u00e2ntico. Uma equipe da Universidade de Shanghai, liderada por Wang Chao, empregou um computador qu\u00e2ntico projetado pela D-Wave Systems para explorar esses algoritmos por meio de um processo conhecido como recozimento qu\u00e2ntico. Essa t\u00e9cnica se concentra na identifica\u00e7\u00e3o dos estados de energia mais baixos, que foram usados para atingir os algoritmos Present, Gift-64 e Rectangle, que formam a base da estrutura da rede de substitui\u00e7\u00e3o-permuta\u00e7\u00e3o (SPN) essencial para os padr\u00f5es de criptografia avan\u00e7ada (AES).<\/p>\n<p>Entre os v\u00e1rios padr\u00f5es de criptografia, o AES-256 \u00e9 conhecido por sua seguran\u00e7a robusta. Entretanto, os pesquisadores alertam que o aumento da computa\u00e7\u00e3o qu\u00e2ntica pode amea\u00e7ar sua integridade. A descoberta que eles obtiveram sugere que os computadores qu\u00e2nticos podem ter o potencial de minar os m\u00e9todos tradicionais de prote\u00e7\u00e3o por senha, o que tem amplas implica\u00e7\u00f5es para a seguran\u00e7a dos ativos digitais.<\/p>\n<p>O m\u00e9todo de recozimento qu\u00e2ntico introduzido pela equipe de Wang funciona de maneira semelhante aos algoritmos de intelig\u00eancia artificial, otimizando solu\u00e7\u00f5es em escala global. Ao contr\u00e1rio dos algoritmos convencionais que examinam sistematicamente cada caminho poss\u00edvel, o tunelamento qu\u00e2ntico permite que as part\u00edculas ultrapassem barreiras, possibilitando que os computadores qu\u00e2nticos descubram solu\u00e7\u00f5es ideais de forma mais r\u00e1pida e eficaz.<\/p>\n<p>Embora essa pesquisa represente um avan\u00e7o significativo, os autores reconheceram que v\u00e1rias restri\u00e7\u00f5es, como fatores ambientais e limita\u00e7\u00f5es de hardware, ainda restringem a viabilidade de um ataque cibern\u00e9tico qu\u00e2ntico em grande escala no momento. Embora seu computador qu\u00e2ntico tenha analisado algoritmos com sucesso sem revelar senhas espec\u00edficas, ele obteve resultados que superaram os esfor\u00e7os anteriores. Isso sugere o potencial de evolu\u00e7\u00e3o dos ataques qu\u00e2nticos, revelando novas vulnerabilidades nos sistemas criptogr\u00e1ficos.<\/p>\n<p>\u00c0 luz desses desenvolvimentos, as discuss\u00f5es sobre a atenua\u00e7\u00e3o dos riscos qu\u00e2nticos se intensificaram. O cofundador da Ethereum sugeriu que um hard fork poderia ser uma estrat\u00e9gia vi\u00e1vel para se proteger contra futuras amea\u00e7as qu\u00e2nticas, possivelmente permitindo que os usu\u00e1rios fa\u00e7am a transi\u00e7\u00e3o para um novo software de carteira segura sem perda significativa de fundos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da China anunciaram um avan\u00e7o significativo em sua capacidade de violar algoritmos de criptografia usados&#8230;<\/p>\n","protected":false},"author":2,"featured_media":12859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[109],"tags":[714,388,126],"class_list":["post-12863","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-noticias-do-mercado-cripto","tag-criptografia-pt-br","tag-crypto-pt-br","tag-marketnews-pt-br","post_format-post-format-image"],"acf":[],"aioseo_notices":[],"feature_image_url":"https:\/\/bcdn2.seekapa.com\/wp-content\/uploads\/2024\/10\/eth_24.jpg","_links":{"self":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts\/12863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/comments?post=12863"}],"version-history":[{"count":0,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/posts\/12863\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/media\/12859"}],"wp:attachment":[{"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/media?parent=12863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/categories?post=12863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.seekapa.com\/pt-br\/wp-json\/wp\/v2\/tags?post=12863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}