Arc: Circle detalha plano de segurança pós-quântica

A Circle apresentou um plano de segurança pós-quântica para a Arc, sua blockchain de camada 1. A iniciativa define um roteiro em quatro fases até 2030 e abrange carteiras, assinaturas digitais, validadores e infraestrutura fora da cadeia. Assim, a empresa se antecipa a um tema que ainda evolui de forma gradual no mercado.

Diferentemente de propostas apenas conceituais, a estratégia começa desde o lançamento da mainnet, previsto para 2026. Em primeiro lugar, a Arc deve oferecer suporte opcional a carteiras e assinaturas resistentes à computação quântica. Dessa forma, a proteção já nasce integrada ao desenho da rede.

O cronograma reflete um senso crescente de urgência. Pesquisas do Google indicam que, em tese, computadores quânticos avançados poderiam comprometer sistemas criptográficos atuais. Ao mesmo tempo, parte da literatura acadêmica sugere que avanços relevantes podem ocorrer antes de 2030. Por conseguinte, o tempo de adaptação da indústria tende a diminuir.

Estratégia técnica e padrões adotados

No centro do plano está a adoção de algoritmos baseados em reticulados, considerados mais resistentes a ataques quânticos. Nesse sentido, a Arc pretende utilizar os padrões CRYSTALS-Dilithium, também chamado ML-DSA, e Falcon, ambos finalizados pelo Instituto Nacional de Padrões e Tecnologia (NIST) em agosto de 2024.

Esses algoritmos surgem como alternativa à criptografia de curva elíptica (ECDSA), hoje predominante em redes como Bitcoin e Ethereum. No entanto, essas redes ainda discutem caminhos práticos para mitigar riscos associados à computação quântica em cenários futuros.

O plano segue uma abordagem progressiva. Em primeiro lugar, a fase inicial introduz suporte opcional para assinaturas resistentes. Em seguida, a segunda etapa incorpora mecanismos de privacidade de estado, com o objetivo de proteger dados contra possíveis formas de vigilância futura.

Evolução gradual e desafios técnicos

Na terceira fase, o foco passa para a segurança dos validadores. Posteriormente, a quarta etapa amplia a proteção para toda a infraestrutura fora da blockchain, incluindo protocolos de comunicação, ambientes em nuvem e módulos de segurança de hardware. Assim sendo, a proposta cobre o ecossistema de forma abrangente.

Essa evolução gradual evita a necessidade de migração imediata de todos os usuários. Em redes descentralizadas, essa abordagem tende a reduzir riscos operacionais e preservar a estabilidade.

No entanto, há desafios técnicos relevantes. Os algoritmos escolhidos geram assinaturas maiores, variando de duas a dez vezes o tamanho das equivalentes em ECDSA. Por isso, podem impactar desempenho e eficiência no curto prazo.

A Circle afirma que pretende mitigar esses efeitos com otimizações e aceleração por hardware. Ainda assim, a efetividade dessas soluções dependerá da implementação prática e da adoção pelo ecossistema.

Impacto no mercado e debate sobre o “Q-Day”

No cenário competitivo, o movimento da Arc ganha relevância. Atualmente, o Bitcoin não possui um plano consolidado de migração para cripto pós-quântica, enquanto o Ethereum segue em fase de pesquisa. Por outro lado, algumas redes já exploram alternativas, ainda que sem cronogramas amplamente definidos.

Além disso, a Circle destacou um risco conhecido: endereços que já expuseram suas chaves públicas podem se tornar mais vulneráveis em um cenário de avanço quântico. Por isso, a eventual migração antes do chamado “Q-Day” é tratada como uma medida preventiva.

Esse risco está associado ao conceito de “coletar agora, descriptografar depois”. Em outras palavras, dados capturados hoje poderiam ser decifrados no futuro, caso a tecnologia evolua o suficiente.

Antecipação como estratégia

Diante desse contexto, a Arc se posiciona como uma iniciativa de antecipação. Ao integrar proteção pós-quântica desde o início, a Circle busca reduzir riscos estruturais e reforçar a resiliência da rede.

O roteiro indica implementação gradual a partir de 2026, com evolução até 2030. Nesse meio tempo, carteiras, validadores e infraestrutura devem ser integrados a uma arquitetura mais preparada para cenários futuros.

Por fim, a empresa sugere que usuários com endereços ativos acompanhem o tema de perto, especialmente aqueles cujas chaves públicas já foram expostas. Nesse sentido, a adaptação antecipada pode se tornar um diferencial relevante de segurança.