Respeitosamente, Saylor está errado aqui sobre o quântico. Especificamente, ele está errado em quatro afirmações (estou focando apenas nas técnicas). Deixe-me passar por cada uma delas. Afirmação 1: O consenso da comunidade de cibersegurança é que o quântico não é uma ameaça nos próximos 10 anos e, portanto, nenhuma ação imediata é necessária. Não existe tal consenso. O oposto é verdadeiro: todos os principais órgãos de segurança nacional e de normas do mundo estão ativamente exigindo migração pós-quântica agora, porque as migrações em si levam uma década ou mais. A NSA CNSA 2.0 exige que todos os novos Sistemas de Segurança Nacional sejam seguros contra quânticos antes de 2035, com a maior parte desse trabalho sendo feito nos próximos 5 anos. O NIST publicou padrões PQC finalizados (ML-KEM, ML-DSA, SLH-DSA) em agosto de 2024 e lançou o IR 8547 estabelecendo um alvo para descontinuar todos os algoritmos de chave pública vulneráveis a quânticos após 2030 e proibir completamente até 2035. O NCSC do Reino Unido estabeleceu marcos de migração para 2028, 2031 e 2035. Estas não são respostas a um hipotético distante. Estes são programas com prazos de conformidade porque as organizações que os estabeleceram concluíram que começar agora é mal apenas cedo o suficiente. Historicamente, levou muito tempo desde o momento em que um novo algoritmo é padronizado até que ele seja totalmente integrado em sistemas de informação. Migrações criptográficas passadas confirmam isso. A descontinuação do SHA-1 levou cerca de 7 anos. A migração do AES levou cerca de 5 anos. O lançamento do TLS 1.3 levou de 3 a 5 anos, apesar de oferecer benefícios de desempenho claros. O NIST já concluiu que a migração PQC é fundamentalmente mais complexa do que qualquer um desses precedentes. O argumento do cronograma ignora completamente a colheita-agora-descriptografar-depois. Os adversários estão coletando dados criptografados hoje para futura descriptografia. O Federal Reserve dos EUA publicou uma análise sobre isso em setembro de 2025, usando o Bitcoin como estudo de caso. A ameaça já está ativa. Afirmação 2: Quando o quântico chegar, tudo será atualizado; bancos, a internet, defesa, Bitcoin. A internet já está se atualizando. 52% do tráfego humano na web na Cloudflare usou troca de chaves pós-quânticas até dezembro de 2025, quase dobrando de 29% no início do ano. O Chrome envia ML-KEM para TLS. A Apple ativou o PQ TLS no iOS 26. O OpenSSH defaultou para acordos de chaves pós-quânticas desde a versão 9.0. O Signal tem criptografia pós-quântica. AWS e Google Cloud suportam PQC em seus produtos KMS. A Apple adicionou ML-DSA e ML-KEM ao CryptoKit como APIs de produção. Bancos e redes de pagamento são centralizados. A Visa empurra uma atualização de firmware ou o SWIFT muda uma especificação de protocolo. As atualizações do TLS são invisíveis para os usuários finais (se você usa o Chrome, você usa uma versão do TLS que suporta pós-quântico e você nem sabia). Esses sistemas podem e irão migrar sem que seus clientes façam nada. O Bitcoin não pode fazer isso. O Bitcoin requer um fork com consenso descentralizado global. Uma migração de assinatura PQC é categoricamente mais difícil do que forks anteriores: assinaturas ML-DSA-44 têm 2.420 bytes contra 64 bytes para Schnorr, um aumento de 38x que quebra a economia de peso existente do SegWit do Bitcoin, limites de pilha de Script (máximo de 520 bytes) e suposições de propagação de transações. Uma única assinatura ML-DSA-44 mais a chave pública é várias vezes maior do que um típico gasto P2WPKH de entrada única hoje. O BIP-360 e o QBIP existem como propostas (ótimas). Infelizmente, nenhuma delas tem um cronograma de ativação. A migração empresarial para PQC é muito mais fácil. Estas são organizações com autoridade executiva para exigir mudanças, equipes de segurança dedicadas e processos de aquisição estabelecidos. O Bitcoin não tem nada disso. A governança da blockchain é estruturalmente mais lenta do que a governança centralizada. A estrutura "tudo se atualiza junto" também ignora o problema da chave permanentemente exposta. Quando os bancos atualizam o TLS, as sessões antigas não importam, elas eram efêmeras. Quando o Bitcoin é atualizado, os ~6,9 milhões de BTC com chaves públicas já expostas no livro imutável ainda estão lá. Você não pode despublicar uma chave pública de uma blockchain. Essas moedas precisam ser ativamente movidas por seus proprietários para novos endereços seguros contra quânticos. Aproximadamente 1,72 milhão de BTC em endereços P2PK, incluindo os estimados 1,1 milhão de BTC de Satoshi, estão provavelmente permanentemente expostos porque as chaves privadas estão perdidas. Não há equivalente bancário a isso. Os bancos não mantêm um registro público, permanente e imutável de cada chave de autenticação de cliente que remonta a 17 anos. ...