Em 2029 a criptografia que protege o seu banco, seu PIX e seus contratos pode simplesmente parar de funcionar.
E quase ninguém no Brasil está olhando pra isso.
CRQC ( Cryptographically Relevant Quantum Computer) é o nome do computador quântico capaz de quebrar RSA e curvas elípticas. As mesmas que protegem HTTPS, assinaturas digitais, ICP-Brasil, blockchain, Open Finance e praticamente toda transação que você fez hoje.
Até ano passado, especialistas falavam em 2035. Confortável. Dava tempo.
Em 2026 o jogo virou:
- Google publicou pesquisa mostrando que P-256 pode ser quebrada em minutos com muito menos qubits do que se imaginava.
- Abordagens com átomos neutros precisam de apenas ~10.000 qubits físicos.
- Filippo Valsorda (ex-time de criptografia do Go/Google) revisou publicamente seu prazo: 2029.
- Scott Aaronson comparou o momento ao período em que pesquisa de fissão nuclear foi classificada em 1939.
O detalhe que ninguém quer encarar: "harvest now, decrypt later". Tudo que está sendo interceptado HOJE, contratos, prontuários, segredos industriais, comunicações de governo, pode ser descriptografado em 2029. O vazamento já está acontecendo. Só não foi lido ainda.
E o Brasil?
- Bancos rodando TLS clássico em produção.
- ICP-Brasil sem roadmap público de migração.
- Bacen sem norma sobre PQC.
- Blockchains brasileiras com chaves expostas on-chain, sem mecanismo de upgrade.
- Quase zero CISOs com ML-KEM/ML-DSA no backlog de 2026.
Três anos. Talvez quatro. Para migrar a base criptográfica de um país inteiro.
Quem começa em 2028 não termina a tempo.
Montamos um material explicando o cenário, o timeline e o que dá para começar a fazer esta semana: https://stickybit.com.br/crqc/
Se você é CTO, CISO, arquiteto de segurança ou responsável por compliance, abra. Mesmo que seja para discordar.
O pior cenário não é o CRQC chegar em 2029.
O pior cenário é ele chegar e a gente descobrir que o "depois" virou "agora", e a gente não fez nada.