Urgência 2029 · Filippo Valsorda

O Brasil tem 1000 dias para migrar sua
criptografia.

Em Janeiro de 2025, Google e Oratomic demonstraram que P-256, RSA-2048 e secp256k1 podem ser quebrados em minutos pelo primeiro CRQC — com menos qubits lógicos do que se estimava.

Filippo Valsorda (ex-Go team/Google, autor do age) revisou publicamente o prazo crítico de 20352029. Dados cifrados em ECDH hoje serão decriptados retroativamente.

Stack Go implementado

11 módulos · ML-KEM · ML-DSA · BGV/FHE

Padrões seguidos

NIST FIPS 203 · 204 · 205

Auditabilidade

Código aberto · sem black-box

Tempo até Jan/2029

dias

horas

min

seg

Cada segundo: novos dados cifrados em ECDH sendo capturados para HNDL (Harvest Now, Decrypt Later).

HNDL ativo · agora

Por que agora

Três fatos que mudaram tudo em Janeiro.

G
Google Research

P-256 quebrado
em minutos.

Curvas elípticas de 256 bits podem cair em minutos com qubits supercondutores — muito menos qubits lógicos do que se estimava na projeção anterior.

"As fronteiras quânticas podem estar mais próximas do que parecem." — Heather Adkins + Sophie Schmieg, Google

Oratomic

10.000 qubits físicos,
átomos neutros.

Demonstração de que P-256 pode ser quebrado com apenas ~10.000 qubits físicos — caminho mais lento, mas igualmente catastrófico.

"Comparo este momento ao período em que pesquisas de fissão nuclear foram classificadas (1939–40)." — Scott Aaronson

Filippo Valsorda

2035 → 2029.
Revisão pública.

O autor do age e ex-Go team reconheceu publicamente: "mudei minha visão — o prazo é 2029, não 2035". Migração pós-quântica não pode mais esperar.

words.filippo.io/crqc-timeline/ →
HNDL · Harvest Now, Decrypt Later

A ameaça já começou.

Adversários estatais já coletam tráfego cifrado com ECDH agora. Quando o CRQC existir, decriptam tudo retroativamente. Sua sessão TLS de hoje é o vazamento de 2029.

2026 · Hoje

Captura

TLS 1.3 com ECDHE intercambia chaves efêmeras. Adversário grava:

{pub_servidor P-256}
{pub_cliente ephemeral}
{ct_AES-256-GCM}

2029 · CRQC

Quebra

Algoritmo de Shor rodando em CRQC recupera a chave privada do servidor:

Shor(pub_servidor) →
priv_servidor
em ~minutos

Resultado

Decriptação

ECDH recomputado, AES-GCM decifrado:

ECDH(priv, pub_client) →
AES-GCM.Decrypt(ss, ct) →
mensagem original

Demo real · módulo 11_crqc_migration

$ GOWORK=off go run ./fhe/11_crqc_migration
2026 — Mensagem encriptada (AES-GCM): dfae9b4357d2... (96 bytes)
2029 — CRQC executa Shor(pub_Bob) → priv_Bob em ~minutos
2029 — Mensagem decriptada: "CONFIDENCIAL: chave mestra sistema bancário..."
Você está exposto?

Se a sua stack usa isto,
você tem dívida criptográfica.

🔴 Crítico TLS · HTTPS · API

Open Finance · Pix · APIs regulatórias

ECDHE + ECDSA P-256/secp256k1. Sessões gravadas hoje ficam expostas em 2029. BACEN ainda não publicou guideline — mas vai.

🔴 Crítico Certificados X.509

Certificados TLS com validade 2+ anos

Qualquer cert emitido agora com expiração em 2027–2029 vive dentro da janela de risco. Let's Encrypt, ICP-Brasil, internal CAs — todos vulneráveis.

🔴 Crítico LGPD · Prontuário

Healthtechs com dados de longa guarda

Prontuário eletrônico tem retenção mínima de 20 anos. Dados cifrados hoje com algoritmos vulneráveis serão exposição retroativa massiva após CRQC.

🔴 Crítico Blockchain · DIDs

Bitcoin, Ethereum, Bluesky, atproto

ECDSA secp256k1 em UTXOs P2PK expostos diretamente. Identidades permanentes não podem ser "trocadas" — requer hard fork coordenado.

🟠 Alto SSH · JWT · mTLS

Infra DevOps de longo prazo

SSH host keys ECDSA/Ed25519, JWT ES256, certificados mTLS internos. Chaves de longa duração = Shor extrai privada da pública.

✅ Seguro Simétrico

AES-256-GCM · SHA-256 · HMAC

Grover reduz a 128 bits efetivos — ainda seguro. Não precisa migrar criptografia simétrica. O problema é 100% assimétrica.

Como trabalhamos

Três níveis. Você escolhe onde começar.

Do diagnóstico em 2 semanas ao programa PQC completo de 12 meses, com squad embedded e compliance BACEN-ready.

Nível 1 · Entry

Diagnóstico CRQC

Para quem precisa entender a exposição antes de decidir.

2 semanas
  • Inventário completo de chaves e algoritmos
  • Score de exposição HNDL por sistema
  • Roadmap priorizado de 24 meses
  • Workshop executivo com CTO/CISO
  • Relatório executivo em PDF (BACEN-ready)
Começar pelo diagnóstico
Nível 3 · Programa

PQC Completo

Migração end-to-end com squad embedded e compliance contínuo.

12 meses
  • Tudo do Nível 2 +
  • Migração end-to-end de todos os serviços
  • Governance + compliance BACEN-ready
  • Squad embedded (2-4 engenheiros)
  • Observabilidade criptográfica contínua
  • Suporte 24 meses pós-entrega
Falar com sócio
Diagnóstico em 24h · Grátis

Receba em 24h o mapa de
exposição CRQC da sua empresa.

Preencha abaixo. Respondemos em 24h úteis com um PDF de 3 páginas: inventário crítico + roadmap de 90 dias + estimativa de investimento. Sem pitch de vendas.

Sem compromisso. Sem pitch de vendas. Resposta em 24h úteis.