A chegada da computação quântica vem sendo tratada quase como um evento inevitável capaz de quebrar as bases da segurança digital. Em meio a previsões dramáticas, uma ideia se consolidou: sistemas amplamente usados deixariam de ser confiáveis praticamente da noite para o dia. Mas, como costuma acontecer na tecnologia, a realidade é mais complexa — e menos catastrófica — do que os titulares sugerem.
O erro que virou verdade absoluta
Durante anos, consolidou-se uma narrativa simples: computadores quânticos seriam capazes de reduzir drasticamente a segurança de sistemas criptográficos atuais. No centro desse debate está o AES-128, um dos métodos de criptografia simétrica mais utilizados no mundo, presente em redes, armazenamento, comunicações e serviços digitais.
A origem do medo está associada ao algoritmo de Grover, um conceito teórico que permite acelerar certos tipos de busca. A interpretação mais difundida afirma que esse avanço reduziria pela metade a segurança das chaves, transformando 128 bits em algo equivalente a 64 bits.
À primeira vista, parece um golpe devastador. Mas essa conclusão, embora popular, simplifica demais um problema extremamente técnico.
O ponto crítico é que essa leitura ignora como esses algoritmos funcionam fora do papel. Em teoria, o ganho é claro. Na prática, ele depende de condições que estão muito longe de serem triviais.
Quando a teoria encontra o mundo real
Especialistas como Filippo Valsorda vêm questionando essa interpretação direta. O argumento não é que o algoritmo de Grover esteja errado, mas que sua aplicação prática está sendo mal compreendida.
Em sistemas clássicos, aumentar o poder de ataque é relativamente simples: basta adicionar mais máquinas e dividir o trabalho. Já no cenário quântico, essa lógica não se replica da mesma forma. O paralelismo não escala com a mesma eficiência, e os custos aumentam de maneira significativa.
Além disso, há desafios técnicos gigantescos: correção de erros quânticos, instabilidade dos sistemas, limitações físicas e necessidade de operações extremamente precisas. Tudo isso transforma uma vantagem matemática elegante em um problema de engenharia monumental.
Em outras palavras, não basta dizer que o problema ficou “metade mais fácil”. Na prática, ele continua absurdamente difícil.
Isso muda completamente a percepção de risco. O AES-128 pode não ser invulnerável, mas também está longe de se tornar obsoleto rapidamente.
O verdadeiro ponto fraco não está onde muitos pensam
Enquanto boa parte do debate público se concentra na criptografia simétrica, muitos especialistas apontam para outro problema muito mais urgente: os sistemas de criptografia assimétrica.
Tecnologias como RSA, Diffie-Hellman e criptografia de curvas elípticas são fundamentais para autenticação, troca de chaves e segurança na internet. E essas, sim, são muito mais vulneráveis a algoritmos quânticos como o de Shor.
Isso significa que o maior risco não está em proteger dados já criptografados, mas em garantir que a comunicação seja estabelecida de forma segura desde o início.
Por isso, grande parte dos esforços atuais em segurança pós-quântica está focada justamente na criação de novos padrões para essas áreas críticas, e não na substituição imediata de sistemas como o AES-128.
Essa distinção é essencial — e frequentemente ignorada.

Preparar-se mal também é um risco
Existe um efeito colateral pouco discutido nesse cenário: o custo de reagir de forma exagerada. Migrar sistemas complexos sem necessidade real pode consumir recursos, tempo e atenção que deveriam ser direcionados a ameaças mais concretas.
A segurança digital não depende apenas de tecnologia, mas de estratégia. Investir no lugar errado pode ser tão problemático quanto não investir.
Isso inclui mapear dependências criptográficas, atualizar infraestruturas vulneráveis e planejar a transição para padrões pós-quânticos de forma gradual e inteligente.
A história mostra que muitas falhas não surgem da falta de proteção, mas de decisões precipitadas baseadas em interpretações incompletas.
A era quântica não será um “apagão” digital
Um dos maiores equívocos é imaginar que a computação quântica chegará como um botão que, ao ser pressionado, tornará toda a criptografia atual inútil. A realidade será muito mais lenta, desigual e cheia de nuances.
A transição acontecerá ao longo de anos — ou décadas — com adaptações progressivas e convivência entre diferentes tecnologias.
Nesse cenário, o AES-128 não aparece como uma vítima inevitável, mas como um exemplo de como simplificações podem distorcer a percepção de risco.
No fim, a grande lição é clara: entender corretamente a ameaça é tão importante quanto combatê-la.
Porque, às vezes, o maior perigo não está na tecnologia que está chegando.
Está na forma como escolhemos interpretá-la.