SHAttered (2017)
Primeira colisão SHA-1 demonstrada. Dois PDFs com o mesmo hash, gerados por ~US$110k. Código do ataque público no GitHub. SHA-1 em assinaturas digitais está quebrado.
Stevens, Bursztein, Karpman et al. — shattered.io
DORA está em vigor. Colisões SHA-1 são práticas. Adversários estão arquivando teu tráfego cifrado hoje, apostando em computadores quânticos em uma década. Esta página é a evidência que tu manda pro teu CISO.
Linha do tempo
O risco não é um único evento no futuro. É uma sequência de marcos — metade já cumprida.
Google + CWI publicam a primeira colisão prática de SHA-1. Custo: ~US$110k de compute. Hoje o mesmo ataque sai por menos de US$10k.
Colisões com prefixo escolhido viram realidade. Git troca o hash de objeto padrão pra SHA-256.
Chrome 116 habilita X25519+ML-KEM-768 nos serviços Google. Cloudflare e AWS KMS seguem. Pós-quântico deixou de ser projeto de pesquisa.
ML-KEM, ML-DSA, SLH-DSA viram padrões federais. Já obrigatórios pra licitação federal dos EUA.
Entidades financeiras da UE têm que demonstrar gestão de risco TIC — incluindo inventário criptográfico e plano de migração. Multas de até 2% do faturamento anual.
Google demonstra correção quântica de erros abaixo do limite. IBM Heron (156 qubits) segue. Roadmaps miram 100k+ qubits até 2033.
As melhores estimativas públicas colocam computadores quânticos criptanaliticamente relevantes dentro da vida útil do código que tu envia hoje. Segredos shipped em 2026 podem precisar sobreviver essa janela.
Hoje
Não precisa de computador quântico pra quebrar cripto fraca. Vários padrões que o QuantumScan detecta são vulneráveis a ataques que já existem em kits públicos.
Primeira colisão SHA-1 demonstrada. Dois PDFs com o mesmo hash, gerados por ~US$110k. Código do ataque público no GitHub. SHA-1 em assinaturas digitais está quebrado.
Stevens, Bursztein, Karpman et al. — shattered.io
Colisões SHA-1 com prefixo escolhido. Permite a um atacante forjar dois documentos arbitrários com o mesmo hash. Custo: ~US$45k em 2020, bem menos de US$10k hoje.
Leurent & Peyrin — sha-mbles.github.io
Git trocou o hash de objeto padrão de SHA-1 pra SHA-256 na versão 2.29 (out 2020). Os mantenedores reconheceram que SHA-1 não era mais seguro pra endereçamento de conteúdo.
Release notes Git 2.29
É amplamente entendido que adversários estatais arquivam tráfego cifrado hoje, apostando em quebrar trocas de chave RSA/ECDH com computadores quânticos futuros. Qualquer segredo com vida útil >10 anos já está em risco.
NSA CNSA 2.0 advisory (2022)
SHA-1 está formalmente proibido pra geração de assinaturas digitais desde 2013. RSA-1024 proibido desde 2014. São decisões de política refletindo viabilidade concreta de ataque.
NIST Special Publication 800-131A Rev. 2
A maioria dos findings CRITICAL no QuantumScan cai nessa categoria — exploráveis com computadores clássicos hoje, não algum dia.
Amanhã
O algoritmo de Shor está matematicamente provado. A única pergunta é quando vai existir um computador quântico grande o suficiente. Os grandes laboratórios dizem 10–15 anos; analistas conservadores dizem menos.
Matematicamente provado pra fatorar inteiros grandes e calcular logaritmos discretos em tempo polinomial num computador quântico. RSA, DH, ECDH, ECDSA caem todos. Não é hipótese — é uma prova de 30 anos.
Shor, IEEE FOCS 1994
Melhor estimativa atual pra quebrar RSA-2048: ~20 milhões de qubits físicos ruidosos com correção de erros, em umas 8 horas. O número cai todo ano à medida que os algoritmos melhoram.
Gidney & Ekerå, Quantum 5, 433 (2021)
Processador IBM Heron: 156 qubits com taxas de erro melhoradas (2024). Google Willow: 105 qubits demonstrando correção de erros abaixo do limite (dez 2024). A barreira de correção de erros — por muito tempo o principal obstáculo — começa a cair.
IBM Quantum Roadmap · Google AI Quantum (Nature, 2024)
Depois de 8 anos de competição aberta com 82 submissões e dezenas de papers de criptanálise, NIST publicou FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) e FIPS 205 (SLH-DSA) em agosto 2024.
NIST FIPS 203, 204, 205
Chrome 116 (2023), endpoints TLS da Cloudflare, AWS KMS e o protocolo Signal rodam hoje X25519+ML-KEM-768 híbrido. Pós-quântico está sendo entregue; a pergunta é só se teu stack acompanha.
Blogs pós-quânticos de Chrome, Cloudflare, AWS, Signal
NIST recomenda migração híbrida (clássica + PQC juntas) justamente porque nenhum algoritmo é invencível. SIKE, finalista do NIST, foi quebrado classicamente em 2022.
Compliance
Tu não precisa provar que ML-KEM funciona. Precisa provar ao auditor que tem um inventário criptográfico documentado e plano de migração. Esse requisito existe hoje.
| Framework | Escopo | Requisito | Aplicação |
|---|---|---|---|
| DORA (UE 2022/2554) | Entidades financeiras UE + terceiros TIC | Artigo 7: framework de gestão de risco TIC. Artigo 9: gestão de chaves criptográficas. Artigo 28: registro de risco TIC de terceiros. | Ativo desde 17 de janeiro de 2025. Multas de até 2% do faturamento anual mundial total. |
| NIS2 (UE 2022/2555) | Entidades essenciais + importantes em 18 setores | Artigo 21: políticas de criptografia como parte das medidas de gestão de risco de cibersegurança. | Prazos nacionais de transposição em sua maioria vencidos em 2024. Multas de até €10M ou 2% da receita. |
| NIST FIPS 203/204/205 | Agências federais dos EUA + seus fornecedores | Padrões obrigatórios pra encapsulamento de chaves e assinaturas digitais. NSA CNSA 2.0 exige migração até 2035, com sistemas novos em PQC até 2027. | Licitação federal; cascateia pra contratantes privados via FedRAMP, CMMC e auditorias de fornecedores. |
| PCI DSS 4.0 | Qualquer um que processa dados de cartão | Seção 12.3.3: inventário documentado de suites criptográficas e protocolos, com revisão de desenvolvimentos e prazos da indústria. | Obrigatório desde março 2025. Perda do status PCI bloqueia processamento de pagamentos. |
| LGPD (Brasil) · Habeas Data (LATAM) | Processadores de dados pessoais em BR + maior parte da LATAM | Orientação da ANPD trata criptografia desatualizada como segurança inadequada — mesma lógica do Artigo 32 do GDPR (state-of-the-art). | Sanções administrativas; no BR até 2% da receita limitado a R$50M por infração. |
Divulgação honesta
A gente vende mapeamento, documentação e plano de migração. Não vendemos certeza sobre um futuro quântico. Aqui está o que é genuinamente incerto.
Ninguém sabe. Estimativas públicas vão de 2030 a 2045. O trabalho do comprador não é prever Q-day — é garantir que os sistemas entregues hoje possam ser rotacionados limpamente quando a data ficar mais clara.
SIKE foi finalista do NIST quebrado em 2022 por matemática puramente clássica (Castryck–Decru). ML-KEM e ML-DSA sobreviveram mais escrutínio, mas nenhum algoritmo está provado seguro pra sempre. Por isso o NIST exige deploys híbridos e agilidade criptográfica.
Nem todo algoritmo marcado no teu repo é realmente alcançável por um atacante. Um scanner estático não pode saber o contexto de runtime. Trata findings como prioridades, não como prova de comprometimento.
O que custa esperar
Esses são qualitativos — cada organização é diferente. Mas o padrão de deprecações criptográficas passadas (SHA-1, RC4, TLS 1.0) é consistente.
Inventário → priorização → upgrade de libs → deploy híbrido → cutover. Encaixa em ciclos normais de release. O custo de engenharia parece um sprint de tech-debt.
Múltiplos times puxados em paralelo, consultores externos faturando, freeze em features até restaurar compliance. Rotineiramente 5–10× o custo progressivo.
Soma jurídico, imprensa, divulgação regulatória, notificação de clientes e possíveis ações coletivas. A migração em si vira nota de rodapé numa conta muito maior.
Uma organização com CBOM + relatório DORA de 2026 arquivado entra em qualquer auditoria futura com posição defensável. Quem não tem, começa cada conversa do zero.
Próximo passo
Um scan de 1 repositório leva ~90 segundos e exporta um CBOM (CycloneDX 1.7) mais um PDF alinhado a DORA. Grátis pra design partners.