Binance Square

shorsalgorithm

9 visualizaciones
2 participa(n) en el debate
EchoNox
--
Ver original
👀👀👀 ¿Romperá una Computadora Cuántica Bitcoin? 🥶 La gente se preocupa porque el algoritmo de Shor puede descifrar las matemáticas detrás de las firmas digitales de Bitcoin (ECDSA/Schnorr en secp256k1). Si un atacante pudiera derivar una clave privada de una clave pública, podría gastar las monedas de otra persona. Eso suena fatal—hasta que miras las limitaciones prácticas. 👉 Primero, el hardware no está cerca. Romper una sola clave de curva elíptica de 256 bits requiere una computadora cuántica grande y tolerante a fallos con millones de qubits físicos estables después de la corrección de errores y largos tiempos de coherencia. Los dispositivos de hoy son ruidosos, tienen miles o menos qubits, y no pueden ejecutar circuitos profundos y corregidos por errores. En otras palabras: la teoría existe; la máquina para hacerlo no. 👉👉 Segundo, el diseño de Bitcoin reduce la exposición. Para la mayoría de las direcciones heredadas y SegWit, la cadena de bloques muestra solo un hash de la clave pública hasta que gastas. Si no reutilizas direcciones, un atacante ve tu clave pública solo cuando la transacción se transmite—y necesitaría romperla en minutos antes de que se confirme. Eso es un problema mucho más difícil y limitado en el tiempo que "robar cualquier clave, en cualquier momento." (Nota: Taproot revela una clave pública en reposo, pero los fondos son móviles y pueden ser movidos si el riesgo alguna vez se vuelve creíble.) 👉👉👉 Tercero, la minería no es el punto débil. La cuántica ofrece como máximo una aceleración cuadrática contra SHA-256 (algoritmo de Grover), que puede ser compensada por la dificultad y, si es necesario, hashes más fuertes. 👍 Finalmente, Bitcoin puede actualizarse. Los esquemas de firma post-cuántica (por ejemplo, basados en retículos) ya existen; un soft-fork podría introducir nuevos tipos de direcciones y caminos de migración mucho antes de que aparezca una amenaza real. Conclusión - es justo planificar para la seguridad post-cuántica, pero no hay riesgo actual, y hay tiempo y mecanismos suficientes para adaptarse cuando uno emerja. #CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
👀👀👀 ¿Romperá una Computadora Cuántica Bitcoin?

🥶 La gente se preocupa porque el algoritmo de Shor puede descifrar las matemáticas detrás de las firmas digitales de Bitcoin (ECDSA/Schnorr en secp256k1). Si un atacante pudiera derivar una clave privada de una clave pública, podría gastar las monedas de otra persona. Eso suena fatal—hasta que miras las limitaciones prácticas.

👉 Primero, el hardware no está cerca. Romper una sola clave de curva elíptica de 256 bits requiere una computadora cuántica grande y tolerante a fallos con millones de qubits físicos estables después de la corrección de errores y largos tiempos de coherencia. Los dispositivos de hoy son ruidosos, tienen miles o menos qubits, y no pueden ejecutar circuitos profundos y corregidos por errores. En otras palabras: la teoría existe; la máquina para hacerlo no.

👉👉 Segundo, el diseño de Bitcoin reduce la exposición. Para la mayoría de las direcciones heredadas y SegWit, la cadena de bloques muestra solo un hash de la clave pública hasta que gastas. Si no reutilizas direcciones, un atacante ve tu clave pública solo cuando la transacción se transmite—y necesitaría romperla en minutos antes de que se confirme. Eso es un problema mucho más difícil y limitado en el tiempo que "robar cualquier clave, en cualquier momento." (Nota: Taproot revela una clave pública en reposo, pero los fondos son móviles y pueden ser movidos si el riesgo alguna vez se vuelve creíble.)

👉👉👉 Tercero, la minería no es el punto débil. La cuántica ofrece como máximo una aceleración cuadrática contra SHA-256 (algoritmo de Grover), que puede ser compensada por la dificultad y, si es necesario, hashes más fuertes.

👍 Finalmente, Bitcoin puede actualizarse. Los esquemas de firma post-cuántica (por ejemplo, basados en retículos) ya existen; un soft-fork podría introducir nuevos tipos de direcciones y caminos de migración mucho antes de que aparezca una amenaza real.

Conclusión - es justo planificar para la seguridad post-cuántica, pero no hay riesgo actual, y hay tiempo y mecanismos suficientes para adaptarse cuando uno emerja.

#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono