Binance Square

shorsalgorithm

9 vizualizări
2 discută
EchoNox
--
Vedeți originalul
👀👀👀 Va sparge un computer cuantic Bitcoin? 🥶 Oamenii se îngrijorează deoarece algoritmul lui Shor poate sparge matematica din spatele semnăturilor digitale ale Bitcoin (ECDSA/Schnorr pe secp256k1). Dacă un atacator ar putea deduce o cheie privată dintr-o cheie publică, ar putea cheltui monedele altcuiva. Asta pare fatal—până când te uiți la constrângerile practice. 👉 În primul rând, hardware-ul nu este aproape. Spargerea unei singure chei eliptice de 256 de biți necesită un computer cuantic mare, tolerant la erori, cu milioane de qubiți fizici stabili după corectarea erorilor și timpi lungi de coerență. Dispozitivele de astăzi sunt zgomotoase, au mii sau mai puțini qubiți și nu pot rula circuite adânci, corectate pentru erori. Cu alte cuvinte: teoria există; mașina pentru a o face nu există. 👉👉 În al doilea rând, designul Bitcoin reduce expunerea. Pentru majoritatea adreselor legacy și SegWit, blockchain-ul arată doar un hash al cheii publice până când cheltuiești. Dacă nu reutilizezi adresele, un atacator vede cheia ta publică doar când tranzacția este difuzată—și ar trebui să o spargă în câteva minute înainte de a fi confirmată. Asta este o problemă mult mai dificilă, cu un termen limită, decât „fura orice cheie, oricând.” (Notă: Taproot dezvăluie o cheie publică în repaus, dar fondurile sunt mobile și pot fi mutate dacă riscul devine vreodată credibil.) 👉👉👉 În al treilea rând, mineritul nu este punctul slab. Computația cuantică oferă în cel mai bun caz o accelerare pătratică împotriva SHA-256 (algoritmul lui Grover), care poate fi compensată de dificultate și, dacă este necesar, hash-uri mai puternice. 👍 În cele din urmă, Bitcoin se poate actualiza. Schemele de semnătură post-cuantică (de exemplu, cele bazate pe rețele) există deja; un soft-fork ar putea introduce noi tipuri de adrese și căi de migrare cu mult înainte ca o amenințare reală să apară. Concluzie - este corect să planifici pentru securitatea post-cuantică, dar nu există riscuri în prezent și există suficient timp și mecanisme pentru a te adapta atunci când apare unul. #CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
👀👀👀 Va sparge un computer cuantic Bitcoin?

🥶 Oamenii se îngrijorează deoarece algoritmul lui Shor poate sparge matematica din spatele semnăturilor digitale ale Bitcoin (ECDSA/Schnorr pe secp256k1). Dacă un atacator ar putea deduce o cheie privată dintr-o cheie publică, ar putea cheltui monedele altcuiva. Asta pare fatal—până când te uiți la constrângerile practice.

👉 În primul rând, hardware-ul nu este aproape. Spargerea unei singure chei eliptice de 256 de biți necesită un computer cuantic mare, tolerant la erori, cu milioane de qubiți fizici stabili după corectarea erorilor și timpi lungi de coerență. Dispozitivele de astăzi sunt zgomotoase, au mii sau mai puțini qubiți și nu pot rula circuite adânci, corectate pentru erori. Cu alte cuvinte: teoria există; mașina pentru a o face nu există.

👉👉 În al doilea rând, designul Bitcoin reduce expunerea. Pentru majoritatea adreselor legacy și SegWit, blockchain-ul arată doar un hash al cheii publice până când cheltuiești. Dacă nu reutilizezi adresele, un atacator vede cheia ta publică doar când tranzacția este difuzată—și ar trebui să o spargă în câteva minute înainte de a fi confirmată. Asta este o problemă mult mai dificilă, cu un termen limită, decât „fura orice cheie, oricând.” (Notă: Taproot dezvăluie o cheie publică în repaus, dar fondurile sunt mobile și pot fi mutate dacă riscul devine vreodată credibil.)

👉👉👉 În al treilea rând, mineritul nu este punctul slab. Computația cuantică oferă în cel mai bun caz o accelerare pătratică împotriva SHA-256 (algoritmul lui Grover), care poate fi compensată de dificultate și, dacă este necesar, hash-uri mai puternice.

👍 În cele din urmă, Bitcoin se poate actualiza. Schemele de semnătură post-cuantică (de exemplu, cele bazate pe rețele) există deja; un soft-fork ar putea introduce noi tipuri de adrese și căi de migrare cu mult înainte ca o amenințare reală să apară.

Concluzie - este corect să planifici pentru securitatea post-cuantică, dar nu există riscuri în prezent și există suficient timp și mecanisme pentru a te adapta atunci când apare unul.

#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon