Binance Square

shorsalgorithm

9 次浏览
2 人讨论中
EchoNox
--
查看原文
👀👀👀 量子电脑会破解比特币吗? 🥶 人们担心,因为 Shor 的算法可以破解比特币数位签名(ECDSA/Schnorr 在 secp256k1 背后的数学)。如果攻击者能从公钥推导出私钥,他们就可以花掉别人的币。这听起来是致命的——直到你看到实际的限制。 👉 首先,硬体尚未接近。破解单个 256 位椭圆曲线密钥需要一台大型的容错量子电脑,拥有数百万个经过错误修正的稳定物理量子位,以及长时间的相干运行时间。当今的设备噪声大,量子位数量只有几千个,并且无法运行深层的错误修正电路。换句话说:理论存在;实现它的机器并不存在。 👉👉 第二,比特币的设计减少了暴露。对于大多数传统和 SegWit 地址,区块链在你花费之前只显示公钥的哈希。如果你不重复使用地址,攻击者仅在交易广播时看到你的公钥——而且需要在几分钟内破解它,否则它将确认。这是一个比“随时窃取任何密钥”难得多的、时间有限的问题。(注意:Taproot 在静止时显示公钥,但资金是流动的,如果风险变得可信,可以转移。) 👉👉👉 第三,挖矿不是弱点。量子计算对 SHA-256(Grover 的算法)最多只提供平方级别的加速,这可以通过难度来抵消,并且如果需要的话,可以使用更强的哈希。 👍 最后,比特币可以升级。后量子签名方案(例如基于格的)已经存在;一个软分叉可以在真正的威胁出现之前,引入新的地址类型和迁移路径。 底线 - 计划后量子安全是合理的,但当前没有风险,并且在威胁出现时有充足的时间和机制进行调整。 #CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
👀👀👀 量子电脑会破解比特币吗?

🥶 人们担心,因为 Shor 的算法可以破解比特币数位签名(ECDSA/Schnorr 在 secp256k1 背后的数学)。如果攻击者能从公钥推导出私钥,他们就可以花掉别人的币。这听起来是致命的——直到你看到实际的限制。

👉 首先,硬体尚未接近。破解单个 256 位椭圆曲线密钥需要一台大型的容错量子电脑,拥有数百万个经过错误修正的稳定物理量子位,以及长时间的相干运行时间。当今的设备噪声大,量子位数量只有几千个,并且无法运行深层的错误修正电路。换句话说:理论存在;实现它的机器并不存在。

👉👉 第二,比特币的设计减少了暴露。对于大多数传统和 SegWit 地址,区块链在你花费之前只显示公钥的哈希。如果你不重复使用地址,攻击者仅在交易广播时看到你的公钥——而且需要在几分钟内破解它,否则它将确认。这是一个比“随时窃取任何密钥”难得多的、时间有限的问题。(注意:Taproot 在静止时显示公钥,但资金是流动的,如果风险变得可信,可以转移。)

👉👉👉 第三,挖矿不是弱点。量子计算对 SHA-256(Grover 的算法)最多只提供平方级别的加速,这可以通过难度来抵消,并且如果需要的话,可以使用更强的哈希。

👍 最后,比特币可以升级。后量子签名方案(例如基于格的)已经存在;一个软分叉可以在真正的威胁出现之前,引入新的地址类型和迁移路径。

底线 - 计划后量子安全是合理的,但当前没有风险,并且在威胁出现时有充足的时间和机制进行调整。

#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码