Binance Square

quantumvsbitcoin

9 مشاهدات
2 يقومون بالنقاش
EchoNox
·
--
👀👀👀 هل يمكن لجهاز الكمبيوتر الكمي كسر البيتكوين؟ 🥶 الناس يقلقون لأن خوارزمية شور يمكن أن تكسر الرياضيات وراء التوقيعات الرقمية للبيتكوين (ECDSA/Schnorr على secp256k1). إذا كان بإمكان المهاجم اشتقاق مفتاح خاص من مفتاح عام، فيمكنه إنفاق عملات شخص آخر. يبدو أن هذا مميت—حتى تنظر إلى القيود العملية. 👉 أولاً، الأجهزة ليست قريبة. كسر مفتاح منحنى بياني بحجم 256 بت يتطلب جهاز كمبيوتر كمي كبير ومقاوم للأخطاء مع ملايين من الكيوبتات الفيزيائية المستقرة بعد تصحيح الأخطاء وأوقات تشغيل متماسكة طويلة. الأجهزة الحالية ضوضائية، ولديها آلاف أو أقل من الكيوبتات، ولا يمكنها تشغيل دوائر عميقة مصححة للأخطاء. بعبارة أخرى: النظرية موجودة؛ الآلة التي تقوم بذلك غير موجودة. 👉👉 ثانياً، تصميم البيتكوين يقلل من التعرض. بالنسبة لمعظم العناوين القديمة وعناوين SegWit، تظهر سلسلة الكتل فقط تجزئة المفتاح العام حتى تنفق. إذا لم تعيد استخدام العناوين، سيرى المهاجم مفتاحك العام فقط عندما يتم بث المعاملة—وسيحتاج إلى كسره في غضون دقائق قبل أن يتم تأكيده. هذه مشكلة أصعب بكثير ومحدودة زمنياً من "سرقة أي مفتاح، في أي وقت." (ملاحظة: يكشف Taproot عن مفتاح عام في حالة الراحة، لكن الأموال متحركة ويمكن نقلها إذا أصبح الخطر موثوقاً به.) 👉👉👉 ثالثاً، التعدين ليس نقطة الضعف. يمنح الكمبيوتر الكمي أفضل زيادة سرعة تربيعية ضد SHA-256 (خوارزمية غروفر)، والتي يمكن تعويضها بواسطة الصعوبة، وإذا لزم الأمر، تجزئات أقوى. 👍 أخيراً، يمكن للبيتكوين الترقية. توجد بالفعل أنظمة توقيع ما بعد الكم (مثل القائمة على الشبكة)؛ يمكن أن يقدم الشوكة اللينة أنواع عناوين جديدة ومسارات انتقال قبل فترة طويلة من ظهور تهديد حقيقي. النتيجة النهائية - من العادل التخطيط لأمان ما بعد الكم، لكن لا يوجد خطر في الوقت الحاضر، ووقت وآليات كافية للتكيف عندما يظهر أحدهم. #CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
👀👀👀 هل يمكن لجهاز الكمبيوتر الكمي كسر البيتكوين؟

🥶 الناس يقلقون لأن خوارزمية شور يمكن أن تكسر الرياضيات وراء التوقيعات الرقمية للبيتكوين (ECDSA/Schnorr على secp256k1). إذا كان بإمكان المهاجم اشتقاق مفتاح خاص من مفتاح عام، فيمكنه إنفاق عملات شخص آخر. يبدو أن هذا مميت—حتى تنظر إلى القيود العملية.

👉 أولاً، الأجهزة ليست قريبة. كسر مفتاح منحنى بياني بحجم 256 بت يتطلب جهاز كمبيوتر كمي كبير ومقاوم للأخطاء مع ملايين من الكيوبتات الفيزيائية المستقرة بعد تصحيح الأخطاء وأوقات تشغيل متماسكة طويلة. الأجهزة الحالية ضوضائية، ولديها آلاف أو أقل من الكيوبتات، ولا يمكنها تشغيل دوائر عميقة مصححة للأخطاء. بعبارة أخرى: النظرية موجودة؛ الآلة التي تقوم بذلك غير موجودة.

👉👉 ثانياً، تصميم البيتكوين يقلل من التعرض. بالنسبة لمعظم العناوين القديمة وعناوين SegWit، تظهر سلسلة الكتل فقط تجزئة المفتاح العام حتى تنفق. إذا لم تعيد استخدام العناوين، سيرى المهاجم مفتاحك العام فقط عندما يتم بث المعاملة—وسيحتاج إلى كسره في غضون دقائق قبل أن يتم تأكيده. هذه مشكلة أصعب بكثير ومحدودة زمنياً من "سرقة أي مفتاح، في أي وقت." (ملاحظة: يكشف Taproot عن مفتاح عام في حالة الراحة، لكن الأموال متحركة ويمكن نقلها إذا أصبح الخطر موثوقاً به.)

👉👉👉 ثالثاً، التعدين ليس نقطة الضعف. يمنح الكمبيوتر الكمي أفضل زيادة سرعة تربيعية ضد SHA-256 (خوارزمية غروفر)، والتي يمكن تعويضها بواسطة الصعوبة، وإذا لزم الأمر، تجزئات أقوى.

👍 أخيراً، يمكن للبيتكوين الترقية. توجد بالفعل أنظمة توقيع ما بعد الكم (مثل القائمة على الشبكة)؛ يمكن أن يقدم الشوكة اللينة أنواع عناوين جديدة ومسارات انتقال قبل فترة طويلة من ظهور تهديد حقيقي.

النتيجة النهائية - من العادل التخطيط لأمان ما بعد الكم، لكن لا يوجد خطر في الوقت الحاضر، ووقت وآليات كافية للتكيف عندما يظهر أحدهم.

#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف