بعد كل الضجة حول حاسوب الكم القوي الجديد من جوجل، يوضح الملياردير تشاماث الأمور:
سيشكل الحوسبة الكمومية خطرًا على النهج التشفيري v1. الجدول الزمني غير واضح للغاية وليس في المستقبل القريب. ولكن إذا كان لدي الكثير من BTC، فسأفترض داخل RM أن ذلك قد يحدث.
يمكن الآن التخلص من أي خطر محتمل على بيتكوين من خلال الفروع التي تنفذ التشفير المقاوم للكم للمعاملات الجديدة. ومع ذلك، لا يمكن أن يحمي هذا بشكل رجعي المفاتيح العامة التي تم تعريضها بالفعل.
سيظل الأموال في عناوين p2pk القديمة مع المفاتيح العامة المكشوفة عرضة للضعف والهجمات من الحوسبة الكمومية على ECDSA.
هنا هي جدول مفيد لتقييم هذا المخاطر، بالإضافة إلى منشور خاص بساتوشي نفسه في عام 2010 حيث يتحدث عن ما يجب فعله إذا تم التهديد بمصداقية SHA 256.
Microsoft وشركة Atom Computing ستطلقان أيضًا كمبيوتر كمّي تجاري في العام المقبل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
بعد كل الضجة حول حاسوب الكم القوي الجديد من جوجل، يوضح الملياردير تشاماث الأمور:
سيشكل الحوسبة الكمومية خطرًا على النهج التشفيري v1. الجدول الزمني غير واضح للغاية وليس في المستقبل القريب. ولكن إذا كان لدي الكثير من BTC، فسأفترض داخل RM أن ذلك قد يحدث.
يمكن الآن التخلص من أي خطر محتمل على بيتكوين من خلال الفروع التي تنفذ التشفير المقاوم للكم للمعاملات الجديدة. ومع ذلك، لا يمكن أن يحمي هذا بشكل رجعي المفاتيح العامة التي تم تعريضها بالفعل.
سيظل الأموال في عناوين p2pk القديمة مع المفاتيح العامة المكشوفة عرضة للضعف والهجمات من الحوسبة الكمومية على ECDSA.
هنا هي جدول مفيد لتقييم هذا المخاطر، بالإضافة إلى منشور خاص بساتوشي نفسه في عام 2010 حيث يتحدث عن ما يجب فعله إذا تم التهديد بمصداقية SHA 256.
Microsoft وشركة Atom Computing ستطلقان أيضًا كمبيوتر كمّي تجاري في العام المقبل.
#TopContentChallenge