يُعد الحوسبة الكمية تهديدًا قابلًا للإدارة لحماية البيتكوين: CoinShares

iconCryptofrontnews
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
أخبار بيتكوين المهمة: تقرير جديد من CoinShares يقول إن الحوسبة الكمية تمثل خطرًا قابلًا للإدارة على أمن بيتكوين. إن 8% فقط من بيتكوين موجودة في عناوين قديمة عرضة للهجمات الكمية. يقول الخبراء إن المستخدمين يمكنهم نقل الأموال إلى عناوين آمنة دون تغييرات كبيرة في البروتوكول. كسر تشفير بيتكوين سيتطلب ملايين الـ "كويت" - وهو أمر بعيد جدًا عن التكنولوجيا الحالية. تظهر أخبار بيتكوين أن الخطر ليس迫近.
  • يوجد فقط 8% من بيتكوين في عناوين قديمة قد تكون مهددة من قبل التكنولوجيا الكمية بعد عقود من الآن.
  • يتطلب كسر تشفير البيتكوين ملايين القيوبتس—التكنولوجيا الحالية بعيدة جداً عن القدرة على ذلك.
  • يمكن للمستخدمين نقل العملات إلى عناوين آمنة بسلاسة؛ لا يزال التغييرات العدوانية في البروتوكول غير مطلوبة.

تواجه أمان التشفير الخاص بعملة البيتكوين تكهنات متزايدة حول الحوسبة الكمية، لكن الخبراء يؤكدون أن الخطر قابل للإدارة، وليس وشيكًا. يشير CoinShares إلى أن الخوارزمية الخاصة بـ Shor قد تكشف نظريًا عن التوقيعات ECDSA وSchnorr، لكن المخاطر العملية تظل بعيدة بعقود.

تقريبًا 1.6 مليون بيتكوين، أو 8% من إجمالي المعروض، توجد في عناوين P2PK القديمة التي تحتوي على مفاتيح عامة مرئية. ومع ذلك، فإن حوالي 10,200 بيتكوين فقط توجد في وحدات UTXO كبيرة بما يكفي لتعطيل السوق إذا سُرقت. والباقي ما زال موجودًا بكميات أصغر، مما يجعل الهجمات المستهدفة مكلفة بشكل زائد.

ال محادثة يتعلق التمييز بين التسويق والتحليل القائم على الأدلة. يستخدم بتكوين التوقيعات الرقمية لمنحنى إهليلجي لترخيص المعاملات وهashes SHA-256 لحماية العناوين. لا يمكن للكمبيوترات الكمية تعديل أو إلغاء سقف العرض البالغ 21 مليون أو المباشرية في التحقق.

بالإضافة إلى ذلك، تقوم العناوين الحديثة مثل P2PKH و P2SH بшиفرة مفاتيحها العامة حتى يتم إنفاق الأموال. وبالتالي، فإن الـ 25% المزعوم من Bitcoins التي يمكن التعرض لها في المدى الطويل مبالغ فيها، حيث يمكن للسلوكيات المثلى للتصرف التغلب على التحديات المؤقتة.

جدول الأوقات والجدوى التقنية

يتفق الخبراء على أن كسر خوارزمية secp256k1 في فترة زمنية عملية يتطلب ملايين البتات الكمية المنطقية. وقال شارل جيلوميت المدير التنفيذي للتكنولوجيا في ليدجر: "للكسر التشفير غير المتماثل الحالي، ستحتاج إلى شيء من порядок ملايين البتات الكمية. ويلو، الحاسوب الحالي لشركة جوجل، هو 105 بتات كمية".

ما زال تحقيق هذا الحجم بعيدًا بحد أدنى بعشر سنواتقد تستغرق الهجمات طويلة المدى على العملة P2PK النائمة سنوات، في حين أن الهجمات قصيرة المدى على مجمع الذاكرة تتطلب حسابات مستحيلة تقل عن 10 دقائق. بالإضافة إلى ذلك، حتى مع التوقعات التفاؤلية، فإن سرقة العملة من 32,607 وحدات فردية تحتوي على ~50 BTC من UTXOs ستأخذ آلاف السنين.

الحذر من التدخلات العدوانية

تتضمن الاقتراحات الخاصة بتحديثات الفorks الناعمة أو حرق العملات المعرضة للخطر مخاطر. مبكرًا مقدمة عن عناوين مقاومة الكم قد تؤدي إلى إنشاء أخطاء، أو تقويض اللامركزية، أو إهدار موارد المطورين.

أشار الدكتور آدم باك إلى أن "بيتكوين يمكنها اعتماد توقيعات ما بعد الكم. ساهمت توقيعات شنور في فتح الباب أمام المزيد من الترقيات، ويمكن لبيتكوين أن تستمر في التطور دفاعيًا." يمكن للمستخدمين نقل الأموال بشكل طوعي مع تطور تكنولوجيا الكم، مما يجعل التدخلات الجذرية غير ضرورية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.