Google Memperingatkan Komputer Kuantum Boleh Menghancurkan Kripto Dalam Minit

iconU.Today
Kongsi
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Google memperingatkan bahawa komputer kuantum boleh memecahkan kripto hari ini dalam beberapa minit, menurut penyelidikan baharu dari Quantum AI. Kajian ini menunjukkan bahawa memecahkan ECDLP 256-bit kini hanya memerlukan 1,200–1,450 qubit logik, menggunakan kurang daripada 500,000 qubit fizikal pada sistem superkonduktor. Ini meningkatkan risiko serangan mempool dan membawa maju Q-Day. Berita AI + kripto menekankan keperluan mendesak untuk peningkatan blok rantai.
Gambar Sampul
Gambar sampul melalui U.Today

Google telah mengejutkan komuniti mata wang kripto dengan menerbitkan penyelidikan revolusioner yang secara drastik mengurangkan tempoh masa dan keperluan peranti keras untuk komputer kuantum memecahkan enkripsi yang melindungi bitcoin, ethereum dan rangkaian blok rantai utama lain.

Penyelidik dari Google Quantum AI telah mengungkap lompatan besar dalam algoritma penyelesaian kuantum.

Kesimpulan menunjukkan bahawa asas kriptografi sebahagian besar mata wang kripto jauh lebih rentan daripada yang dipercayai sebelum ini.

Pengurangan 20 kali ganda dalam peralatan yang diperlukan

Selama bertahun-tahun, komuniti kripto telah mengetahui bahawa komputer kuantum akhirnya akan menjadi ancaman kepada masalah logaritma diskret lengkung eliptik 256-bit (ECDLP-256), yang melindungi dompet aset digital. Konsensus umum ialah serangan sedemikian memerlukan jutaan qubit fizikal.

Namun, Google telah berjaya menghimpun litar kuantum yang mampu memecahkan ECDLP-256. Algoritma mereka hanya memerlukan 1,200 hingga 1,450 qubit logik.

Anda Mungkin Juga Menyukai

Google menganggarkan sirkuit-sirkuit ini boleh dijalankan pada komputer kuantum superkonduktor menggunakan kurang daripada 500,000 qubit fizikal dalam beberapa minit sahaja.

Serangan Mempool

Mengingat masa blok purata Bitcoin adalah sekitar 10 minit, komputer kuantum yang mampu memecahkan kunci peribadi dalam masa kurang daripada sembilan minit membuka pintu kepada serangan "mempool" yang merosakkan.

Seorang pelaku jahat memantau rangkaian untuk transaksi yang disiarkan. "Kami menganggap serangan kuantum boleh mengambil berbulan-bulan, bermakna transaksi selamat dan hanya 1/3 BTC yang berisiko," jelas Projek Sebelas. "Sekarang, komputer kuantum boleh memecahkan kunci peribadi dalam 9 minit... Serangan Mempool kini menjadi nyata."

Penyelidik itu juga mencatat bahawa, berdasarkan data Google, komputer kuantum akan segera mampu menembusi 1,000 dompet ethereum teratas dalam kurang daripada sembilan hari.

"Q-Day" dipercepat

Penyelidik ethereum Justin Drake, yang menyertai kertas Google Quantum AI sebagai penulis bersama akhir, memberi komentar mengenai perkembangan ini, menggambarkan dua terobosan tersebut sebagai "hari yang luar biasa untuk pengiraan kuantum dan kriptografi."

Drake memperingatkan industri kripto bahawa jangka masa yang dijangka untuk "Q-day" (masa komputer kuantum berjaya memecahkan enkripsi blok rantai) telah dikurangkan secara ketara.

"Dari sekarang, anggap algoritma terkini akan disensor," Drake memperingatkan. "Mungkin terjadi sensor diri kerana sebab moral atau komersial, atau akibat tekanan kerajaan. Kegelapan dalam penerbitan akademik akan menjadi tanda yang jelas."

Baca artikel asal di U.Today
Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini. Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.