Muita coisa aconteceu esta semana em Cannes, na pesquisa quântica e no ecossistema de privacidade em geral. Eis minha análise sobre isso. O @EthCC atraiu uma multidão menor do que nos anos anteriores, e, honestamente, tudo bem. O circo cripto itinerante está mais enxuto agora, e apenas as pessoas que realmente precisam estar lá aparecem. O que mais me chamou a atenção não foi a própria conferência, mas o contraste que ela deixou claro: os participantes do tradfi não estão discutindo movimentos de preço. Eles estão acompanhando o CLARITY Act, estudando estruturas de tokenização de RWA e pensando em termos de décadas. Já a comunidade nativa cripto ainda está fixada no próximo ciclo de alta. Essa lacuna está se ampliando, não se reduzindo. No que diz respeito à computação quântica, as coisas ficaram mais concretas esta semana. A pesquisa do Google agora estima que quebrar o ECDSA do bitcoin poderia exigir menos de 500.000 qubits físicos, uma redução drástica em relação aos valores anteriores consensuais. Um ataque poderia ser executado em cerca de 9 minutos com uma taxa de sucesso de 41%, mais rápido do que uma confirmação de bloco do Bitcoin. O prazo interno de migração do Google é 2029. O governo dos EUA determinou uma transição completa para fora de esquemas não seguros contra PQC até 2035. @alexanderlee314 deixou claro no @EthCC: a janela para migrar fora da criptografia de curva elíptica está se fechando. O que a maioria dos comentários está ignorando é o que isso significa especificamente para sistemas ZK. Quase todas as cadeias com privacidade implantadas hoje — Aleo, Aztec, Zcash — usam SNARKs construídos com emparelhamentos de curva elíptica. PLONK, Halo 2, toda a pilha. O algoritmo de Shor quebra esses sistemas diretamente. As provas que garantem privacidade e compressão são construídas sobre pressupostos que um computador quântico suficientemente grande destruiria. Como @bobbinth detalhou, migrar um protocolo baseado em SNARK para primitivas pós-quânticas não é um simples conserto. Em alguns casos, significa reconstruir do zero. Sistemas baseados em STARK, como o @0xMiden, têm um perfil diferente. STARKs dependem de funções hash resistentes a colisões, não de curvas elípticas. Essa é uma vantagem estrutural, não apenas uma rebranding. O núcleo da prova sobrevive a um mundo pós-quântico de maneira que sistemas baseados em curvas simplesmente não conseguem. Ainda há trabalho a ser feito em torno de gerenciamento de chaves, criptografia de rede e camadas de identidade, mas isso é renovação, não demolição. Do ponto de vista da arquitetura, o @0xMiden também publicou esta semana uma análise clara de como o protocolo é realmente estruturado. Três blocos fundamentais: Contas, Notas e Transações. Cada conta é um contrato inteligente; seus ativos ficam dentro dela, não em um contrato global compartilhado. As contas se comunicam por meio de Notas: mensagens programáveis que transportam ativos e lógica. Uma transação é o que acontece quando uma conta produz ou consome uma nota. Simples, compósito e construído desde o início para privacidade. @alexanderlee314 descreveu as Miden Notes como UTXOs programáveis, poderosas o suficiente para representar ordens CLOB, contratos de opção, HTLCs e muito mais. Separadamente, o engenheiro do Miden Paul Schoenfelder explicou no @EthCC como o @0xMiden compila Rust para o MidenVM, detalhando por que a equipe optou por passar pelo WebAssembly em vez de construir um backend LLVM personalizado ou escrever um compilador do zero. Não foi um anúncio chamativo, mas exatamente o tipo de decisão de engenharia fundamental que se acumula silenciosamente ao longo do tempo. Ampliando a visão, a história da infraestrutura de privacidade como um todo está acelerando. A SOL Strategies, listada na Nasdaq, concordou em adquirir a Darklake Labs esta semana, integrando sua equipe ZK para construir finanças on-chain privadas para instituições. Os reguladores fiscais e financeiros da China orientaram conjuntamente os bancos a implementarem blockchain e computação preservadora de privacidade para empréstimos, com o caso de uso específico sendo verificação de crédito sem que dados fiscais brutos saiam dos sistemas governamentais. Dois contextos muito diferentes, mas o mesmo sinal subjacente: a privacidade já não é mais um recurso nichado. Está se tornando infraestrutura regulatória. As equipes que estão construindo agora com sistemas de prova baseados em hash e arquitetura focada em privacidade estão em uma posição estruturalmente melhor do que receberão crédito até que fique óbvio. O @0xMiden é uma delas.

Compartilhar







Fonte:Mostrar original
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações.
Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.