การคำนวณเชิงควอนตัมสร้างความเสี่ยงที่จัดการได้ต่อความปลอดภัยของบิตคอยน์: CoinShares

iconCryptofrontnews
แชร์
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconสรุป

expand icon
ข่าวฉุกเฉินเกี่ยวกับบิตคอยน์: รายงานใหม่จาก CoinShares ระบุว่าการคำนวณควอนตัมเป็นความเสี่ยงที่จัดการได้ต่อความปลอดภัยของบิตคอยน์ บิตคอยน์เพียง 8% เท่านั้นที่อยู่ในที่อยู่แบบดั้งเดิมที่มีความเสี่ยงต่อการโจมตีแบบควอนตัม ผู้เชี่ยวชาญกล่าวว่าผู้ใช้สามารถย้ายเงินไปยังที่อยู่ที่ปลอดภัยได้โดยไม่ต้องเปลี่ยนแปลงโปรโตคอลอย่างมีนัยสำคัญ การถอดรหัสของบิตคอยน์จะต้องใช้ควอนตัมบิตหลายล้านตัวซึ่งยังไกลเกินกว่าเทคโนโลยีปัจจุบัน ข่าวบิตคอยน์แสดงให้เห็นว่าภัยคุกคามนี้ยังไม่ใกล้เข้ามา
  • เพียง 8% ของบิตคอยน์เท่านั้นที่อยู่ในที่อยู่แบบดั้งเดิมที่อาจถูกคุกคามจากเทคโนโลยีควอนตัมในอีกไม่กี่ทศวรรษข้างหน้า
  • การถอดรหัสของบิตคอยน์ต้องใช้ควอนตัมบิตหลายล้านตัว—เทคโนโลยีปัจจุบันยังห่างไกลจากความสามารถนี้
  • ผู้ใช้สามารถย้ายเหรียญไปยังที่อยู่ที่ปลอดภัยได้อย่างปลอดภัย การเปลี่ยนแปลงโปรโตคอลแบบรุกได้ไม่จำเป็นในตอนนี้

ความปลอดภัยด้านการเข้ารหัสของบิตคอยน์กำลังเผชิญกับการคาดเดาที่เพิ่มมากขึ้นเกี่ยวกับการคำนวณควอนตัม แต่ผู้เชี่ยวชาญเน้นว่าภัยคุกคามนี้สามารถจัดการได้ ไม่ใช่เรื่องที่ใกล้จะเกิดขึ้น CoinShares ชี้ให้เห็นว่าแม้อัลกอริทึมของ Shor อาจเปิดเผยลายเซ็น ECDSA และ Schnorr ได้ตามทฤษฎี แต่ความเสี่ยงที่เป็นจริงยังอยู่ห่างไกลเป็นทศวรรษ

ประมาณ 1.6 ล้าน BTC หรือ 8% ของปริมาณทั้งหมด ถูกเก็บอยู่ในที่อยู่ P2PK แบบเก่าที่มีกุญแจสาธารณะปรากฏชัดอยู่ อย่างไรก็ตาม มีเพียงประมาณ 10,200 BTC เท่านั้นที่อยู่ใน UTXOs ที่มีขนาดใหญ่พอที่จะสร้างความวุ่นวายในตลาดหากถูกขโมย ที่เหลือยังคงอยู่ในปริมาณที่เล็ก ทำให้การโจมตีแบบเจาะจงมีค่าใช้จ่ายสูงเกินไป

The การสนทนา เน้นการแยกแยะความฮype กับการวิเคราะห์ที่มีพื้นฐานจากหลักฐาน บิตคอยน์ใช้ลายเซ็นดิจิทัลของเส้นโค้งวงรีสำหรับการยืนยันการทำธุรกรรม และใช้แฮช SHA-256 เพื่อปกป้องที่อยู่ คอมพิวเตอร์ควอนตัมไม่สามารถเปลี่ยนแปลงหรือยกเลิกขีดจำกัดการจัดหา 21 ล้านหน่วย หรือความตรงไปตรงมาของการตรวจสอบได้

นอกจากนี้ ที่อยู่สมัยใหม่ เช่น P2PKH และ P2SH จะเข้ารหัสกุญแจสาธารณะจนกว่าจะมีการใช้เงิน ดังนั้น ข้อกล่าวอ้างว่าบิตคอยน์ 25% ที่สามารถถูกโจมตีได้ในระยะยาวนั้นถูกประเมินเกินจริง เนื่องจากแนวทางปฏิบัติที่ดีที่สุดสำหรับการตอบสนองพฤติกรรมสามารถเอาชนะความท้าทายชั่วคราวได้

ไทม์ไลน์และความเป็นไปได้ทางเทคนิค

ผู้เชี่ยวชาญตกลงกันว่า การทำลาย secp256k1 ภายในกรอบเวลาที่ใช้ได้จริงนั้นต้องใช้ควอนตัมบิตเชิงตรรกะหลายล้านบิต “เพื่อทำลายวิธีเข้ารหัสแบบไม่สมมาตรในปัจจุบัน คุณต้องใช้ควอนตัมบิตประมาณล้านบิต วิลโลว์ ซึ่งเป็นคอมพิวเตอร์ของกูเกิลในปัจจุบัน มี 105 ควอนตัมบิต” ชาร์ล กิลเลเมต ซีทีโอของเลดเจอร์กล่าว

การบรรลุสเกลนี้ยังคงอย่างน้อยอีกทศวรรษการโจมตีระยะยาวต่อเหรียญ P2PK ที่ไม่ได้ใช้งานอาจใช้เวลาหลายปี ในขณะที่การโจมตีมีมพูลระยะสั้นจะต้องใช้การคำนวณที่เป็นไปไม่ได้ภายใน 10 นาที นอกจากนี้ แม้ภายใต้การคาดการณ์ที่มีความหวังดีที่สุด การขโมยเหรียญจาก UTXO ~50 BTC ของแต่ละบุคคล 32,607 รายการจะต้องใช้เวลาหลายพันปี

คำเตือนเกี่ยวกับการแทรกแซงที่รุนแรง

การเสนอแนะสำหรับ soft forks หรือการเผาเหรียญที่มีความเสี่ยงมีความเสี่ยง การเริ่มต้นก่อนเวลา การแนะนำที่อยู่ที่ทนต่อควอนตัม อาจสร้างข้อบกพร่อง ทำให้ระบบกระจายศูนย์เสียหาย หรือสิ้นเปลืองทรัพยากรของนักพัฒนา

ดร.อดัมแบ็กเน้นว่า "บิตคอยน์สามารถปรับใช้ลายเซ็นแบบโพสต์-ควอนตัมได้ ลายเซ็นสช์นอร์เปิดทางให้มีการอัปเกรดเพิ่มเติม และบิตคอยน์สามารถพัฒนาต่อไปได้อย่างมีการป้องกัน" ผู้ใช้สามารถย้ายเงินได้อย่างสมัครใจเมื่อเทคโนโลยีควอนตัมพัฒนาต่อไป ทำให้การแทรกแซงอย่างรุนแรงไม่จำเป็น

แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้ การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา