logo-lidia
bitcoin

Bitcoin (BTC)

Prezzo
$ 66,656.86
Ethereum

Ethereum (ETH)

Prezzo
$ 3,195.60
cardano

Cardano (ADA)

Prezzo
$ 0.519558
XRP

XRP (XRP)

Prezzo
$ 0.558306
litecoin

Litecoin (LTC)

Prezzo
$ 85.92
stellare

Stellar (XLM)

Prezzo
$ 0.118046

Perché l'informatica quantistica non è una minaccia per le criptovalute... Non ancora

Edizione del

Gennaio 10, 2023
Tempo per leggere:6 minuto, 44 secondi

L'informatica quantistica ha sollevato negli ultimi tempi considerazioni sulla via da seguire per la criptovaluta e il know-how blockchain. Ad esempio, è opinione diffusa che i raffinati sistemi di computer quantistici prima o poi saranno in grado di decifrare immediatamente la crittografia, rendendo la sicurezza una grave preoccupazione per i clienti all'interno della blockchain.

Il protocollo crittografico SHA-256 utilizzato per Bitcoin la sicurezza della comunità è al momento indistruttibile dai sistemi informatici di subito. Tuttavia, specialisti anticipare che entro un decennio i sistemi di computer quantistici saranno in grado di violare gli attuali protocolli di crittografia.

Riguardo al fatto che i possessori debbano temere o meno che l'informatica quantistica rappresenti una minaccia per la criptovaluta, Johann Polecsak, chief know-how officer della piattaforma QAN, una piattaforma blockchain di livello 1, ha informato Cointelegraph:

"Indubbiamente. Le firme della curva ellittica - che alimentano immediatamente tutte le principali blockchain e si confermano deboli agli assalti del controllo qualità - interromperanno quello che è l'UNICO meccanismo di autenticazione all'interno del sistema. Non appena si rompe, sarà probabilmente davvero inimmaginabile aprire tasche autentiche -Distinguere il proprietario da un hacker che ne firma una."

Se gli attuali algoritmi di hashing crittografico vengono mai violati, tonnellate di miliardi di prezzo di proprietà digitali rimangono deboli al furto da parte di attori malintenzionati. Nonostante queste considerazioni, tuttavia, l'informatica quantistica ha ancora una lunga strategia per andare prima di trasformarsi in una valida minaccia per il know-how blockchain.

Cos'è l'informatica quantistica?

Sistemi informatici alla moda corso di informazioni ed eseguire calcoli utilizzando "bit". Purtroppo, questi bit non possono esistere in due posizioni e in due stati completamente diversi nello stesso tempo.

In alternativa, i bit tipici del PC possono avere sia il valore 0 che 1. Un'ottima analogia è attivare o disattivare uno scambio leggero. Quindi, ad esempio, se sono presenti una coppia di bit, questi bit possono includere solo una tra 4 miscele realizzabili in un dato momento: 0-0, 0-1, 1-0 o 1-1.

Da un punto di vista extra pragmatico, il che significa che un PC medio richiederà molto probabilmente del tempo per eseguire calcoli sofisticati, in particolare quelli che devono pensare a ogni configurazione fattibile.

I sistemi informatici quantistici non dovrebbero avere le stesse limitazioni dei sistemi informatici tipici. In sostituzione, usano una cosa nota come bit quantistici, o "qubit", come alternativa ai bit convenzionali. Questi qubit possono coesistere negli stati 0 e 1 nello stesso tempo.

Come già accennato, due bit possono includerne solo uno tra 4 miscele realizzabili nello stesso tempo. Tuttavia, una singola coppia di qubit può vendere tutti e 4 allo stesso tempo. E con ogni qubit in più, la varietà di scelte fattibili cresce esponenzialmente.

Presente: cosa significa la fusione di Ethereum per le opzioni di livello 2 della blockchain

Per questo motivo, i sistemi di computer quantistici possono eseguire molti calcoli tenendo conto di un numero di configurazioni completamente diverse. Ad esempio, prendi in considerazione il processore Sycamore a 54 qubit sviluppato da Google. Era in grado di eseguire un calcolo completo in 200 secondi che avrebbe impiegato 10,000 anni per il supercomputer più potente del mondo.

In poche parole, i sistemi di computer quantistici sono molto più veloci dei sistemi di computer convenzionali poiché utilizzano i qubit per eseguire una serie di calcoli nello stesso tempo. Inoltre, poiché i qubit possono avere un prezzo di 0, 1 o ciascuno, sono molto più rispettosi dell'ambiente rispetto al sistema di bit binario utilizzato dai sistemi informatici attuali.

Vari tipi di attacchi al calcolo quantistico

Nei cosiddetti attacchi alla reminiscenza, un malintenzionato fa un tentativo di rubare denaro concentrandosi su indirizzi blockchain deboli, ad esempio B. questi il ​​luogo in cui la chiave pubblica generale delle tasche è vista in un registro pubblico.

4 milioni bitcoin (BTC), o il 25% di tutti i BTC, sono deboli a un assalto da parte di un PC quantistico a causa del fatto che i proprietari di casa utilizzano chiavi pubbliche senza hash o riutilizzano gli indirizzi BTC. Il PC quantistico deve essere sufficientemente efficace per decrittografare la chiave non pubblica dall'handle pubblico senza hash. Se la chiave non pubblica viene decifrata in modo efficiente, l'attore malintenzionato può rubare i fondi di una persona dalle sue tasche.

Tuttavia, gli specialisti stimano che l'energia di calcolo richiesta per questi assalti potrebbe essere di decine di milioni di volte migliore rispetto agli attuali sistemi di computer quantistici, che hanno meno di 100 qubit. Tuttavia, i ricercatori nell'area dell'informatica quantistica hanno ipotizzato che anche la varietà di qubit utilizzati potrebbe essere in crescita raggiungere 10 milioni entro i successivi dieci anni.

Per proteggersi da questi attacchi, i clienti di criptovalute dovrebbero evitare di riutilizzare gli indirizzi o trasferire i propri fondi a indirizzi in cui la chiave pubblica generale non è stata resa pubblica. Questo suona bene in linea di principio, tuttavia può rivelarsi troppo noioso per i clienti abituali.

Qualcuno con accesso a un potente PC quantistico potrebbe provare a rubare denaro da una transazione blockchain in transito lanciando un assalto di transito. Poiché questo è applicabile a tutte le transazioni, la portata di questo attacco è molto più ampia. Tuttavia, è più difficile da eseguire perché l'attaccante dovrebbe riempirlo prima di quanto i miner possano eseguire la transazione.

Normalmente, un utente malintenzionato non ha diversi minuti a causa del tempo di affermazione su reti come Bitcoin ed Ethereum. Gli hacker vogliono anche miliardi di qubit per eseguire un simile attacco, riducendo notevolmente le possibilità di un attacco di transito rispetto a un attacco di reminiscenza. Tuttavia, i clienti dovrebbero comunque tenerlo presente.

Difendersi dagli assalti durante il trasporto non è un processo semplice. Per fare ciò, è essenziale modificare l'algoritmo di firma crittografica sottostante della blockchain a 1 che sia a prova di attacco quantistico.

Misure di protezione verso il calcolo quantistico

C'è comunque così tanto da fare con l'informatica quantistica prima di quanto si possa pensare, una minaccia rispettabile per il know-how blockchain.

Inoltre, il know-how blockchain si evolverà sicuramente per affrontare la difficoltà della sicurezza quantistica fino a quando il calcolo quantistico non diventerà ampiamente disponibile. Esistono già criptovalute come IOTA che utilizzano il know-how Directed Acyclic Graph (DAG), che si presume sia resistente ai quanti. A differenza dei blocchi che compongono una blockchain, i grafici aciclici diretti sono costituiti da nodi e connessioni tra di loro. Pertanto, le informazioni delle transazioni crittografiche prendono il tipo di nodi. Quindi le informazioni di quegli scambi vengono impilate l'una sull'altra.

Il reticolo a blocchi è un altro know-how basato su DAG resistente ai quanti. Le reti blockchain, proprio come la piattaforma QAN, utilizzano il know-how per consentire ai costruttori di creare buoni contratti quantistici, funzioni decentralizzate e proprietà digitali. La crittografia a reticolo è a prova di calcolo quantistico perché dipende da un problema {che un} PC quantistico non potrebbe essere in grado di risolvere semplicemente. Quella Cognome Questo inconveniente è esposto allo svantaggio del vettore più corto (SVP). Matematicamente, l'SVP è una query per scoprire il vettore più corto in un reticolo ad alta dimensione.

Proprio di recente: ETH Merge cambierà il modo in cui le aziende vedono Ethereum per le imprese

Si ritiene che l'SVP sia problematico da risolvere per i sistemi di computer quantistici a causa della natura dell'informatica quantistica. Solo quando gli stati dei qubit sono assolutamente allineati, il precetto di sovrapposizione può essere utilizzato da un PC quantistico. Il PC quantistico può utilizzare il precetto di sovrapposizione quando gli stati dei qubit sono completamente abbinati. Tuttavia, dovrebbe ricorrere a strategie di calcolo extra tipiche quando gli stati di solito non lo sono. Per questo motivo, è molto improbabile che un PC quantistico abbia la capacità di rimediare all'SVP. Per questo motivo, la crittografia basata su reticolo è sicura per i sistemi di computer quantistici.

Anche le organizzazioni convenzionali hanno adottato misure verso la sicurezza quantistica. JPMorgan e Toshiba hanno collaborato tanto quanto sviluppare Quantum Key Distribution (QKD), una risposta che dichiarano è resistente ai quanti. Utilizzando la fisica quantistica e la crittografia, QKD consente a due eventi di scambiare informazioni delicate mentre contemporaneamente scopre e vanifica qualsiasi tentativo di un terzo incontro per curiosare nella transazione. L'idea è vista come un meccanismo di sicurezza senza dubbio utile nei confronti di ipotetici attacchi blockchain che i sistemi di computer quantistici potrebbero portare a termine prima o poi.

Fonte

Contento
Contento
0 %
Triste
Triste
0 %
Eccitato
Eccitato
0 %
Assonnato
Assonnato
0 %
Arrabbiato
Arrabbiato
0 %
Sorpresa
Sorpresa
0 %
Azeez Mustafà
Azeez ha iniziato il suo percorso di carriera in FinTech nel 2008 dopo un crescente interesse e intrigo sui maghi del mercato e su come sono riusciti a diventare vittoriosi sul campo di battaglia del mondo finanziario. Dopo un decennio di apprendimento, lettura e formazione dei dettagli del settore, ora è un ricercato professionista del trading, analista tecnico/valutario e gestore di fondi, nonché un autore.
Ultimo aggiornamento : Gennaio 10, 2023
Top attraversaremenumenu-cerchio