تهديدات التشفير الكمومي لبيتكوين؟ ليس بسرعة كبيرة — الواقع وراء الضجة

robot
إنشاء الملخص قيد التقدم

قصص الرعب حول الحوسبة الكمومية التي تتصدر العناوين لا تتطابق مع الحالة الفعلية للتكنولوجيا. شو، صوت بارز في أمن العملات المشفرة، شرح مؤخرًا سبب الفجوة الكبيرة بين الواقع والسرد الإعلامي.

الرياضيات لا تتطابق بعد

إليك الحقيقة الصعبة: حتى مع أفضل أداة نظرية للحوسبة الكمومية—خوارزمية غروف—الهجوم على SHA-256 سيقلل فقط مساحة البحث من 2^256 إلى 2^128. هل يبدو ذلك مثيرًا للإعجاب؟ ليس كذلك. 2^128 لا يزال غير قابل للكسر حسابيًا بأي معايير نعرفها اليوم. أقوى الحواسيب الكمومية الموجودة حاليًا لا يمكنها حتى التعامل مع التحليل الأساسي للأعداد (تفكيك 21 إلى 3 و7) بدون معرفة الإجابة مسبقًا.

ماذا يتطلب الأمر فعليًا؟

لكي تهدد الحواسيب الكمومية بيتكوين، ستحتاج إلى حل ألغاز تشفير معقدة في الوقت الحقيقي على شبكة مباشرة—إكمال حسابات في دقائق يتطلب اختراقات تتجاوز قدرات اليوم بكثير. لوضع الأمر في منظور، فإن القفزة المطلوبة ستكون كالقفز من حواسيب 1950 الرئيسية مباشرة إلى مراكز البيانات الحديثة، ولكن بشكل أكثر تطرفًا.

واقع الجدول الزمني

ما هي التطبيقات المفيدة للحوسبة الكمومية؟ يقدر شو أننا نحتاج إلى 40 إلى 50 سنة على الأقل قبل أن تتمكن الأنظمة الكمومية نظريًا من تهديد المعايير التشفيرية الحالية. هذا ليس دعاية—هذه هي الفيزياء تتحدث.

تم بناء التشفير الحديث مع وضع التقدمات الحاسوبية المستقبلية في الاعتبار من البداية. الذعر الحالي من التشفير الكمومي يفتقر إلى أساس قوي في تطوير التكنولوجيا الفعلي.

BTC‎-0.86%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت