الحوسبة الكمومية و Cryptocurrency المناقشة.
لقد وعدت أجهزة الكمبيوتر الكمومية ، التي طورها الفيزيائي ريتشارد فاينمان لأول مرة عام 1982 ، بعصر جديد من الحوسبة. لم تترجم هذه النظرية إلا مؤخرًا إلى تقدم كبير في العالم الحقيقي ، حيث تعمل وكالة NASA و CIA و Google على جهاز كمبيوتر كمومي. ويحذر علماء الكمبيوتر الآن من أن الآلات سوف تشل أساليب التشفير الحالية وتدمر الأسس التكنولوجية لبيتكوين.
تدرس الحوسبة الكمومية أنظمة الحوسبة النظرية (الحواسيب الكمومية) التي تستخدم مباشرة ظواهر ميكانيكا الكم ، مثل التراكب والتراكب ، لإجراء عمليات على البيانات. تختلف أجهزة الكمبيوتر الكمومية عن أجهزة الكمبيوتر الإلكترونية الرقمية الثنائية القائمة على الترانزستورات. في حين تتطلب الحوسبة الرقمية الشائعة أن يتم ترميز البيانات إلى أرقام ثنائية (bits) ، كل منها دائمًا في إحدى حالتين محددتين (0 أو 1) ، يستخدم الحساب الكم بتات كمية ، والتي يمكن أن تكون في حالات تراكب الولايات. تعتبر آلة تورينج الكمومية نموذجًا نظريًا لمثل هذا الكمبيوتر ، وتُعرف أيضًا باسم الكمبيوتر الكمومي الشامل. بدأ مجال الحوسبة الكمومية من خلال عمل بول بينيوف ويوري مانين في عام 1980 ، وريتشارد فيمان عام 1982 ، وديفيد دويتش في عام 1985. وقد صُمم أيضًا حاسوب كمي مع دوران كبت كمومية للاستخدام كمساحة كمومية في الزمن. 1968.
واعتبارًا من عام 2017 ، لا يزال تطوير أجهزة الكمبيوتر الكمية الفعلية في مهدها ، ولكن أجريت تجارب أجريت فيها عمليات حسابية كمومية على عدد صغير جدًا من البتات الكمومية. ويستمر البحث العملي والنظري على حد سواء ، وتقوم العديد من الحكومات والوكالات العسكرية الوطنية بتمويل بحوث الحوسبة الكمومية في محاولة لتطوير حواسيب كمومية للأغراض المدنية والتجارية والتجارية والبيئية والأمن القومي ، مثل تحليل الشفرات.
من الناحية النظرية ، يمكن للحواسيب الكمومية واسعة النطاق أن تحل بعض المشاكل بطريقة أسرع بكثير من أي حواسيب كلاسيكية تستخدم حتى أفضل الخوارزميات المعروفة ، مثل إجراء العمليات الحسابية الصحيحة باستخدام خوارزمية شور أو محاكاة أنظمة الكم للعديد من الجسم. توجد خوارزميات كمومية ، مثل خوارزمية سيمون ، التي تعمل أسرع من أي خوارزمية احتمالية كلاسيكية محتملة. يمكن للحاسوب الكلاسيكي من حيث المبدأ (مع الموارد الأسية) محاكاة خوارزمية كمومية ، لأن الحساب الكمومي لا ينتهك أطروحة الكنيسة - تورينج. من ناحية أخرى ، قد تتمكن أجهزة الكمبيوتر الكمية من حل المشكلات التي لا يمكن إجراؤها عمليًا على أجهزة الكمبيوتر الكلاسيكية.
يحتوي الكمبيوتر الكلاسيكي على ذاكرة تتكون من وحدات بت ، حيث يتم تمثيل كل بتة إما بواحد أو صفر. يحافظ الكمبيوتر الكمومي على سلسلة من الكويبتات. يمكن أن تمثل qubit واحد واحد ، أو صفر ، أو أي تراكب كمومي لهذين حالتي كويبيت. 13-16 يمكن أن يكون زوج من الكويبتات في أي تراكب كمومي لـ 4 حالات ، 16 و 3 كوتبتات في أي تراكب 8 حالات. بشكل عام ، يمكن أن يكون الحاسوب الكمومي مع qubits في تراكب عشوائي لما يصل إلى> حالات مختلفة في نفس الوقت 17 (وهذا يقارن بالحاسوب العادي الذي لا يمكن أن يكون إلا في واحدة من هذه الحالات في أي وقت). يعمل الحاسوب الكمومي عن طريق تعيين الكواكب في انجراف مثالي [توضيح ضروري] يمثل المشكلة في متناول اليد وعن طريق معالجة تلك الكوابتز بتسلسل ثابت من البوابات المنطقية الكمومية. يسمى تسلسل البوابات المراد تطبيقها خوارزمية كمومية. ينتهي الحساب بقياس ، ينهار نظام qubits إلى واحد من الحالات النقية ، حيث يكون كل qubit صفرًا أو واحدًا ، متحللاً إلى حالة كلاسيكية. وبالتالي يمكن أن تكون النتيجة في معظم أجزاء من المعلومات الكلاسيكية. خوارزميات الكم غالبا ما تكون احتمالية ، من حيث أنها توفر الحل الصحيح فقط مع احتمالية معروفة معينة. لاحظ أن مصطلح الحوسبة غير الحتمية يجب ألا يستخدم في هذه الحالة ليعني احتمالية (حوسبة) ، لأن المصطلح غير الحتممي له معنى مختلف في علوم الكمبيوتر. يمكن أن يبدأ مثال على تنفيذ الكواكب في حاسوب كمومي استخدام الجسيمات بحالات دورين: & quot؛ أسفل & quot؛ و & quot؛ أعلى & quot؛ (عادة ما تكون مكتوبة \ rangle> و \ rangle> ، أو> و>). هذا صحيح لأن أي نظام من هذا القبيل يمكن أن يتم تعيينه على نظام spin-1/2 فعال.
هل هذا هو نهاية بيتكوين؟
يقول بعض علماء الكمبيوتر أن أجهزة الكمبيوتر الكمومية تقترب أكثر من الواقع وستقوم بتشتيت أنظمة تشفير bitcoin و bitcoin العذاب. تستثمر الحكومات بقوة في أجهزة الكومبيوتر ، وهي أجهزة قوية للغاية.
لقد وعدت أجهزة الكمبيوتر الكمومية ، التي طورها الفيزيائي ريتشارد فاينمان لأول مرة عام 1982 ، بعصر جديد من الحوسبة. لم تترجم هذه النظرية إلا مؤخرًا إلى تقدم كبير في العالم الحقيقي ، حيث تعمل وكالة NASA و CIA و Google على جهاز كمبيوتر كمومي. ويحذر علماء الكمبيوتر الآن من أن الآلات سوف تشل أساليب التشفير الحالية وتدمر الأسس التكنولوجية لبيتكوين.
Andersen Cheng ، المؤسس المشارك لـ Post Quantum ، a U. K....وقالت شركة نيوزبرهوك أن البيتكوين سينتهي يوم وصول الكمبيوتر الكمومي الأول. وقال إن الكمبيوتر الكمومي سيقوض التشفير الذي يحيط بمفاتيح بيتكوين العامة والخاصة.
يشارك مستلمو Bitcoin مفتاحهم العام مع المرسل. لإنفاق bitcoin ، يجب على مالك bitcoin أن يستخدم مفتاحه الخاص. إذا تعلم طرف آخر المفتاح الخاص ، يمكن لهذا الطرف أن ينفق كل البيتكوين.
وقال مارتن توملينسون ، الأستاذ في مركز أبحاث الأمن والاتصالات والشبكات في جامعة بليموث ، إن الكمبيوتر الكمومي يمكنه حساب المفتاح الخاص من المفتاح العام في دقيقة أو دقيقتين.
من خلال تعلم جميع المفاتيح الخاصة ، يمكن لأي شخص الوصول إلى كل بيتكوين متاح. لم يكن توملينسون يعلم متى سيظهر أول جهاز كمبيوتر كمّي سيحصل على هذه الإمكانية ، لكنه أشار إلى أن الأبحاث المكثفة جارية.
أعلنت المفوضية الأوروبية عن مشروع بقيمة 1.1 مليار دولار في وقت سابق من هذه الأذن يهدف إلى تحقيق "ثورة كمومية".
وقد تلقت الحوسبة الكمومية مبلغ مليار دولار من التمويل في العام الماضي من شركات كبرى مثل google و IBM وغيرها (متجاهلين الجهات الحكومية). سوف يحدث Y2Q مع خبراء يقولون أن هناك فرصة 17 ٪ من التفرد للكمبيوتر الكمومي الناشئة في السنوات ال 10 المقبلة. تميل التطورات التكنولوجية إلى أن تكون غير خطية ويمكن أن تظهر البجعة السوداء في QC في أي لحظة.
لحماية البيتكوين من أجهزة الكومبيوتر ، يجب دمج معايير التشفير الجديدة في بروتوكول البيتكوين. هذه التكنولوجيات موجودة بالفعل. وقال Llew Claasen ، المدير التنفيذي لمؤسسة Bitcoin ، إن العديد من خبراء التشفير يعملون بالفعل على إيجاد حل للتطور في التقنيات الواقية من الكم إلى شبكة البيتكوين.
أحد أكثر المفاهيم إثارة للاهتمام هو:
The Leder Resistant Ledger الذي لا يزال يتطور من قبل الدكتور بيتر ووترلاند.
سيكون السؤال في نشرها. بيتكوين محكوم ، وفقا ل توملينسون. أي اضطراب يتطلب توافق مجتمع bitcoin ، وهو أمر لا يمكن تحقيقه حتى مع مشكلة حد المعاملات في cryptocurrency.
وقال توملينسون إن مشكلة حد المعاملات بسيطة مقارنة بإعادة صياغة طريقة التوقيع الرقمي الكاملة.
دفتر الأستاذ الكمومي.
مشروع دفتر الأستاذ الكمومي (QRL) هو عبارة عن دفتر استعلامات عامة من blockchain مصمم خصيصًا ليكون آمنًا بشكل خاص ضد تقدم الحوسبة الكمومية (QC). بخلاف دفاتر الأستاذ الحالية ، مثل bitcoin أو ethereum ، تم تصميم QRL خصيصًا لاستخدام شكل من أشكال التوقيع الآمن بعد الكمي للمعاملات المسماة XMSS.
يستخدم QRL أيضًا خوارزمية إثبات قوة منخفضة (POS) منخفضة القدرة والتي تستخدم أيضًا سلاسل التكرار المتكرّرة وتأمين وظائف عشوائية عشوائية تستند إلى علامة التجزئة. صُممت خوارزمية نقاط البيع بحيث لا تعتمد على التوقيعات التقليدية التي تكون عرضة لمفهوم ضبط الجودة القوي بشكل كافٍ ، وتسمح بتشغيل العقد على أجهزة منخفضة الطاقة مثل PI أو أجهزة الكمبيوتر المحمول ، وتحقيق دخل بشكل سلبي عن طريق التوقيع المساحي.
لماذا طور فريقنا QRL؟
وقد تلقت الحوسبة الكمومية مبلغ مليار دولار من التمويل في العام الماضي من شركات كبرى مثل google و IBM وغيرها (متجاهلين الجهات الحكومية). سوف يحدث Y2Q مع خبراء يقولون أن هناك فرصة 17 ٪ من التفرد للكمبيوتر الكمومي الناشئة في السنوات ال 10 المقبلة. تميل التطورات التكنولوجية إلى أن تكون غير خطية ويمكن أن تظهر البجعة السوداء في QC في أي لحظة.
تكمن المشكلة في أنه عندما تصل QC قوية بشكل مناسب ، فإن مخططات التوقيع الموجودة مثل RSA / DSA و (من المهم بالنسبة لـ blockchains) يمكن أن يتم إجراء هندسة عكسية لـ ECDSA وسيتم إزالة الأمان الحالي غير القابل للكسر لدفاتر الأستاذ الحالية.
لقد تطور ما بدأ كتجربة في توقيعات ما بعد الكم إلى مشروع شامل جماعي للجيل القادم من blockchain. ومنظورنا هو أنه في حالة ظهور مراقبة الجودة فجأة ، فإن التقلبات المذهلة ستحدث في مساحة الأصول المشفرة. السلاسل التي تقدم حماية جزئية أو جزئية (وهي مزيج من العناوين الآمنة من ناحية الكم والعناوين التقليدية لـ ECDSA) ستعاني من فقد القيمة أثناء هذا الانتقال. وبالعكس ، فإن السلاسل التي صممت لتكون آمنة تمامًا بعد الكم قد تجد نفسها في ارتفاع كبير في قيمتها.
عملية تفكيرنا بسيطة أن المستثمرين الذين يرون مساحة الأصول المشفرة المتنامية بشكل احتمالي يجب أن يفكروا في QRL كشكل من أشكال التأمين.
ما الميزات الأخرى التي تقدمها؟ ما هو على خارطة الطريق؟
بخلاف تقديم ضمان مضمون لأمن التشفير كأحد مخازن القيمة العامة ، يخطط QRL أيضًا لطبقة مابعد لامركزية ما بعد الكمومية (معروفة ضمن فريق التطوير على أنها طبقة "سريعة الزوال"). باستخدام تشفير يستند إلى شعرية ("أمل جديد") يمكن لعناوين QRL التوقيع على صفقة تحتوي على مفتاح عام يستند إلى شعرية يمكن استخدامه من قبل العقد الأخرى في "الطلب الهاتفي" وإنشاء قناة اتصال آمنة مع رسائل تم تمريرها بشكل غير متزامن وإليها عبر شبكة p2p....تتضمن خارطة الطريق الخاصة بنا إتاحة الاتصالات اللامركزية الآمنة بين المشتركين وقدرة العملاء الخفيفين على التوصيل مباشرة إلى QRL من طبقات التطبيقات الأخرى - إما عن طريق برامج المحفظة المخصصة أو عمليات دمج التطبيقات مع واجهة برمجة تطبيقات عميل Light QRL. سيسمح هذا بالاتصال الآمن في نهاية المطاف ونقل البيانات بين الأجهزة / التطبيقات / الأشخاص الذين يستخدمون QRL للتحقق من الهوية بشكل تشفير في كلا طرفي القناة.
إلى جانب وجود أفكار لربط معرف blockchain بعنوان XMSS ، نعتقد أن هناك العديد من حالات الاستخدام المحتملة المحتملة لـ QRL بهذه التقنية. بالإضافة إلى توفير قيمة وقيمة اتصالات مشتركة لا ضمانة لها وآمنين ، فإننا نتصور أيضًا أن تكون QRL هي تقديم خدمات طويلة المدى في المستقبل.
بالنظر إلى سرعة التقدم التكنولوجي ، فقد حان الوقت لإيجاد بديل لـ BTC في حالة حدوث ما هو غير متوقع.
عن طريق التصفيق أكثر أو أقل ، يمكنك أن تشر لنا أي القصص تبرز حقا.
دفتر الأستاذ الكمومي.
التشفير مع طول العمر. مجموعة blockchain آمنة بعد الكَمّ تحتوي على توقيعات XMSS وخوارزمية إثبات للحصة.
حواسيب الكم سوف تدمر بيتكوين، يحذر العلماء.
يقول بعض علماء الكمبيوتر أن أجهزة الكمبيوتر الكمومية تقترب أكثر من الواقع وستقوم بتشتيت أنظمة تشفير bitcoin و bitcoin العذاب. تستثمر الحكومات بقوة في أجهزة الكومبيوتر ، وهي أجهزة قوية للغاية.
لقد وعدت أجهزة الكمبيوتر الكمومية ، التي طورها الفيزيائي ريتشارد فاينمان لأول مرة عام 1982 ، بعصر جديد من الحوسبة. لم تترجم هذه النظرية إلا مؤخرًا إلى تقدم كبير في العالم الحقيقي ، حيث تعمل وكالة NASA و CIA و Google على جهاز كمبيوتر كمومي. ويحذر علماء الكمبيوتر الآن من أن الآلات سوف تشل أساليب التشفير الحالية وتدمر الأسس التكنولوجية لبيتكوين.
وقال أندرسن تشينج ، المؤسس المشارك لشركة بوست كوانتوم ، وهي شركة متخصصة في الأمن السيبراني في المملكة المتحدة ، لمجلة نيوزويك إن بيتكوين سينتهي اليوم الذي يصل إليه الكمبيوتر الكمومي الأول. وقال إن الكمبيوتر الكمومي سيقوض التشفير الذي يحيط بمفاتيح بيتكوين العامة والخاصة.
يشارك مستلمو Bitcoin مفتاحهم العام مع المرسل. لإنفاق bitcoin ، يجب على مالك bitcoin أن يستخدم مفتاحه الخاص. إذا تعلم طرف آخر المفتاح الخاص ، يمكن لهذا الطرف أن ينفق كل البيتكوين.
وقال مارتن توملينسون ، الأستاذ في مركز أبحاث الأمن والاتصالات والشبكات في جامعة بليموث ، إن الكمبيوتر الكمومي يمكنه حساب المفتاح الخاص من المفتاح العام في دقيقة أو دقيقتين. من خلال تعلم جميع المفاتيح الخاصة ، يمكن لأي شخص الوصول إلى كل بيتكوين متاح.
لم يكن توملينسون يعلم متى سيظهر أول جهاز كمبيوتر كمّي سيحصل على هذه الإمكانية ، لكنه أشار إلى أن الأبحاث المكثفة جارية. أعلنت المفوضية الأوروبية عن مشروع بقيمة 1.1 مليار دولار في وقت سابق من هذا العام يهدف إلى تحقيق "ثورة كمومية".
تدعي شركة D-Wave الكندية أنها بنت بالفعل أجهزة كمبيوتر كمومية ، لكن العلماء شككوا في هذا الادعاء. وقال توماسو كالاركو ، مدير علوم وتكنولوجيا الكم المتكاملة ، إن المجتمع العلمي لم يعترف بآلات دي-ويف ، وفقا لمجلة نيوزويك.
ومع ذلك ، قال إلياس خان ، المؤسس المشارك لشركة Cambridge Quantum Computing ، إن تكنولوجيات الكم ستكون ذات أهمية عملية في وقت قصير.
لحماية البيتكوين من أجهزة الكومبيوتر ، يجب دمج معايير التشفير الجديدة في بروتوكول البيتكوين. هذه التكنولوجيات موجودة بالفعل. وقال Llew Claasen ، المدير التنفيذي لمؤسسة Bitcoin ، إن العديد من خبراء التشفير يعملون بالفعل على إيجاد حل للتطور في التقنيات الواقية من الكم إلى شبكة البيتكوين.
سيكون السؤال في نشرها.
بيتكوين محكوم ، وفقا ل توملينسون. أي اضطراب يتطلب توافق مجتمع bitcoin ، وهو أمر لا يمكن تحقيقه حتى مع مشكلة حد المعاملات في cryptocurrency. وقال توملينسون إن مشكلة حد المعاملات بسيطة مقارنة بإعادة صياغة طريقة التوقيع الرقمي الكاملة.
صورة نموذج معالج الكم من iStock.
ليستر كولمان مستشارة في العلاقات الإعلامية في مجال المدفوعات وصناعات البيع بالتجزئة الآلية. وهو متاح للكتابة ومهام العلاقات الإعلامية.
الحوسبة الكمومية والبيتكوين.
أجهزة الكمبيوتر الكمية هي أجهزة الكمبيوتر التي تستغل ميكانيكا الكم لإجراء حسابات معينة بسرعة أكبر بكثير من أجهزة الكمبيوتر التقليدية. إن وجود جهاز كمبيوتر كمي كبير بما فيه الكفاية قد يسبب بعض المشاكل لبيتكوين ، على الرغم من أنه بالتأكيد لن يكون مستعصياً على الحل.
لاحظ أن اختصار QC يمكن أن يقف إما للكمبيوتر (الكميّات) الكمومي أو التشفير الكمّي.
أخطر هجوم من قبل أجهزة الكمبيوتر الكم هو ضد التشفير بالمفتاح العمومي. على أجهزة الكمبيوتر التقليدية ، فإنه يأخذ على الترتيب من 2 128 العمليات الأساسية للحصول على المفتاح الخاص Bitcoin المرتبط بمفتاح عمومي Bitcoin. هذا العدد كبير للغاية بحيث أن أي هجوم باستخدام أجهزة الكمبيوتر التقليدية غير عملي تمامًا....ومع ذلك ، فمن المعروف على وجه اليقين أن الأمر سيتطلب حاسوبًا كميًا كبيرًا بما فيه الكفاية بترتيب 128 عملية أساسية بسيطة فقط لتتمكن من كسر مفتاح بيتكوين باستخدام خوارزمية شور. قد يستغرق هذا بعض الوقت ، لا سيما وأن أجهزة الكومبيوتر الأولى من المرجح أن تكون بطيئة للغاية ، ولكنها لا تزال عملية للغاية.
بالنسبة للتشفير المتناسق ، توجد هجمات كمية ، ولكنها أقل خطورة. باستخدام خوارزمية Grover ، يكون عدد العمليات المطلوبة لمهاجمة خوارزمية متماثلة متجذرًا. على سبيل المثال ، يتطلب البحث عن بعض البيانات التي تجزئ إلى تجزئة SHA-256 معينة وجود 2 256 عملية أساسية على جهاز كمبيوتر تقليدي ، ولكن هناك 2 128 عملية كمية أساسية. كلاهما كبير غير عملي. كذلك ، بما أن أجهزة الكومبيوتر سوف تكون أبطأ وأغلى بشكل كبير من أجهزة الكمبيوتر التقليدية لعقود بعد أن يتم اختراعها ، فمن غير المحتمل أن تكون الهجمات الكمومية ضد التشفير المتناظر شائعة بشكل خاص. إن تعدين البيتكوين ، الذي هو في الأساس "هجوم" ضد التشفير المتناظر ، قد لا يهيمن عليه عمال المناجم الكمون ، على سبيل المثال ، لأن عمال المناجم التقليديين يمكن أن يكونوا دائما أسرع وأرخص.
الخط الزمني / معقول.
إن إنشاء حاسوب كمومي يمثل تحديًا هنديًا وعلميًا هائلاً. اعتبارًا من عام 2016 ، أصبح أكبر عدد من أجهزة الكمبيوتر الكمومية للأغراض العامة أقل من 10 بتات. مهاجمة مفاتيح بيتكوين تتطلب حوالي 1500 qubits. لا تمتلك البشرية حاليًا التكنولوجيا اللازمة لإنشاء كمبيوتر كم كبير بدرجة كافية لمهاجمة مفاتيح Bitcoin. ليس من المعروف مدى السرعة التي ستقدم بها هذه التكنولوجيا ؛ ومع ذلك ، تميل معايير التشفير مثل ECRYPT II إلى القول بأن مفاتيح ETCSA 256 بت من Bitcoin تكون آمنة حتى 2030-2040 على الأقل.
هناك شركة تدعى D-Wave تدعي أنها تنتج حواسيب كمومية مع أكثر من 1000 qubits. ومع ذلك ، فإن هذا الادعاء لم يتم قبوله عالميًا ، وحتى لو كان صحيحًا ، فهذا هو جهاز كمبيوتر خاص ذو غرض خاص غير قادر على مهاجمة التشفير.
البيتكوين لديه بالفعل بعض المقاومة الكمومية المضمنة. إذا كنت تستخدم عناوين Bitcoin فقط مرة واحدة ، والتي كانت دائماً الممارسة الموصى بها ، عندئذٍ لن يتم الكشف عن المفتاح العمومي لـ ECDSA إلا في المرة الواحدة التي تقوم فيها بإنفاق bitcoins على كل عنوان. يجب أن يكون الكمبيوتر الكمومي قادرًا على كسر مفتاحك في الفترة القصيرة التي تفصل بين إرسال المعاملة الخاصة بك أولاً ومتى يتم الوصول إلى كتلة. من المحتمل أن يكون بعد عقود من حاسوب كمومي أولاً يكسر مفتاح بيتكوين قبل أن تصبح أجهزة الكومبيوتر سريعة.
جميع خوارزميات المفتاح العام شائعة الاستخدام يتم كسرها بواسطة QC. وهذا يشمل RSA و DSA و DH وكل أشكال تشفير المنحنى البيضاوي. ومع ذلك ، يوجد تشفير للمفتاح العمومي آمن ضد QC. في الوقت الحالي ، يميل خبراء Bitcoin إلى تفضيل نظام التشفير المستندة إلى توقيعات Lamport. إن تواقيع Lamport سريعة جدًا للحساب ، لكن لديها سلبيان رئيسيين:
سيكون التوقيع كبيرا جدا ، حوالي 11 كيلو بايت (169 مرة أكبر من الآن). سيكون هذا الأمر سيئًا جدًا بالنسبة لقابلية Bitcoin الشاملة ، نظرًا لأن عرض النطاق الترددي هو أحد العوامل الرئيسية التي تحد من حجم البيتكوين. التقدم في قابلية التوسع مثل الشاهد المنفصل (11 كيلوبايت جزء من الشاهد) وسيساعد Lightning. في الوقت الذي تقوم فيه بإنشاء كل مفتاح مفاتيح ، ستحتاج إلى تعيين بعض الحد الأقصى لعدد المرات التي يمكنك توقيعها باستخدام هذا المفتاح. سيكون توقيع أكثر من هذا العدد من المرات غير آمن. تؤدي زيادة حد التوقيع إلى زيادة حجم كل توقيع إلى أكثر من 11 كيلوبايت. مع Bitcoin ، من المفترض أن تستخدم كل عنوان استلام مرة واحدة فقط ، لذلك ربما يمكننا الحصول على عدد صغير للغاية من التوقيعات لكل مفتاح (ربما 1 فقط).
هناك أيضًا بعض الأبحاث الأكاديمية المستمرة حول إنشاء خوارزميات رئيسية عامة آمنة من حيث الكم مع العديد من الخصائص نفسها مثل خوارزميات المفتاح العام اليوم ، ولكن هذا إجراء تجريبي جدًا. من غير المعروف ما إذا كان الأمر ممكنًا أم لا.
يمكن إضافة خوارزمية مفتاح عمومي جديد إلى Bitcoin كمصباح. من منظور المستخدم النهائي ، سيظهر هذا كإنشاء نوع عنوان جديد ، وسيحتاج الجميع إلى إرسال bitcoins الخاصة بهم إلى نوع العنوان الجديد هذا لتحقيق الأمان الكمي.
<h1> الحوسبة الكمومية للحساب Cryptocurrency </ h1>
الجمع بين الخبرة في التقنيات الكمومية والتشفير ، كان الباحثون يتوقعون تواريخ مستقبلية بأن أجهزة الكومبيوتر يمكن أن تعرض أمن cryptocurrencies الحالي للخطر ، وهي سوق تبلغ قيمتها الآن أكثر من 150 مليار دولار ، وتقييم التدابير المضادة لمثل هذه الهجمات.
الجمع بين الخبرة في التقنيات الكمومية والتشفير ، كان الباحثون يتوقعون تواريخ مستقبلية بأن أجهزة الكومبيوتر يمكن أن تعرض أمن cryptocurrencies الحالي للخطر ، وهي سوق تبلغ قيمتها الآن أكثر من 150 مليار دولار ، وتقييم التدابير المضادة لمثل هذه الهجمات....يقول ماكواري إن أستاذ مشارك في الفيزياء بجامعة ماكواري ، غافين برينن ، بالتعاون مع رجل الأعمال الأسترالي دورجي سون والباحثين في سنغافورة وسيدني ، أعلنوا عن تعاون مع شركة blockchain Hyperchain في توفير الأمان الكمي للعملة الرقمية. الفريق يدعى كوينت كونتومانتس (QRC) ، يشمل الباحثين أ / أ. Brennen at Macquarie U.، Prof. Miklos Santha at CNRS Université Paris Diderot and Center for Quantum Technologies (CQT)، A / Prof. تروي لي في جامعة نانيانج التكنولوجية و CQT ، وكبير المحاضرين الدكتور ماركو توماميشل في UTS.
لقد أصدروا للتو ورقة بيضاء تبين أن Bitcoin و cryptocurrencies الأخرى ستكون عرضة للهجمات من قبل أجهزة الكمبيوتر الكمومية في أقل من عشر سنوات. مثل هذه الهجمات يمكن أن يكون لها تأثير كارثي على التعمية المشفرة حيث أن اللصوص المجهزين بأجهزة الكمبيوتر الكمومية يمكنهم بسهولة سرقة الأموال دون الكشف ، مما يؤدي إلى تآكل سريع في الثقة في الأسواق. كما أنهم يقومون بتقييم مخاطر التعدين الخاضع للسيطرة الكمومية في ما يسمى بروتوكولات إثبات العمل التي تشكل أساسًا للتحقق من المعاملات في Bitcoin والعديد من حالات cryptocurrencies الأخرى.
قامت شركة هيبرتشين الرائدة في مجال الحواف ، والتي تقدم خدمات تقنية إلى Hcash (CoinMarketCap. com Hshare برأسمال سوقي يزيد عن 300 مليون دولار) ، إلى إدراج شركة QRC كمستشارين فنيين. سوف يعملون مع Hcash و Hshare و Hyperchain للتأكد من أن cryptocurrency بهم مقاومة ضد الهجمات quantum.
"أنا أعمل على نظرية أجهزة الكومبيوتر منذ أكثر من عقد من الزمن ، والأمر المثير هو أن آلات الكم البسيطة للغاية ، مثل جهاز غوغل ، هي حقيقة" ، يقول المؤلف المشارك برينن ، مدير Macquarie Quantum Science and Technology Center (QSciTech) حيث يعمل الباحثون على نظرية العلوم الكمومية والتجربة.
"من المفهوم أن هناك الكثير من العصبية في مجتمعات cryptocurrency حول ما إذا كانت أصولها الرقمية ستقاوم الهجمات المستقبلية من خلال أجهزة الكمبيوتر الكمومية السريعة للغاية. خدماتنا تقدم المشورة والبروتوكولات الخوارزمية للعملات الرقمية وسلاسل blockchains مثل Hcash الذين يرغبون في التصديق على منتجهم سيكون آمنًا كموميًا. لقد ركز HCash على الأمن الكمومي منذ البداية ولذلك فإن هذا التعاون سيكون مفيدًا لكلا الفريقين "
Brennen ، مزيد من التعليقات ، "أنا متحمس لكوني جزءًا من هذا الفريق الذي انضم إلى أشخاص ممتازين يعملون في مجال الفيزياء وعلوم الكمبيوتر النقي في UTS و CQT و NTU مع Dorjee Sun وهو رجل أعمال اجتماعي. كانت البيئة المفتوحة في Macquarie أساسية في تحقيق ذلك ، في الواقع بدأت المؤسسة بأكملها بمحادثة مع Dorjee حول القهوة والكثير من الملاحظات المخيفة في Macquarie Hub في الشتاء. "
- اقرأ المزيد في Divesh Aggarwal وآخرون ، "الهجمات الكمومية على Bitcoin ، وكيفية حماية ضدهم ،" arXiv: 1710.10377 [quant-ph] (28 أكتوبر 2017)
اشتراك مجاني.
2010-2011 & copy؛ مطبوعات Wire Wire، LLC News Wire Publications، LLC.
220 طريق البلد القديم | جناح 200 | مينيولا | نيويورك 11501.
عملة معماة.
17 135 пользователей находятся здесь.
SeasonFinale Analyst stardigrada PhantomMod Altcoiner travis - Collector jwinterm trancephorm Monero fan crypto_buddha Trader MasterMined710 Analyst socialcadabra Luigi Vampa AutoModerator. и ещё 18 & raquo؛
الصفحة الأولى من الإنترنت.
والاشتراك في واحدة من آلاف المجتمعات.
отправлено 3 منذ سنة автор ZgMc.
تريد أن تضيف إلى المناقشة؟
помощь правила сайта центр поддержки вики реддикет mod guidelines связаться с нами.
приложенияи инструменты Reddit for iPhone Reddit for Android mobile website кнопки.
Использование данного сайта означает، что вы принимаете пользовательского соглашения и Политика конфиденциальности. &نسخ؛ 2018 reddit инкорпорейтед. Все права защищены.
REDDIT وشعار ALIEN هي علامات تجارية مسجلة لشركة reddit inc.
وبي. مقدم بواسطة PID 10840 على التطبيق 285 في 2018-01-10 14: 55: 39.999368 + 00: 00 30f17df رمز البلد: DE.
هو بيتكوين مصيرها؟
يتم تصوير داخل شركة التعدين بيتكوين الصينية Bitmain في مزرعة التعدين بالقرب من Keflavik ، أيسلندا ، 4 يونيو. قد تقتل أجهزة الكمبيوتر الكمومية قبالة cryptocurrency. جيميما كيلي.
كانت شائعات زوال بيتكوين مبالغ فيها إلى حد كبير. ووفقًا لأحد المواقع التي تتبع "نعيات البيتكوين" ، فقد أعلنت وسائل الإعلام عن وفاة العملة المعدنية التي يبلغ عمرها سبع سنوات أكثر من 100 مرة ، ومع ذلك فقد أدى ظهورها مؤخرًا إلى مضاعفة سعر البيتكوين ثلاثة أضعاف خلال العام الماضي. لقد نجت من انهيار الأسعار ، وسرقة الإنترنت والاقتتال الداخلي ، ولكن التهديد الأكبر لبيتكوين قد لا يزال مستلقيًا: أجهزة الكمبيوتر الكمومية.
منذ أن طورها الفيزيائي ريتشارد فاينمان لأول مرة عام 1982 ، وعدت أجهزة الكمبيوتر الكوانتية بإحداث عصر جديد من الحوسبة....لم تتم ترجمة هذه النظرية إلا في الآونة الأخيرة إلى تقدم كبير في العالم الحقيقي ، مع وجود شركات مثل Google ووكالة ناسا ووكالة المخابرات المركزية تعمل على بناء كمبيوتر كمومي. يحذر علماء الكومبيوتر الآن من أن وصول الآلات القوية سوف يشل طرق التشفير الحالية ونتيجة لذلك يقترب من تجربة بيتكوين العظيمة ، مما يؤدي إلى انهيار الأسس التكنولوجية التي بنيت عليها البيتكوين.
يقول أندرسن تشينج ، المؤسس المشارك لشركة الأمن الإلكتروني في المملكة المتحدة ، بوست كوانتوم ، لمجلة "نيوزويك": "لا شك في أن البت كوين ليس حاسوبًا كموميًا". "سوف تنتهي بيتكوين في اليوم الذي يظهر فيه أول جهاز كمبيوتر كمومي."
يشرح تشينج أن أجهزة الكمبيوتر الكمومية الكامنة التي تشكل خطرًا على البيتكوين ، موجودة في التشفير المحيط بما يعرف بالمفاتيح العامة والخاصة ، وهي مجموعة من الأرقام المستخدمة لتسهيل المعاملات. لدى مستخدمي bitcoin مفتاح عام ومفتاح خاص. من أجل الحصول على بيتكوين ، يشترك المستلم في المفتاح العمومي مع المرسل ، ولكن لكي ينفقه ، فهو بحاجة إلى مفتاحه الخاص ، الذي يعرفه فقط. إذا كان شخص آخر قادرًا على تعلم المفتاح الخاص ، فيمكنه إنفاق كل البيتكوين.
يقول مارتن توملينسون ، الأستاذ في مركز أبحاث الأمن والاتصالات والشبكات في جامعة بليموث: "إذا كان لديك حاسوب كمومي ، فبإمكانك ببساطة حساب المفتاح الخاص من المفتاح العمومي". "سيستغرق الأمر دقيقة أو اثنتين فقط. لذا من خلال تعلم جميع المفاتيح الخاصة باستخدام جهاز كمبيوتر كمومي ، سيكون بإمكانك الوصول إلى جميع وحدات البت كوين المتوفرة. "
لم يكن لدى Tomlinson تاريخًا لتاريخ اعتقاده بأن أول جهاز كمبيوتر كمومي يبدو قادرًا على القيام بذلك ، ولكنه يشير إلى جهود بحثية جارية حاليًا تقربها أكثر من أي وقت مضى. في وقت سابق من هذا العام ، أعلنت المفوضية الأوروبية عن مشروع جديد بقيمة مليار يورو (1.1 مليار دولار) يهدف إلى تحقيق "ثورة كمية".
وتزعم بعض الشركات ، وأبرزها شركة D-Wave الكندية ، أنها قامت بالفعل ببناء حواسيب كمومية ، إلا أن علماء الكمبيوتر الرائدين يؤكدون أنه لا ينبغي الإشارة إلى الآلات على هذا النحو. أخبر Tomaso Calarco ، مدير العلوم والتكنولوجيا الكمومية المتكاملة حديثًا Newsweek أن "آلات D-Wave غير معترف بها من قبل المجتمع العلمي" ، لكن إلياس خان ، المؤسس المشارك لشركة Cambridge Quantum Computing قال إنها "فقط مسألة قصيرة نسبيًا الوقت "قبل أن تصبح التقنيات الكمية ذات أهمية عملية في العالم الحقيقي.
لحماية البيتكوين من أجهزة الكومبيوتر ، ستحتاج معايير التشفير الكمي الجديدة إلى دمجها في بروتوكول البيتكوين. هذه التكنولوجيات الواقية من الكميات موجودة بالفعل ؛ ستكون القضية مع تعريفهم. يقول Llew Claasen ، المدير التنفيذي لمؤسسة Bitcoin ، إن "العديد من أجهزة التشفير الذكية للغاية" تعمل بالفعل على إيجاد حل ، ومن المحتمل أن يتم تدريجياً تطوير تقنيات الكواكب إلى الشبكة. ومع ذلك ، لا يتفق توملينسون ، مشيرا إلى المشاكل القائمة مع بيتكوين التي لم يتم حلها بعد.
يقول توملينسون: "سيكون مصيرها الفشل". "أي تعطل يحتاج إلى إجماع مجتمع البيتكوين والتي لا يمكن تحقيقها حتى عندما يتعلق الأمر بمشكلة الحد من المعاملات. هذه مشكلة بسيطة نسبيًا مقارنة بإعادة استخدام طريقة التوقيع الرقمي بالكامل.
"قد يكون هذا مستحيلاً ، لذا فقد احتفظ به البيتكوين."
<h1> الحوسبة الكمومية للحساب Cryptocurrency </ h1>
مع التطور السريع لعلوم الكمبيوتر ، يتم اختراع أجهزة كمبيوتر أفضل وأقوى كل يوم. مثال على أجهزة الكمبيوتر هذه هي أجهزة الكمبيوتر الكمومية التي تعتبر قوية للغاية. يستخدمون أساليب جديدة في معالجة المعلومات المخالفة للحواسيب العادية.
تستند أجهزة الكمبيوتر الكمية إلى ميكانيكا الكم التي تعتمد على استخدام قوانين الطبيعة المعقدة أو السلوك الطبيعي لتشغيل خوارزميات جديدة لمعالجة المعلومات. ويقومون باتباع نهج شامل للغاية.
الكم الكمبيوتر و cryptocurrency.
عادة ما تكون العملات المشفرة مثل Bitcoin غير مركزية وخالية من تدخل أي حكومة ، مما يجعلها مستقلة للغاية. هذه الشبكة بين الأقران هي الآلية الأساسية وراء blockchain. مما جعل هذه العملات الرقمية تحظى بشعبية كبيرة مع ارتفاع قيمتها بشكل حاد للغاية.
تستخدم العملات المشفرة تقنية التشفير لضمان أن المعاملات آمنة ، والتحقق من عمليات النقل ومنع إنشاء وحدات إضافية. بعبارات بسيطة ، يساعد التشفير في إنشاء البروتوكولات وتدقيقها لمنع الجمهور أو أي طرف آخر من الوصول إلى قناة الاتصال وفك تشفير وقراءة الرسائل الخاصة.
يتركز التشفير الحديث بشكل كبير على استخدام النظريات الرياضية بالإضافة إلى علوم الكمبيوتر.
لقد تطورت تقنية التشفير على مر السنين. في البداية ، في السنوات الأولى ، استخدمت التقنية بشكل أساسي في تشفير الأنماط اللغوية واللغوية. ومع ذلك ، فقد تحول ببطء إلى استخدام الرياضيات ، وتكنولوجيا المعلومات ، والإحصاءات ، والتعقيد الحسابي ، والجبر المجرد....أيضا ، يتعامل التشفير مع ذكي نشط وكذلك المعارضة الحاقدة.
في الآونة الأخيرة ، هناك أيضا بحث يجري حول ما إذا كانت هناك أي علاقة بين مشاكل التشفير والحاسوب الكمي. في الواقع ، هناك بالفعل مخاوف من أن أجهزة الكومبيوتر تشكل تهديدًا خطيرًا لأمن معظم العملات المشفرة خاصةً البيتكوين.
التهديد الذي تشكله أجهزة الكمبيوتر الكمومية لعملات التشفير.
تتطلب معظم عملات Crypto أن يكتسب المالك / المستخدم مفتاحًا خاصًا يجب أن يستخدمه للوصول إلى (تحويل أو إنفاق) عملات التشفير الخاصة به. بالإضافة إلى ذلك ، يحصل المالك أيضًا على مفتاح عام يتم نشره. يمكن إنشاء المفتاح العام من المفتاح الخاص ولكن العكس هو أمر مستحيل في الوقت الحالي.
في هذه الحالة ، الأمن الكامل يكمن في المفاتيح الخاصة. إذا كان الشرح "السخي" يشق كيفية إنشاء المفتاح الخاص من المفتاح العام المنشور ، فسوف يتم اختراق الأمان بالكامل.
وبالنظر إلى أننا الآن في عصر أجهزة الكمبيوتر الكمومية ، أعتقد أنه قد يكون الأمر مسألة وقت حتى تحاول الأطراف الخبيثة إساءة استخدام الرمز وإنشاء المفتاح الخاص باستخدام المفاتيح العامة المنشورة.
ومع ذلك ، نظرًا لأن حقل العملة المشفرة خاصةً Bitcoin ليس جديدًا على الهجمات حتى من قِبل المخترقين ، وما زالوا قادرين على العودة إلى أقدامهم ، لا يزال هناك ضوء في نهاية النفق. على الرغم من أن ذلك يعتمد على ما إذا كانوا سينفذون إجراءات صاعقة لجعلهم أكثر أمنا. الخبر السار ، هناك تكنولوجيا وحتى عملات معدنية يمكن أن تقف بالفعل ضد تكنولوجيا الكم. أيضا ، دعونا لا ننسى أن cryptocurrency ليس من جانب الجزء الأكثر حيوية في المجتمع يعتمد كليا على التكنولوجيات الرقمية. يفكر في البنوك وشركات التأمين والأمن القومي ، ويمكنك أن تجد نفسك مستمرة لفترة من الوقت.
ما هي الحلول المحتملة.
يجب تغيير البروتوكولات المستخدمة في تشفير المفتاح العمومي للتأكد من أنها مقاومة لأي هجوم من أجهزة الكمبيوتر الكمومية. إذا كنت تأخذ Ethereum على سبيل المثال ، فإنه يستخدم حاليًا تشفير منحنى إهليلجي غير آمن على الإطلاق من هجمات الكمبيوتر الكمومية. مثال آخر هو Bitcoin الذي يستخدم SHA-256 & amp؛ وظائف التجزئة RIPEMD-160 و Dip Elliptic Curve ، والتي لا تزال غير آمنة من هجمات الكمبيوتر الكمومية.
ولكن بما أن أجهزة الكمبيوتر الكمومية تصنع من قبل الناس ، فإن نفس الأشخاص يستطيعون بالتأكيد حماية الكريبتوس ضد أجهزة الكومبيوتر!
واقترح الباحثون أيضا بعض العلاجات للتعامل مع أجهزة الكمبيوتر الكمية. وتشمل هذه استخدام مخطط التشفير المستندة إلى شعرية ، والتشفير متعدد المتغيرات والتشفير المبني على الشفرة.
في مخطط التشفير على أساس شبكي ، يتم تعيين المفتاح الخاص على المفتاح الخاص ، ويتم تعيين المفتاح العمومي نقطة عشوائية في الفضاء. في هذه الحالة ، سيكون من الصعب للغاية تحديد موقع نقطة واحدة هي شبكة من المفتاح الخاص وأيضا من الصعب جدا تحديد موقع نقطة واحدة في الفضاء من المفتاح العام. سيؤدي ذلك إلى جعل كل من المفاتيح الخاصة والخاصة أكثر أمانًا.
باستخدام التشفير المبني على الشفرات ، يتم استخدام رمز خطي لتصحيح الخطأ لجعل المنتج المفتاح العام. ثم يمكن للمستخدمين الشرعيين فقط استخدام التعليمات البرمجية لإزالة الخطأ للوصول. هذا يجعل المفتاح العام أكثر أمانًا من الاستخدام العام المباشر.
ينطوي التشفير متعدد المتغيرات من ناحية أخرى على استخدام معادلات متزامنة متعددة المتغيرات صعبة. نظرًا لصعوبة حل المعادلات متعددة المتغيرات ، يصبح المفتاح الخاص آمنًا.
توزيع مفتاح الكم (QKD)
هذه أيضًا تقنية أخرى يمكن لمطوري cryptocurrency النظر فيها. هو في الأساس أسلوب اتصال آمن للغاية ويستخدم بروتوكول التشفير وميكانيكا الكم. إنها تقنية تم اختبارها مع معهد باتيل التذكاري الذي يقع مقره في أوهايو والذي أطلق أول شبكة توزيع محمي لتوزيع المفاتيح في الولايات المتحدة بهدف ربط مقره الموجود في كولومبوس بمتاجر التصنيع الأخرى في أوهايو ودبلن. هذا يقطع شوطا طويلا لإثبات أن تقنية QKD يمكن استخدامها لتأمين بروتوكولات التشفير.
بافتراض أن الحوسبة الكمومية لا تتأخر حتى يجد تبني blockchain تبنيًا جماهيريًا ، على المجتمع أن يجد حلولًا من شأنها ، على حد سواء ، أن توفر واجهة أمان للأسواق لا تخيفها وتتجنب في الوقت نفسه تكريس الكثير من الموارد لخطأ معقول. التهديد.
ومن المأمول ، أنه بحلول الوقت الذي تصل فيه الحوسبة الكمومية إلى تقنية blockchain ، سيكون لديها ما يكفي من القوة لتحقيق قفزة في واقع الحوسبة الجديد.
تحليل السوق والتعليم النشرة الإخبارية.
ecs. LIVE ندوات عبر الإنترنت.
تداول العملات الأجنبية أو عقود الفروقات على الهامش يحمل درجة عالية من المخاطر ، وقد لا يكون مناسبًا لجميع المستثمرين. يجب عليك التأكد من أنك تفهم جميع المخاطر. قبل استخدام خدمات Elite Currensea ، يرجى الإقرار بالمخاطر المرتبطة بالتداول.
مستقبل بيتكوين يهدده الحاسوب الكمومي....بواسطة Dom Galeon في 20 نوفمبر 2017 23416.
نوع مختلف من الحوسبة.
في حين أن الكثير من دول العالم يأسرها الارتفاع الصاعد لقيمة bitcoin ، يركز البعض الآخر على التكنولوجيا وراء cryptocurrency: blockchain. تعتمد تقنية دفتر الأستاذ الرقمي اللامركزية على شبكة نظير إلى نظير ، وهي أكثر أمانًا بكثير من الأنظمة المركزية التي تستخدمها البنوك التقليدية والمؤسسات المالية. ومع ذلك ، فإن تكنولوجيا ثورية أخرى تهدد أمن Bitcoin الآن.
في ورقة نُشرت مؤخرًا ، فحص Divesh Aggarwal وزملاؤه من الجامعة الوطنية في سنغافورة (NUS) كيف يمكن لأجهزة الكمبيوتر الكمومية أن تقوض أو تستخدم حتى بروتوكولات الأمان الخاصة بـ Bitcoin.
كما هو موضح من قبل MIT Technology Review ، تستخدم هذه البروتوكولات خوارزميات لتحويل البيانات إلى وظائف حسابية. يتم تسجيل كل معاملة في "كتل" باستخدام هذه الوظائف كجزء من العمل التعديلي الحسابي للتعدين cryptocurrency.
هذه البروتوكولات المشفرة تجعل تكسير blockchain باستخدام أجهزة الكمبيوتر اليوم أمرًا مستحيلًا عمليًا ، ولكن النظام به نقاط ضعف يمكن أن تستغلها الحواسيب الكمومية.
تشفير يحصل على ضبطت.
وبالنسبة لورقتهم ، قام آغاروال وزملاؤه بفحص كيفية قيام أجهزة الكمبيوتر الكمومية باختراق أمان بيتكوين بطريقتين: عن طريق التعدين أكثر من الحواسيب الكلاسيكية ، وعن طريق تكسير مفاتيح التشفير في البيتكوين.
إذا كان عامل منجم يتحكم بأكثر من 50 في المائة من الطاقة الحسابية على شبكة blockchain ، فيمكنه استخدام تحكم الأغلبية هذا للنشاط الخبيث. وجد الباحثون أن الدوائر المتكاملة الخاصة بالتطبيق (ASICs) المستخدمة حاليًا من قبل معظم عمال المناجم المشفرة يجب أن تكون قادرة على الحفاظ على ميزة السرعة على أجهزة الكمبيوتر الكمومية خلال السنوات العشر القادمة ، وبالتالي لن يتمكن عمال المناجم من استخدام أنظمة الكم أغراض بهذه الطريقة لمدة عشر سنوات على الأقل.
أما بالنسبة إلى تشفير مفاتيح التشفير الحالية ، فإن جزءًا من بروتوكول الأمان الخاص بشركة Bitcoin ينطوي على امتلاك كل مالك بيتكوين لمفتاحي تشفير: مفتاح خاص وعام. يمكن بسهولة إنشاء هذا الأخير باستخدام السابق ، ولكن العكس هو أكثر صعوبة. يتم التحقق من توقيع المالك دون الكشف عن المفتاح الخاص باستخدام تقنية تسمى نظام توقيع المنحنى الإهليلجي.
على الرغم من أن الحواسيب التقليدية لا تمتلك القدرة الحسابية اللازمة لاشتقاق مفتاح خاص من مفتاح عام ، إلا أن أجهزة الكمبيوتر الكمومية يمكنها أن تفعل ذلك بسهولة. وقال آغاروال وزملاؤه: "يمكن أن ينكسر نظام توقيع المنحنى البيضاوي الذي تستخدمه بيتكوين ... بشكل كامل بواسطة كمبيوتر كمّي في وقت مبكر يعود لعام 2027".
تشفير يعزز.
هذا التهديد الأمني ليس فريدًا لبيتكوين. كل ما يتعلق بكل شيء على شبكة الإنترنت وكل نظام حاسوب بأحد درجات الأمان يستخدم نفس مبادئ التشفير. ولهذه الغاية ، تضع أجهزة الكمبيوتر الكمومية أي شيء باستخدام أساليب التشفير اليوم في خطر.
قال وليام هيرلي ، رئيس مجموعة عمل معايير الحوسبة الكمومية بمعهد مهندسي الكهرباء والإلكترونيات (IEEE) ، "ليس هناك شك في أن قوة الحوسبة الكمومية يمكن أن تستخدم في" تشذيب "طرق التشفير الحالية. مستقبلية.
وقال هيرلي ، الذي كتب سابقا عن أجهزة الكمبيوتر الكمومية التي تشكل تهديدًا لطرق التشفير الحالية: "تستند طرق التشفير مثل RSA على فرضية بسيطة مفادها أن جمع الأعداد الكبيرة غير جذابًا من الناحية الحسابية". "تجعل RSA وطرق التشفير الأخرى من الوقت والتركيز على الموارد بشكل كبير أن يصبح من غير المرغوب فيه الاستثمار في كسر التشفير. ومع ظهور أجهزة الكومبيوتر ، أصبح تحويل هذين الرقمين الكبيرين إلى حقيقة واقعة الآن ".
يمكن أن تصبح أجهزة الكمبيوتر الكمومية قوية جدًا لدرجة أنها تتطلب نوعًا خاصًا بها من التشفير ، ولكن هذا لا يعني أنه يجب إلغاء Bitcoin وطرق التشفير الحالية تمامًا. مع بعض إعادة العمل ، يمكن أن تكون أكثر أمنا.
بالنسبة للمبتدئين ، يقترح هيرلي مضاعفة أو طول مدة مفاتيح التشفير. "مضاعفة طول مفتاح التشفير هو أكثر فعالية في نظام التشفير المتماثل" ، قال. "يمكن لأجهزة الكمبيوتر الكمومية استخدام خوارزمية Grover لكسر المفاتيح المتماثلة في الوقت التربيعي ، ولكن هذا ليس بالسرعة الكافية للتغلب على مفتاح أطول".
وفقًا لتقرير MIT Technology Review ، ليس لدى Bitcoin أي خطط لمراجعة بروتوكولات الأمان الحالية حتى الآن ، ولكن مع وجود أجهزة كمبيوتر كمومية قابلة للاستخدام بعد مرور عقد أو اثنين ، فإن منصات cryptocurrency لديها الوقت لإعادة النظر في طرق التشفير الخاصة بها.
"من السهل إضفاء الطابع الرومانسي على الحوسبة الكمومية. وعلى الرغم من أن التكنولوجيا أقرب مما تعتقد ، إلا أنها ليست سحرية. "لن تكون نهاية التشفير ، كما يقترح الكثيرون."
الإفصاح: العديد من أعضاء فريق Futurism ، بما في ذلك محرري هذه القطعة ، هم مستثمرون شخصيون في عدد من أسواق cryptocurrency. ليس لوجهات نظرهم الاستثمارية الشخصية أي تأثير على المحتوى التحريري.
ما رأيناه حتى الآن في معرض CES 2018.
المدير التنفيذي لشركة جي. بي. مورجان تشيس يقول إنه يأسف لدعوة Bitcoin إلى الاحتيال.
نحن بحاجة إلى توسيع الوصول إلى 256 تريليون دولار في أصول العالم الحقيقي.
أكثر من 350،000 شخص اشتركوا في نشرتنا الإخبارية.
شاهد قصص المستقبل في صندوق الوارد الخاص بك كل صباح.
<h1> الحوسبة الكمومية للحساب Cryptocurrency </ h1>
الحصول على عبر متجر التطبيقات قراءة هذه المشاركة في التطبيق لدينا!
ما هي التأثيرات التي يمكن أن يمتلكها الكمبيوتر الكمومي القابل للتطوير على Bitcoin؟
إن الحاسوب الكمومي القابل للتطوير هو جهاز كمبيوتر كمّي سهل التوسع - إضافة المزيد من (q) وحدات الذاكرة ليس مشكلة صعبة بشكل أساسي ، وسوف يحدث. أو ، بدلاً من ذلك ، فإنه يتبع قانون مور - ستزداد سعة الذاكرة وسرعتها بشكل كبير على مر السنين مع التقدم التكنولوجي (قد يكون الأس منخفضًا نسبيًا).
لنفترض أن الكمبيوتر الكمومي قد تم تشييده غدًا - ما الذي يعنيه هذا بالنسبة لبيتكوين؟
لديك مناقشة جيدة في:
في الأساس ، يتم اختراق ECDSA ، والتجزئة لا. باستخدام الكمبيوتر الكمومي ، يمكنك بسهولة استنتاج المفتاح الخاص المقابل لمفتاح عام. إذا كان لديك عنوان فقط ، وهو مفتاح عام مجزأ ، فإن المفتاح الخاص آمن. على أي حال ، لإنفاق صفقة ، تحتاج إلى إرسال المفتاح العام. عند هذه النقطة تكون عرضة للخطر ، ولكن الهجوم ليس بسيطًا.
بشكل عام ، أجهزة الكمبيوتر الكمومية ليست أفضل بشكل كبير من أجهزة الكمبيوتر الكلاسيكية. لا يمكنك الوصول إلى جميع الحالات في التراكب ، فقط الخصائص العامة. يمكنك قراءة http://www. cs. virginia. edu/
robins / The_Limits_of_Quantum_Computers. pdf للحصول على فكرة جيدة عما يمكنهم وما لا يمكنهم فعله.
السيناريو الأسوأ:
سوف يتم كسر خوارزمية Bitcoin ECDSA. نظرًا لأن أجهزة الكمبيوتر الكمومية تستطيع فك تشفير المفتاح الخاص بسهولة باستخدام المفتاح العام ، يمكن لأي شخص يمتلك كمبيوتر كمومي استخراج Bitcoins باستخدام المفتاح العام المقابل.
سيجعل تجزئة البيتكوين صعوبات هائلة. هناك بالفعل تصاعد متوقع في صعوبة التعدين بسبب ظهور ASIC ، وأجهزة الكمبيوتر الكوانتية ستخلق زيادة كبيرة في صعوبة التعدين والتي تكون آثار التعدين ASIC شاحبة بالمقارنة. على المدى القصير ، قد يؤدي ذلك إلى التضخم المفرط ، لكن التأثيرات طويلة المدى غير معروفة في هذه المرحلة.
سيتم تقليص ميزة التجزئة للكمبيوتر الكم من خلال قيود التعدين كتلة. للإقتباس من الويكي بيتكوين:
"تتمثل الصعوبة في قياس مدى صعوبة العثور على كتلة جديدة مقارنة بأسهلها على الإطلاق. يتم إعادة حساب كل مجموعات عام 2016 إلى قيمة بحيث تكون مجموعات سابقة لعام 2016 قد تم إنشاؤها خلال أسبوعين بالضبط. سوف ينتج هذا ، في المتوسط ، كتلة واحدة كل عشر دقائق ، ومع انضمام عدد أكبر من عمال المناجم ، سوف يرتفع معدل إنشاء الكتلة ، ومع ارتفاع معدل توليد الكتلة ، ترتفع الصعوبة لتعويض ما سيدفع معدل إنشاء الكتلة مرة أخرى لأسفل ".
وهذا يعني أن معدل إنشاء الكتل لن يتأثر بالحواسيب الكمومية (الزيادة في الجيل الرئيسي تتناسب مع الزيادة في الصعوبة ، مما يؤدي إلى معدل تعدين شامل لكل كتلة بتكوين واحد كل 10 دقائق) ، ولكنه سيزيد بشكل كبير صعوبة التعدين ، أضعافا مضاعفة من تعدين الذهب. وهذا يعطي عمال المناجم الحواسيب الكمومية (من المفترض أن تكون شركات ، أو وكالات حكومية ، أو منظمات أخرى للطاقة) ميزة كبيرة ، إلى حد اعتبارها احتكارا ، في سوق البيتكوين.
ما لم تكن أجهزة الكمبيوتر الكمومية:
(أ) تصبح متاحة للجمهور (ب) تعطى الطبقة الخاصة بهم لأغراض التجزئة ، وذلك للحد من ميزة التعدين.
ثم إن عمال المناجم الذين يتمتعون بإمكانية الوصول إلى أجهزة الكومبيوتر لديهم ميزة تعدين غير عادلة ، والتي يمكن (وستستعمل) للتلاعب في قيمة وتوزيع البت كوين. علاوة على ذلك،
يمكن استخدام الطاقة التفاضلية للكمبيوتر الكمومي كقوة تصويت. إذا تمكن ائتلاف من الأشخاص الذين لديهم حواسب كمومية قابلة للتطوير من توليد ما يكفي من التجزئة ليشكل أكثر من 51٪ من إجمالي تجزئات البيتكوين ، فيمكنهم استخدام هذه القدرة للتلاعب بشكل كبير في شبكة البيتكوين.
كما هو موضح في ال Bitcoin wiki ("نقاط الضعف")
"يمكن للمهاجم الذي يتحكم بأكثر من 50٪ من الطاقة الحاسوبية للشبكة ، في الوقت الذي يتحكم فيه ، استبعاد وتعديل ترتيب المعاملات. وهذا يسمح له بما يلي:
عكس المعاملات التي يرسلها أثناء سيطرته. هذا لديه القدرة على مضاعفة إنفاق المعاملات التي سبق أن رأينا بالفعل في سلسلة كتلة. منع بعض أو كل المعاملات من الحصول على أي تأكيدات منع بعض أو جميع عمال المناجم الآخرين من التعدين أي كتل صالحة.
لا يستطيع المهاجم:
مع أقل من 50 ٪ ، فإن نفس النوع من الهجمات ممكن ، ولكن مع نسبة نجاح أقل من 100 ٪....على سبيل المثال ، يمكن لشخص يمتلك 40٪ فقط من قوة الحوسبة الشبكية أن يتغلب على معاملات مؤكدة بعمق 6 مع نسبة نجاح 50٪.
من الصعب أكثر تغيير الكتل التاريخية ، وتصبح أكثر صعوبةً من ذي قبل. كما هو مذكور أعلاه ، يسمح لك تغيير الكتل التاريخية فقط باستبعاد وتغيير ترتيب المعاملات. من المستحيل تغيير الكتل التي تم إنشاؤها قبل نقطة التفتيش الأخيرة. "
"بما أن هذا الهجوم لا يسمح بكل هذه القوة على الشبكة ، فمن المتوقع أن لا أحد سيحاول ذلك. فالشخص الذي يبحث عن الربح سيكسب المزيد دائماً بمجرد اتباع القواعد ، وحتى الشخص الذي يحاول تدمير النظام من المحتمل أن تجد هجمات أخرى أكثر جاذبية ، ومع ذلك ، إذا تم تنفيذ هذا الهجوم بنجاح ، فسيكون من الصعب أو المستحيل "فك تشابك" الفوضى التي تم إنشاؤها - أي تغييرات قد يجعلها المهاجم قد تصبح دائمة. "
كل ما يقال ، هل من الممكن أن يكون الحاسوب الكمومي القابل للتحجيم (خاصة ، الذي يتم برمجته (مثل ASIC) إلى كتل التجزيء) أن يكون له ميزة أسية على الحواسيب التقليدية ، FPGA ، ASICS ، وما إلى ذلك؟
هناك الكثير من الرياضيات المتضمنة ، وهو أعلى قليلاً من كفاءتي الأكاديمية ، لكن يمكننا أن نستمد على الأقل هذا القدر:
معظم الخوارزميات الحاسوبية الكمومية تشتهر باستخدامها بكفاءة (خوارزمية شور ، خوارزمية البحث Grover) ربما لا يمكن استخدامها لتجزئة كتل Bitcoin. أحد الاستثناءات المحتملة التي تمت ملاحظتها هي هجوم التصادم ، والذي إذا تم باستخدام خوارزمية Grover ، فمن المحتمل أن يقوم بهجمات أفضل من أجهزة الكمبيوتر التقليدية:
"هل يمكن لأجهزة الكمبيوتر الكمومية أداء هجمات تصادم أفضل؟ في الواقع لست متأكدًا من ذلك. يمكن توسيع خوارزمية Grover ، بحيث إذا كانت هناك عناصر t (أي ، preimages) ، يتم تقليل الوقت للعثور على واحد إلى O (N) ولكن هذا لا يعطي أي تصادم - تشغيل الخوارزمية قد يعود مرة أخرى بنفس الأولوية ، من ناحية أخرى ، إذا اخترنا m1 بشكل عشوائي ، ثم استخدمنا خوارزمية Grover ، فمن المحتمل أن يعود رسالة مختلفة ، لست متأكداً مما إذا كان هذا يعطي هجمات أفضل. "
في حال تمكنت أجهزة الكمبيوتر الكمومية القابلة للتوسع من ركن شبكة البيتكوين ، سيتم إصدار رمز جديد لتصحيح هذه الثغرة ، لذلك في حين سيكون هناك كسر طويل المدى للشبكة على المدى القصير ، لا داعي للقلق بشأن مستخدمي Bitcoin على المدى الطويل.
أريد أن أشير إلى نقطة سريعة مهمة ربما.
كما ذكرت إجابات أخرى يمكن اختراق التطبيقات الحالية للبيتكوين بواسطة كمبيوتر كمومي.
ومع ذلك ، فإن أجهزة الكمبيوتر الكمومية لا تحل جميع المشاكل الصعبة الكلاسيكية المعروفة ، ولذا فإن أي تشفير يستند إلى مشكلات يصعب حلها على الكمبيوتر الكمومي يجب أن يعمل على نفس مستوى التشفير التقليدي الذي يعيش أيضًا في ظل التهديد الوجودي لشخص يكتشف خوارزمية زمن متعددة الحدود للعوملة ومشاكل مشابهة.
مع صعوبة التعدين الحالية أجهزة الكمبيوتر الكلاسيكية تحتاج إلى القيام 2 * 10 ^ 21 SHA256D الدعوات في المتوسط لإيجاد كتلة كتلة. يحتاج الكمبيوتر الكمومي إلى إجراء 4.5 * 10 ^ 10 invocations ، وهو عبارة عن مليارات من المرات "الأسرع". وهذا يعني أن الإجابة هي: سيكون من الممكن مضاعفة عدد المرات التي يريدها الخصم الكمومي.
الخوارزمية التي تشكل عنوان bitcoin هي ECDSA وستكون مكسورة تمامًا (ستتمكن من العثور على المفتاح الخاص للمفتاح العام). لذلك سوف تكون قادرة على إنفاق أي شخص بيتكوين.
على الرغم من أن التعدين Sha-256 على أساس ولا يزال "آمن" ، في أمان أعني أنه لا يمكن عكسه ببساطة ، ولكن لا يزال من الممكن أن تكون القوة الغاشمة. وحيث أن الحاسوب الكمومي هو أضعافا مضاعفة ، فإن الأشخاص الذين يتمتعون بمهارات مراقبة الجودة سيبدأون في التعدين مثل الجحيم وسترتفع الصعوبة إلى مستويات غير مرئية. نظرًا لأن الصعوبة ليست سوى مجرد قيود افتراضية ، فسوف ينمو الوقت اللازم لحصر جهاز كمبيوتر كمي خطيًا فقط حتى الوصول إلى أقصى صعوبة (تتطلب أقصى صعوبة تجزئة 0. جميع عناصر الصفر).
عندما يحين هذا الوقت ربما سيعطل السلسلة (أو ربما لا) لأن من المستحيل الحصول على صفر من التجزئة ، ولكن في أي حال كان من الممكن حدوث ضرر جسيم على blockchain.
قد يحدث هذا إذا تم إدخال الكمبيوتر الكمي غدًا ، إذا كان لدينا نهج أكثر تقدمًا ، فيمكننا الحصول على وقت لتغيير خوارزميةنا إلى خوارزمية ، يمكن للبيتكوين أن يغير خوارزميه.
هناك ورقة بيضاء من cryptocurrency تستند إلى الآثار المترتبة على الكمبيوتر الكم. http://arxiv. org/abs/1604.01383.
لذلك يمكن أن يكون bitcoin عفا عليه الزمن لهذا الحل. ومع ذلك ، لا يمكن بناء هذا الكمبيوتر ، ولا يتم إصلاح جميع المشاكل حتى الآن.
النقل الثمين الكمومي سيحدث ثورة في توزيع blockchain.
قد يُحدث الكمبيوتر الكمومي ثورة في تعدين البيتكوين ، نظرًا لأن طاقة المعالجة للكمبيوتر الكمومي هي أفضل بكثير من أجهزة الكمبيوتر التقليدية.
السبب وراء هذه السرعة هو بسبب الفوتون وقوانين ميكانيكا الكم ، وهي:
نظرية عدم التشدد في نظرية هايزنبرغ. لذلك ، كلما زادت طاقة المعالجة لدينا ، كلما كان من السهل إزالة Bitcoins.
سوف الحوسبة الكمومية تدمير بيتكوين؟
أصبحت الحوسبة الكمومية ، التي تم طرحها نظريًا لعقود ، حقيقة واقعة اليوم. لقد أنشأت شركات مثل IBM آلات تعمل تستفيد من 5 معالجات qubit ، تحقق النظرية وتثبت للعالم أنه ممكن وأننا سنستمر في رؤية التقدم في المستقبل القريب. وقد أدى هذا التقدم إلى زيادة حصتها من الضجيج الإعلامي ، حيث أن الحوسبة الكمومية لديها القدرة على التغلب على أنظمة التشفير القياسية [1] التي كانت تعتبر في السابق آمنة ضد أجهزة الكمبيوتر الرقمية العادية. لن نرى على الأرجح أجهزة كمبيوتر كمومية ذات قدرة كافية لهزيمة أنظمة التشفير التقليدية لفترة طويلة ، لكننا نعرف أن العديد من التقنيات المعتمدة على أنظمة التشفير ضعيفة نظريا. وهذا يشمل تقنية cryptocurrency.
تستخدم أجهزة الكمبيوتر الكمية خصائص ميكانيكا الكم ، مثل التراكب والتداخل ، لإنشاء qubits. على عكس البتات الرقمية ، لا تقتصر qubits على الحالتين في التشغيل أو الإيقاف وبالتالي تتمتع بإمكانيات أكبر والتي يمكن الاستفادة منها من خلال الخوارزميات الكمية. تعد خوارزمية Shor واحدة من الخوارزميات التي تم صياغتها لأول مرة في عام 1994 ، والتي يمكن استخدامها لإكمال مشاكل عامل صحيح في زمن كثير الحدود ، وهي مشكلة لم يتم حلها من قبل في علوم الكمبيوتر. وهذا يمثل مشكلة جديدة للأمن الرقمي ، حيث تستند خوارزميات التشفير غير المتماثلة الحديثة إلى حد كبير على مفهوم مشكلة اللوغاريتم المنفصلة ؛ دالة يتم حسابها بسهولة في اتجاه واحد ، وتكون غير قابلة للحساب عكسيًا (قبل عصر الحوسبة الكمومية ، أي).
يمكن استخدام خوارزمية Shor ومتغيراتها لإلحاق الهزيمة بكفاءة بالمقاييس المصممة حول صعوبة التوصيف الصحيح ، مثل RSA ، أو المعايير القائمة على مشكلة اللوغاريتم المنفصلة ، مثل بروتوكول Diffie-Hellman و التشفير المنحنى الإهليلجي. في الواقع ، اقترحت وكالة الأمن القومي عمليا أن المنظمات يجب أن تتخطى من ترقية RSA إلى تشفير المنحنى البيضاوي وبدلا من ذلك الانتقال إلى الخوارزميات المقاومة الكمومية. إن وكالة الأمن القومي ، بالإضافة إلى ما تحتاجه من الأوساط الأكاديمية ، تقدم أيضاً تقدمها في التشفير باستخدام مشاريع داخلية جيدة التمويل ، لذا من المحتمل أن تكون متقدمة على الجمهور. قد تكون أخطار الحوسبة الكمومية أقرب مما كان متوقعًا في السابق.
عندما تصل الحوسبة الكمومية إلى مستويات كافية من التطور ، فإن تشفير المفتاح العام كما نعرفه سيكون ميتًا. لسوء الحظ ، يشمل هذا المفهوم الحالي للبيتكوين ، حيث ستكون تقنيات blockchain عرضة للهجمات التي كانت تعتبر مستحيلة في السابق. يتم إدارة إنشاء مفتاح البيتكوين بواسطة ECDSA ، وهو معيار يستخدم خوارزمية منحنى إهليلجي لتحديد زوج مفاتيح خاص / عام. يتم إنشاء مفتاح خاص تم إنشاؤه عشوائيًا وضربه مقابل نقطة محددة مسبقًا على منحنى إهليلجي ، مما يؤدي إلى إنشاء زوج مفاتيح خاص وعام. ثم يمر العنوان العام من خلال سلسلة من المعالجة عبر العديد من وظائف التعديل والتعديلات لإنشاء عنوان Bitcoin. لذا لا يقتصر الأمر على المفاتيح الخاصة للبيتكوين المحمية فقط بضرب المنحنى الإهليلجي ، بل إن المفتاح العام الذي تم إنشاؤه محمي أيضًا بسلسلة من وظائف التجزئة التي يتعذر عكسها ، حتى مع القوى النظرية للحوسبة الكمومية.
عناوين لمرة واحدة هي آمنة.
إذا لم ينفق المستخدم أبداً أي Bitcoins وببساطة يتلقى الأموال مع عنوان ذلك المستخدم آمن ، لأن عملية التجزئة تجعل من المستحيل رؤية المفتاح العام المستخدم لتوليد العنوان. ومع ذلك ، لإنفاق الأموال يجب على المالك كشف المفتاح العام للشبكة وتوقيع المعاملة باستخدام مفتاحه الخاص. في هذه المرحلة ، قد تتعرض أموال المستخدم لخطر هجمات كمبيوترية جديدة. بشكل أساسي ، يمكن عكس نظري منحنى الخوارزمية الإهليلجي المستخدم لتوليد المفتاح العام نظريا من خلال أجهزة الكمبيوتر الكمومية ، مما يكشف عن المفتاح الخاص للمستخدم ويجعل من الممكن اختطاف توازن المستخدم. وبمجرد الكشف عن المفتاح الخاص ، فإن أي رصيد متبقٍ بهذا العنوان سوف يتم اختراقه تمامًا ، حيث سيكون للمهاجم مفتاح خاص ومفتاح عام ، مما يسمح له بإنفاق أي من تلك الأموال المتبقية.
لحسن الحظ ، من الموصى به استخدام عناوين Bitcoin واحدة فقط ، على الرغم من عدم قيام جميع المستخدمين بذلك.
التعدين بيتكوين يعتمد أيضا على SHA256. يجب أن يجد عمال المناجم في البت كوين حلولاً لمشكلات التجزئة المصممة خصيصًا من أجل توثيق المعاملات على blockchain وأن تتم مكافأتهم على Bitcoins التي تم إنشاؤها حديثًا. ومع ذلك ، قد تستفيد أجهزة الكمبيوتر الكمومية من خوارزمية Grover للحصول على تسريع تربيعي في التجزئة ، مما يؤدي إلى خفض طول المفاتيح إلى النصف. ويمكن استخدام هذا كميزة في تعدين Bitcoin ، حيث إنه سيؤدي إلى تسريع معدل استخدام عامل التعدين باستخدام حاسوب كمومي إلى حد كبير. من الممكن تقنياً تخفيف آثار خوارزمية Grover عن طريق مضاعفة حجم طول المفتاح للحفاظ على نفس الصعوبة السابقة. ومع ذلك ، فإن هذا يؤدي إلى ظهور مشكلات جديدة ، مثل الجدل القائم حول حجم الكتلة ، والذي يسلط الضوء على الصعوبة الهائلة لتطبيق شوكة صلبة ، مثل الانتقال إلى خوارزميات التجزئة الأكثر صعوبة. كان هناك أيضا جهد كبير في الحفاظ على حجم blockchain قابل للحفظ ، ومع ذلك فإن blockchain لا يزال هائلا ، وبالتالي فإن التغيير الذي قد يزيد من أحجام كتلة القياسية سيكون غير مرغوب فيه.
لحسن الحظ ، فإن الخطر الذي تقدمه خوارزمية Grover يكون دقيقًا مقارنةً بالمخاطر الأمنية المقدمة إلى تشفير المنحنى البيضاوي. إن ظهور الحواسب الكمومية باستخدام خوارزمية Grover في التعدين يمكن مقارنته بمظهر أجهزة التنقيب الخاصة بأجهزة ASIC ، والتي اعتقد البعض أنها ستضر بشكل كبير بشبكة Bitcoin عندما ظهرت لأول مرة منذ عدة سنوات. لا يكاد SHA256 معرضًا للخطر بسبب مدى تشفير المنحنى البيضاوي من خلال التطورات الجديدة في الحوسبة الكمية ، ومن المؤكد أن إيجاد حل لمشكلة التجزئة سيكون أقل إلحاحًا من العثور على حل لمشكلة المنحنى البيضاوي العام / الخاص.
إذا وصلت الحوسبة الكمومية إلى مستوى عالٍ من الرقي ، فقد تهدد سلامة نظام البيتكوين. ومع ذلك ، فإن هذا الإدراك يسلط الضوء على جمال cryptocurrencies أنفسهم. لقد تم تطوير Bitcoin في الأصل كحل لعملة اللامركزية ، وهي مشكلة لم يتم حلها من قبل. تم تطويره الآن من قبل مجتمع ضخم من المهندسين المتطورة والمبرمجين وعلماء الرياضيات وحافظ على قيد الحياة من قبل أولئك الذين يؤمنون بمبادئ التجارة الحرة. إنها قادرة على التطور للتكيف مع التطورات الحالية.
لا يزال هناك الكثير من الوقت للتحضير ، لأن أجهزة الكمبيوتر الكمومية القوية لا تزال بعيدة في المستقبل. اقترح Vitalik Buterin ، المؤسس المشارك لـ Ethereum ومجلة Bitcoin ، اعتماد توقيعات Lamport من أجل حل مشكلة ضعف المنحنى البيضاوي في نموذج Bitcoin الحالي. كما تم اقتراح حلول أخرى ، ومن المؤكد أن بعض المعيار الجديد سيتم تبنيه من قبل شبكة Bitcoin بمجرد أن تصبح الحوسبة الكمومية تهديدًا حقيقيًا. إذا مات المفهوم الحالي للبيتكوين ، فسوف نعتمد نظامًا أكثر ملاءمة للعمل في ظل ظروف العصر.
في الوقت الحالي ، يجب أن يكون تجنب إعادة استخدام العناوين حماية كافية من أي شيء يمكن أن تحدثه الحوسبة الكمومية في المستقبل القريب.
ليست هناك تعليقات:
إرسال تعليق
ملحوظة: يمكن لأعضاء المدونة فقط إرسال تعليق.