Источник ForkLog.com, Москва
Заголовок В ожидании «Дня Q». Какой ответ квантовым компьютерам готовят разработчики биткоина
Дата 20241226

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
В ожидании «Дня Q». Какой ответ квантовым компьютерам• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
готовят разработчики
биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin

В ожидании «Дня Q». Какой ответ квантовым компьютерам• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
готовят разработчики
биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin

26.12.2024 ForkLog

#Биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin #квантовые компьютеры• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
#софтфорк

10 декабря специалисты Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) Quantum AI представили новый квантовый чип
Willow. Это событие вновь вызвало у криптосообщества опасения по поводу
квантовой угрозы для биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin — темы, которая периодически поднималась и
ранее.

Однако кажется, что после релиза Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) «квантовый FUD » начали воспринимать
гораздо серьезнее. Так, уже 18 декабря предложению по обновлению биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin
(BIP) под названием Pay to Quantum Resistant Hash• Информационные технологии » Информатика » Программирование » Алгоритм » Хеш-функции » Хеширование

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование
(P2QRH) был присвоен номер (
BIP-360 ).

Вместе с командой биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin-миксера Mixer.Money разбираемся, как разработчики
готовятся ко «Дню Q» ― возможному моменту в будущем, когда первая криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта
может стать уязвимой для квантовых атак.

В чем суть квантовой угрозы

Протокол биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin использует криптографию с открытым ключом для совершения
транзакций. При создании нового кошелька генерируется пара ключей ― открытый и
закрытый, связанные между собой математически. Закрытый ключ• Информационные технологии » Информатика » Защита информации » Криптография » Симметричные криптосистемы должен храниться
в секрете, тогда как открытый доступен всем. Такая система позволяет создавать
цифровые подписи• Информационные технологии » Информатика » Защита информации » Аутентификация » Электронная цифровая подпись

• Информационные технологии » Информатика » Защита информации » Криптография » Электронная цифровая подпись
с помощью закрытого ключа• Информационные технологии » Информатика » Защита информации » Криптография » Симметричные криптосистемы. Их может проверить любой человек,
имеющий соответствующий открытый ключ.

Безопасность связки основана на односторонней функции : открытый ключ может
быть легко получен из закрытого, но не наоборот. Однако в 1994 году математик
Питер Шор опубликовал• Средства массовой информации » Деятельность средств массовой информации квантовый алгоритм• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовый алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовый алгоритм
, который может нарушить этот
принцип. Любая организация, обладающая криптоаналитически релевантным
квантовым компьютером• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
(Cryptoanalytically-Relevant Quantum Computer• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
, CRQC),
может использовать алгоритм• Информационные технологии » Информатика » Программирование » Алгоритм

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм
для получения закрытого ключа• Информационные технологии » Информатика » Защита информации » Криптография » Симметричные криптосистемы из соответствующего
открытого.

В связи с этим автор BIP-360 под псевдонимом Hunter Beast подчеркнул, что
предотвращение появления открытого ключа в блокчейне• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
является важным шагом на
пути к обеспечению квантовой безопасности.

Еще в 2019 году биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin-разработчик Питер Велле предположил, что из-за
раскрытия публичного ключа в блокчейне• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
под угрозой может находиться около 37%
эмиссии. Причины этого — получение криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта непосредственно на открытые
ключи
или повторное использование адресов.

В ранних версиях ПО монеты можно было получить двумя способами:

Pay-to-Public-Key (P2PK). Сам открытый ключ служит адресом получателя. Монеты,
добытые создателем биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin Сатоши Накамото, хранятся на таких кошельках и
могут быть скомпрометированы CRQC.

Pay-to-Public-Key-Hash• Информационные технологии » Информатика » Программирование » Алгоритм » Хеш-функции » Хеширование

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование
(P2PKH). Адрес получателя состоит из хеша открытого
ключа
, поэтому последний не раскрывается ончейн напрямую.

Пока с P2PKH-адреса не совершено никаких переводов, его открытый ключ не
отображается в блокчейне• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
. Он станет известен только в тот момент, когда
владелец отправит с него монеты.

После перевода адрес не рекомендуется использовать для получения биткоинов• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin.
Современные кошельки настроены так, чтобы генерировать новый адрес для каждой
транзакции, хотя это и было сделано главным образом из соображений
приватности, а не квантовой устойчивости.

Тем не менее в 2024 году обычные пользователи, а также криптовалютные биржи и
кастодиальные сервисы хранят сотни тысяч биткоинов• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin на повторно используемых
адресах. Bitcoin• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin Rich List. Данные: BitInfoCharts .

Hunter Beast выделяет два типа квантовых атак:

Long-range. Открытый ключ известен, что предоставляет злоумышленникам
неограниченное время для его взлома;

Short-range. Эта атака должна быть выполнена быстро, пока транзакция находится
в мемпуле .

Последний тип атаки становится возможным из-за раскрытия открытого ключа во
время траты монет. Для ее успешной реализации требуются мощные CRQC, так как
она должна быть проведена в короткий промежуток времени. На начальных этапах
развития CRQC более вероятны атаки Long-range, где открытый ключ известен
заранее.

Перед атаками Short-range уязвимы любые транзакции в мемпуле, в то время как
Long-range нацелены на:

P2PK (монеты Сатоши, CPU-майнеры);

повторно используемые адреса (любой тип);

расширенные открытые ключи кошельков (также известные как xpub);

Taproot-адреса (начинаются с bc1p).

Таблица ниже информирует пользователей биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin о том, уязвимы ли их монеты
для атаки Long-range: P2PKH, P2SH, P2WPKH и P2WSH остаются защищенными, если
адреса не использовались ранее. P2QRH находится на стадии предложения в рамках
BIP-360. Данные: Github .

Примечательно, что последнее крупное обновление биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » BitcoinTaproot (P2TR) ― в
2021 году вызвало дискуссию в сообществе именно из-за квантовой уязвимости
этого типа адресов. Тогда сооснователь компании Blockstream и
биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin-разработчик Марк Фриденбах опубликовал• Средства массовой информации » Деятельность средств массовой информации статью «Почему я против
Taproot» , в которой выразил опасения по поводу активации обновления в
контексте развития квантовых вычислений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления
.

В интервью• Средства массовой информации » Журналистика » Интервью

• Психология » Психические процессы » Речевая коммуникация » Интервью
Unchained Hunter Beast объяснил, в чем заключается уязвимость
Taproot-адресов:

«К сожалению, Taproot содержит ончейн короткую версию открытого ключа
x-координату точки эллиптической кривой• Математика » Топология » Дифференциальная геометрия и топология » Математические Кривые » Алгебраические кривые » Эллиптические кривые. Этой информации достаточно, чтобы
восстановить полный открытый ключ».

Щит Сатоши

Coinbase -транзакции на открытые ключи (P2PK) идут вплоть до блока #200 000.
На большинстве из них хранится 50 BTC .

Hunter Beast называет эти монеты «щитом Сатоши». По его мнению, любые адреса с
балансом меньше 50 BTC можно считать экономически невыгодными для атаки.

«По этой причине тем, кто хочет быть готовым к квантовой чрезвычайной
ситуации
, рекомендуется хранить не более 50 BTC на одном неиспользуемом адресе
Native SegWit (P2WPKH, bc1q). При этом предполагается, что злоумышленник
руководствуется финансовыми соображениями, а не является, например,
государством, которое стремится подорвать доверие к биткоину• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin», ― утверждает
он.

QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

BIP-360 может стать первым предложением в рамках QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит
― софтфорка,
обеспечивающего устойчивость первой криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта к квантовым атакам.

«Кубит• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит
― фундаментальная единица квантовых вычислений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовые вычисления
, а прописная буква B
обозначает биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin. Название QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит
также в некоторой степени рифмуется с
SegWit », ― говорится в BIP-360.

Предложение вводит новый тип адресов, которые начинаются с bc1r . P2QRH
предлагается реализовать поверх P2TR, сочетая классические подписи Шнорра с
постквантовой криптографией• Информационные технологии » Информатика » Защита информации » Криптография.

«Такая гибридная криптография• Информационные технологии » Информатика » Защита информации » Криптография позволяет не снижать уровень безопасности в
случае уязвимости одного из используемых алгоритмов• Информационные технологии » Информатика » Программирование » Алгоритм

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм
подписи. Ключевое различие
между P2QRH и P2TR заключается в том, что P2QRH кодирует хеш открытого ключа.
Это значительное отклонение от того, как работает Taproot, но это необходимо,
чтобы избежать раскрытия открытых ключей ончейн», ― утверждает автор BIP-360.

В P2QRH используется алгоритм• Информационные технологии » Информатика » Программирование » Алгоритм

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм
HASH256 для хеширования• Информационные технологии » Информатика » Программирование » Алгоритм » Хеш-функции » Хеширование

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование
открытого ключа. Это
позволяет уменьшить размер новых выходов и повысить безопасность, поскольку
сам открытый ключ не раскрывается ончейн.

BIP-360 предлагает внедрение подписей FALCON . После их утверждения
планируется добавить SQIsign и другие постквантовые алгоритмы: SPHINCS+ ,
CRYSTALS-Dilithium . В спецификации SQIsign говорится, что этот алгоритм• Информационные технологии » Информатика » Программирование » Алгоритм

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм
имеет
наименьший суммарный размер среди известных постквантовых схем.

FALCON примерно в четыре раза больше, чем SQIsign, и в 20 раз ― подписей
Шнорра.

«FALCON ― это более консервативный подход, чем SQIsign. Его использование
недавно было одобрено NIST , что упрощает внедрение благодаря достижению
консенсуса в научном сообществе. Однако даже подписи SQIsign примерно в пять
раз больше, чем подписи Шнорра. Это означает, что для поддержания текущей
пропускной способности транзакций, вероятно, потребуется увеличить witness
discount в софтфорке QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит
. Это будет указано в будущем BIP QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит
», ―
говорится в предложении.

Криптосистемы• Информационные технологии » Информатика » Защита информации » Криптография » Криптосистема на основе хеша более консервативны и проверены временем.
Криптография• Информационные технологии » Информатика » Защита информации » Криптография на решетках является относительно новой и привносит новые
предположения безопасности в биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin, но ее подписи меньше и могут
рассматриваться некоторыми как адекватная альтернатива подписям на основе
хэша. Алгоритм• Информационные технологии » Информатика » Программирование » Алгоритм

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм
SQIsign намного меньше, однако он основан на новой форме
криптографии• Информационные технологии » Информатика » Защита информации » Криптография и на момент публикации еще не был одобрен NIST или более широким
сообществом.

Согласно BIP-360, включение четырех криптосистем• Информационные технологии » Информатика » Защита информации » Криптография » Криптосистема обусловлено необходимостью
поддержки гибридной криптографии• Информационные технологии » Информатика » Защита информации » Криптография, особенно для крупных выводов вроде холодных
кошельков бирж. Для принятия обновления будет разработана библиотека подобная
libsecp256k1 .

Hunter Beast допускает, что после внедрения P2QRH возникнет потребность в
адресах Pay to Quantum Secure (P2QS):

«Существует различие между криптографией• Информационные технологии » Информатика » Защита информации » Криптография, которая просто устойчива к квантовым
атакам, и криптографией• Информационные технологии » Информатика » Защита информации » Криптография, защищенной с помощью специализированного квантового
оборудования. P2QRH устойчивы к квантовым атакам, а P2QS ― квантово безопасны.
Для их подписания потребуется специализированное квантовое оборудование, но
при этом будут использоваться открытые ключи, которые можно проверить
классическими средствами. Для реализации P2QS потребуются дополнительные BIP».

Пока оборудование для квантовой криптографии• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовая криптография

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Квантовая криптография

• Физика » Квантовая физика » Квантовые технологии » Квантовая криптография

• Технологии » Квантовые технологии » Квантовая криптография
не получило широкого
распространения, поэтому квантово устойчивые адреса могут служить приемлемым
промежуточным решением.

Квантовый переход

В октябре 2024 года специалисты Кентского университета опубликовали• Средства массовой информации » Деятельность средств массовой информации
исследование , в котором рассчитывается время, необходимое для перевода
биткоинов• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin на квантово устойчивые адреса.

«Мы рассчитали нижнюю границу совокупного времени, необходимого для
вышеуказанного перехода. Она составляет 1827,96 часа (или 76,16 дня). Мы также
показываем, что переход должен быть завершен до появления квантовых устройств,
взламывающих ECDSA , чтобы обеспечить безопасность биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin», ― говорится в
исследовании
.

В своей презентации на конференции Future of Bitcoin• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin 2024 CTO Casa Джеймсон
Лопп рассчитал, что для миграции всех UTXO потребуется как минимум 20 500
блоков (или 142 дня).

«Но вероятнее всего намного больше, потому что это наиболее оптимистичный
сценарий, в котором сеть биткоина• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin используется исключительно для миграции.
Такие ожидания, безусловно, нереалистичны. Процесс может занять годы. Мы
должны быть консервативными и допускать, что на это может уйти много лет», ―
утверждает Лопп.

Он сделал вывод, что даже если квантовая угроза кажется отдаленной
перспективой, о ней лучше начинать говорить «раньше, чем позже».

Выводы

За годы своего существования биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin сталкивался с различным FUD: атакой 51% ,
запретами властей, конкуренцией альткоинов и угрозой квантовых компьютеров• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
.
Эти вопросы регулярно обсуждаются в сообществе, но до сих пор первая
криптовалюта• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта демонстрировала устойчивость к различным вызовам.

«После принятия ETF и обучающих роликов BlackRock о биткоине• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin уже никто не
говорит о запретах. Опасения по поводу атаки 51% всегда были преувеличены, а
ее влияние на сеть крайне ограничено», — отмечают представители Mixer.Money .

Квантовая угроза имеет более глубокий характер, но предложенный софтфорк QuBit• Информационные технологии » Информатика » Единицы Измерения Информации » Кубит

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер » Кубит

демонстрирует, что разработчики хорошо осведомлены о ней. В дорожной карте
Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum также учитывается квантовая устойчивость, и биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin-сообщество может
извлечь полезные уроки из этих разработок.

«Однако стоит отметить, что для квантового перехода Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum достаточно
очередного хардфорка. В биткоине• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin все сложнее: здесь нет хардфорков, и биткоины• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin
Сатоши нельзя просто заморозить — это подорвет фундаментальные принципы первой
криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта», ― считают в Mixer.Money .

Остается неясной возможная судьба «щита Сатоши» и других монет, которые не
перейдут на квантово-устойчивые адреса. Биткоин• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Bitcoin-разработчик Люк Дэш ― младший
считает, что в будущем такие их можно будет рассматривать как эквивалент
майнинга.

«В конце концов, 37% предложения, добываемого квантовыми компьютерами• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Квантовый компьютер
, ничем
не отличаются от 37%, добываемого ASIC-майнерами», — заявил он.

Подписывайтесь на ForkLog в социальных сетях• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети

Telegram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер) (основной канал) Discord Instagram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Instagram

============= Итог: 22,7203 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Блокчейн 21,5602 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Bitcoin#Ethereum 11,9602 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Ethereum#Bitcoin 13,9376 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Базы данных #Публичная база транзакций#Блокчейн#Хеширование 13,9376 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Базы данных #Публичная база транзакций#Блокчейн#Криптовалюта 7,6563 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Квантовый компьютер#Кубит 5,5900 ; Информационные технологии#Информатика#Защита информации#Криптография #Криптосистема 4,4563 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Квантовый компьютер#Квантовая криптография 4,4563 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Квантовый компьютер#Квантовые вычисления 4,4563 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Квантовый компьютер#Квантовый алгоритм 3,4900 ; Информационные технологии#Информатика#Защита информации#Криптография #Симметричные криптосистемы 3,2900 ; Информационные технологии#Информатика#Защита информации#Криптография #Электронная цифровая подпись 3,0750 ; Средства массовой информации#Журналистика#Интервью #Деятельность средств массовой информации 2,9500 ; Средства массовой информации#Деятельность средств массовой информации #Интервью 2,3281 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Telegram (мессенджер) 2,3281 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети #Instagram 1,3330 ; Математика#Топология#Дифференциальная геометрия и топология #Математические Кривые#Алгебраические кривые#Эллиптические кривые

============= Объекты: организации Google (компания) сетевые Instagram

============= Связи: Bitcoin # ассоциации # Блокчейн Bitcoin # ассоциации 2014-*** # Ethereum Блокчейн # ассоциации # Ethereum Интервью # ассоциации # Деятельность средств массовой информации Криптовалюта # ассоциации # Блокчейн Хеширование # ассоциации # Блокчейн


Copyright © 2007-2024 ООО «RelTeam»