L'attacco quantistico che uccide realmente BTC

La saggezza comune secondo cui i computer quantistici distruggeranno istantaneamente $BTC è fondamentalmente errata. Una nuova e importante analisi di a16z conferma che la paura è mal riposta, ma il rischio sottostante è reale e frainteso.

La strategia "Raccogli ora, decripta dopo", in cui gli attaccanti catturano dati crittografati oggi per sbloccarli con hardware quantistico futuro, si applica solo a sistemi che si basano su crittografia a lungo termine. Questa non è la principale minaccia per la blockchain.

$BTC e $ETH si basano su firme digitali (come l'ECDSA). Il rischio non è la decrittazione, ma la *falsificazione*. Un computer quantistico potrebbe falsificare una firma e rubare fondi in tempo reale. Poiché le vecchie firme già spese non hanno valore futuro, la tempistica per la migrazione è meno urgente rispetto alla finanza tradizionale, ma molto più complessa.

I sistemi decentralizzati richiedono lunghi e dolorosi processi di consenso sociale (fork morbidi o duri) per aggiornare la crittografia di base. Abbiamo tempo, ma dobbiamo usarlo per pianificare.

Fondamentalmente, questa vulnerabilità si estende all'ecosistema Zero-Knowledge. Gli SNARK, che si basano su assunzioni di curve ellittiche, sono vulnerabili a un attacco quantistico. Gli STARK, tuttavia, si basano su sicurezza basata su hash e sono intrinsecamente resistenti al quantistico, fornendo durata a lungo termine per le applicazioni $ZKP. Conoscere questa distinzione è essenziale per i costruttori concentrati sul prossimo decennio.

Dichiarazione: Non è un consiglio finanziario. Fai sempre le tue ricerche.

#QuantumResistance #CryptoSecurity #Bitcoin #Ethereum #a16z

🔬

BTC
BTCUSDT
87,868.7
-0.12%

ETH
ETHUSDT
2,948.95
-0.07%