Binance Square
#shoralgorithm

shoralgorithm

224 visualizações
6 a discutir
BarbieQueen_DXC
·
--
Artigo
O que é Q-Day? A Ameaça Quântica ao Bitcoin Explicada Especialistas alertam que os computadores quânticos poderiam algum dia forjar as assinaturas digitais do Bitcoin, permitindo transações não autorizadas. Em resumo Os computadores quânticos de hoje são muito pequenos e instáveis para ameaçar a criptografia do mundo real. As carteiras de Bitcoin antigas com chaves públicas expostas estão mais em risco a longo prazo. Os desenvolvedores estão explorando assinaturas pós-quânticas e potenciais caminhos de migração. Os computadores quânticos não conseguem quebrar a criptografia do Bitcoin hoje, mas novos avanços da Google e da IBM sugerem que a lacuna está se fechando mais rápido do que o esperado. O progresso deles em direção a sistemas quânticos tolerantes a falhas aumenta as apostas para o 'Q-Day', o momento em que uma máquina suficientemente poderosa poderia quebrar endereços mais antigos do Bitcoin e expor mais de $711 bilhões em carteiras vulneráveis.

O que é Q-Day? A Ameaça Quântica ao Bitcoin Explicada

Especialistas alertam que os computadores quânticos poderiam algum dia forjar as assinaturas digitais do Bitcoin, permitindo transações não autorizadas.
Em resumo
Os computadores quânticos de hoje são muito pequenos e instáveis para ameaçar a criptografia do mundo real.
As carteiras de Bitcoin antigas com chaves públicas expostas estão mais em risco a longo prazo.
Os desenvolvedores estão explorando assinaturas pós-quânticas e potenciais caminhos de migração.
Os computadores quânticos não conseguem quebrar a criptografia do Bitcoin hoje, mas novos avanços da Google e da IBM sugerem que a lacuna está se fechando mais rápido do que o esperado. O progresso deles em direção a sistemas quânticos tolerantes a falhas aumenta as apostas para o 'Q-Day', o momento em que uma máquina suficientemente poderosa poderia quebrar endereços mais antigos do Bitcoin e expor mais de $711 bilhões em carteiras vulneráveis.
·
--
Em Alta
Você acorda um dia e percebe que sua $BTC carteira pode não estar mais protegida pelo tempo. Pesquisadores do Google supostamente encontraram uma maneira de tornar o algoritmo de Shor quase 20x mais eficiente. Isso significa que um futuro computador quântico com cerca de 500.000 qubits poderia potencialmente quebrar chaves privadas do Bitcoin em apenas 9 minutos. Nove minutos. Isso é quase o mesmo que o tempo de bloco do Bitcoin. Se isso acontecer, você não estará mais apenas preocupado com hacks. Você estará preocupado com atacantes monitorando o mempool, capturando sua transação e quebrando sua chave antes que sua transferência seja até confirmada. A parte que realmente deve chamar sua atenção? A linha do tempo pode ter avançado de meados da década de 2030 para cerca de 2029. E o Google fez algo incomum: eles não divulgaram o método completo, apenas a prova de que ele existe. Isso geralmente significa que a descoberta é real o suficiente para manter em sigilo. Minha opinião: você não deve entrar em pânico, mas deve parar de agir como se o risco quântico fosse "um problema de outra pessoa." A corrida já começou. Bitcoin, Ethereum, carteiras, exchanges, cada projeto precisará de atualizações pós-quânticas mais rápido do que a maioria das pessoas espera. Quando todos começarem a falar sobre isso, você pode já estar atrasado. ⚠️ #ShorAlgorithm #QuantumSecurity #GoogleStudyOnCryptoSecurityChallenges
Você acorda um dia e percebe que sua $BTC carteira pode não estar mais protegida pelo tempo.

Pesquisadores do Google supostamente encontraram uma maneira de tornar o algoritmo de Shor quase 20x mais eficiente. Isso significa que um futuro computador quântico com cerca de 500.000 qubits poderia potencialmente quebrar chaves privadas do Bitcoin em apenas 9 minutos.

Nove minutos.

Isso é quase o mesmo que o tempo de bloco do Bitcoin.

Se isso acontecer, você não estará mais apenas preocupado com hacks. Você estará preocupado com atacantes monitorando o mempool, capturando sua transação e quebrando sua chave antes que sua transferência seja até confirmada.

A parte que realmente deve chamar sua atenção? A linha do tempo pode ter avançado de meados da década de 2030 para cerca de 2029.

E o Google fez algo incomum: eles não divulgaram o método completo, apenas a prova de que ele existe. Isso geralmente significa que a descoberta é real o suficiente para manter em sigilo.

Minha opinião: você não deve entrar em pânico, mas deve parar de agir como se o risco quântico fosse "um problema de outra pessoa." A corrida já começou. Bitcoin, Ethereum, carteiras, exchanges, cada projeto precisará de atualizações pós-quânticas mais rápido do que a maioria das pessoas espera.

Quando todos começarem a falar sobre isso, você pode já estar atrasado. ⚠️

#ShorAlgorithm #QuantumSecurity #GoogleStudyOnCryptoSecurityChallenges
O pesquisador independente Giancarlo Lelli foi premiado com 1 BTC após decifrar uma chave criptográfica de curva elíptica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público em ECC até agora. A demonstração, reconhecida pelo “Prêmio Q-Day” do Projeto Eleven, representa um salto em relação ao teste de 6 bits em 2025, demonstrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas. Embora o ECC de 256 bits do Bitcoin permaneça seguro por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras brechas mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em wallets legados com chaves públicas expostas estão altamente vulneráveis uma vez que os sistemas quânticos sejam escalados. #CryptoNews #Bitcoin #QuantumComputing #ShorAlgorithm $BTC
O pesquisador independente Giancarlo Lelli foi premiado com 1 BTC após decifrar uma chave criptográfica de curva elíptica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público em ECC até agora. A demonstração, reconhecida pelo “Prêmio Q-Day” do Projeto Eleven, representa um salto em relação ao teste de 6 bits em 2025, demonstrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas.

Embora o ECC de 256 bits do Bitcoin permaneça seguro por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras brechas mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em wallets legados com chaves públicas expostas estão altamente vulneráveis uma vez que os sistemas quânticos sejam escalados.

#CryptoNews #Bitcoin #QuantumComputing #ShorAlgorithm
$BTC
·
--
Em Baixa
O pesquisador independente Giancarlo Lelli foi premiado com 1 BTC após decifrar uma chave criptográfica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público ao ECC até agora. A demonstração, reconhecida pelo “Prêmio Q-Day” do Projeto Eleven, representa um salto a partir do teste de 6 bits em 2025, demonstrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas. Enquanto o ECC de 256 bits do Bitcoin permanece seguro por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras brechas mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em carteiras legadas com chaves públicas expostas estão altamente vulneráveis uma vez que os sistemas quânticos escalem. #CryptoNews #Bitcoin #ComputaçãoQuântica #ShorAlgorithm
O pesquisador independente Giancarlo Lelli foi premiado com 1 BTC após decifrar uma chave criptográfica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público ao ECC até agora. A demonstração, reconhecida pelo “Prêmio Q-Day” do Projeto Eleven, representa um salto a partir do teste de 6 bits em 2025, demonstrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas.

Enquanto o ECC de 256 bits do Bitcoin permanece seguro por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras brechas mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em carteiras legadas com chaves públicas expostas estão altamente vulneráveis uma vez que os sistemas quânticos escalem.

#CryptoNews #Bitcoin #ComputaçãoQuântica #ShorAlgorithm
O pesquisador independente Giancarlo Lelli foi premiado com 1 $BTC após quebrar uma chave criptográfica de curva elíptica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público em ECC até agora. A demonstração, reconhecida pelo "Q-Day Prize" do Project Eleven, representa um salto do teste de 6 bits em 2025, mostrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas. Enquanto a ECC de 256 bits do Bitcoin permanece segura por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras invasões mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em wallets legados com chaves públicas expostas são altamente vulneráveis assim que os sistemas quânticos escalarem. #CryptoNews #bitcoin.” #QuantumComputing2026 #ShorAlgorithm
O pesquisador independente Giancarlo Lelli foi premiado com 1 $BTC após quebrar uma chave criptográfica de curva elíptica (ECC) de 15 bits usando um computador quântico, marcando o maior ataque quântico público em ECC até agora. A demonstração, reconhecida pelo "Q-Day Prize" do Project Eleven, representa um salto do teste de 6 bits em 2025, mostrando que o algoritmo de Shor pode derivar chaves privadas a partir de chaves públicas.

Enquanto a ECC de 256 bits do Bitcoin permanece segura por enquanto, o ataque destaca que cada experimento quântico bem-sucedido torna futuras invasões mais fáceis à medida que o hardware se torna mais poderoso. Milhões de BTC em wallets legados com chaves públicas expostas são altamente vulneráveis assim que os sistemas quânticos escalarem.

#CryptoNews #bitcoin.” #QuantumComputing2026 #ShorAlgorithm
Inicia sessão para explorares mais conteúdos
Junta-te a utilizadores de criptomoedas de todo o mundo na Binance Square
⚡️ Obtém informações úteis e recentes sobre criptomoedas.
💬 Com a confiança da maior exchange de criptomoedas do mundo.
👍 Descobre perspetivas reais de criadores verificados.
E-mail/Número de telefone