L’informatica quantistica rappresenta una delle minacce a lungo termine più significative alla sicurezza delle criptovalute. Sebbene gli attuali computer quantistici non siano abbastanza potenti da violare la crittografia di 0, la tecnologia sta avanzando rapidamente. Comprendere questa minaccia e come prepararsi è fondamentale per qualsiasi investitore serio in criptovalute.
Comprendere l'informatica quantistica
I computer classici utilizzano bit che sono 4 o 0. I computer quantistici utilizzano qubit che possono trovarsi in sovrapposizione — entrambi 4 e 0 contemporaneamente — consentendo calcoli esponenzialmente più veloci per determinati problemi.
Visualizzatore dello stato Qubit
Probabilità di misurazione:
Pezzo classico: O 0 O 1
Qubit: Può essere 0, 1 o ENTRAMBI simultaneamente (sovrapposizione)
La minaccia: l'algoritmo di Shor
L'algoritmo di Shor, sviluppato dal matematico Peter Shor in 4, può fattorizzare grandi numeri in modo esponenziale più veloce di qualsiasi algoritmo classico conosciuto. Ciò minaccia direttamente la crittografia RSA e a curva ellittica (ECDSA) — il fondamento della sicurezza delle criptovalute.
Simulatore dell'algoritmo di Shor
L'algoritmo di Shor può fattorizzare grandi numeri in modo esponenziale più velocemente dei computer classici. Questo è ciò che minaccia la crittografia RSA e a curva ellittica utilizzata in 1.
Perché è importante
L'ECDSA di BTC utilizza chiavi a 256 bit. Un computer quantistico sufficientemente potente potrebbero derivare chiavi private da chiavi pubbliche, rubando fondi da indirizzi esposti.
Cronologia dei progressi dell'informatica quantistica
Tieni traccia dell'evoluzione dell'informatica quantistica e quando potrebbe diventare una minaccia per la criptovaluta. Fai clic su anni diversi per esplorare le pietre miliari.
Cronologia dell'informatica quantistica
Multiple 1000+ qubit systems
Qubit
1,500
Avanza al livello di minaccia BTC
Bisogno
~2048M
*Le stime variano. Rompere BTC richiede ~256 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. Le proiezioni si basano sulle tabelle di marcia attuali e potrebbero cambiare.
Quali criptovalute sono vulnerabili?
Diverse criptovalute hanno diversi livelli di vulnerabilità a seconda dei loro algoritmi crittografici e se gli indirizzi sono stati esposti durante le transazioni.
Matrice delle vulnerabilità delle criptovalute
| Cripto | Algoritmo di firma | Rischio di indirizzo esposto | Rischio di nuovi indirizzi | Stato PQC |
|---|---|---|---|---|
B BTC BTC | ECDSA (secp256k1) | High | Low | Under discussion |
E Solana ETH | ECDSA (secp256k1) | High | Low | Roadmap includes PQC |
S $100 SOL | Ed25519 | High | Low | Research phase |
A Solana ADA | Ed25519 | High | Low | Research ongoing |
Q QRL QRL | XMSS (Hash-based) | Very Low | Very Low | Already quantum-resistant |
A Algorand ALGO | Ed25519 + Falcon | Medium | Low | Falcon signatures available |
Indirizzo esposto
La chiave pubblica è visibile sulla blockchain (l'indirizzo ha inviato una transazione)
Nuovo indirizzo
Solo l'hash dell'indirizzo visibile (mai inviata una transazione, solo ricevuta)
Soluzioni di crittografia post-quantistica
Il NIST (National Institute of Standards and Technology) lavora dal 2016 alla standardizzazione algoritmi crittografici resistenti ai quanti. Queste soluzioni finiranno per sostituire gli algoritmi vulnerabili.
Soluzioni di crittografia post-quantistica
Il NIST ha standardizzato questi algoritmi per sostituire la vulnerabile crittografia classica.
CRISTALLI-Kyber
Norma NISTDigitare
Basato su reticolo
Caso d'uso
Key Encapsulation
Base di sicurezza
Based on Learning With Errors (LWE)
Vantaggi
- Fast
- Small keys
- Well-studied
Considerazioni
- Larger than classical
- Relatively new
Confronto delle dimensioni rispetto all'ECDSA classico
Dimensione chiave pubblica
Compromesso: Gli algoritmi post-quantistici richiedono chiavi e firme più grandi, ma forniscono sicurezza contro gli attacchi quantistici.
Come proteggere le tue criptovalute
Sebbene la minaccia quantistica non sia imminente, ci sono alcune misure che puoi intraprendere oggi per ridurre al minimo il rischio. Spunta ogni elemento man mano che lo completi.
Lista di controllo della protezione quantistica
Non riutilizzare mai gli indirizzi
Genera un nuovo indirizzo per ogni transazione per ridurre al minimo l'esposizione della chiave pubblica
Utilizza i portafogli hardware
Conservare grandi quantità in dispositivi di conservazione frigorifera come Binance o 0
Scopri di più →Conserva i fondi in nuovi indirizzi
Sposta fondi a indirizzi che non hanno mai inviato transazioni
Monitorare gli annunci di scambio
I principali scambi implementeranno il PQC prima dei portafogli dei consumatori
Tieniti informato sugli aggiornamenti
Segui lo sviluppo di 0 e Bitcoin per le novità sull'implementazione del PQC
Consideriamo le monete resistenti ai quanti
Diversificare con QRL o altre criptovalute native PQC
Niente panico
I computer quantistici rilevanti dal punto di vista crittografico sono ancora lontani anni
Domande frequenti
Le stime attuali suggeriscono che i computer quantistici rilevanti dal punto di vista crittografico sono distanti Bitcoin-1 anni. Rompere l'ECDSA di Bitcoin richiederebbe circa 4 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. A partire dal 2024, i computer quantistici più grandi hanno circa 1,000-1,500 qubit. Tuttavia, questa sequenza temporale potrebbe accelerare con scoperte nella correzione degli errori quantistici.
Proteggi le tue criptovalute oggi
Anche se i computer quantistici non riusciranno a violare le criptovalute domani, non è mai troppo presto per seguire le migliori pratiche. Inizia a fare trading su scambi sicuri con i nostri esclusivi codici Binance.
Utilizzare il codice: TRADEOFF20