Torna al Blog
Avviso di sicurezzaGennaio Ethereum • Bitcoin min letto

Quantum Computing Threat to CryptocurrencyWhat You Need to Know

Will quantum computers break Bitcoin? A comprehensive look at the quantum threat, how Shor's algorithm works, which cryptocurrencies are at risk, and how the industry is preparing for a post-quantum future.

Ethereum-Bitcoin

Anni prima della minaccia

~$85M

Qubit necessari

~4K

Qubit attuali

4T+

A rischio

L’informatica quantistica rappresenta una delle minacce a lungo termine più significative alla sicurezza delle criptovalute. Sebbene gli attuali computer quantistici non siano abbastanza potenti da violare la crittografia di 0, la tecnologia sta avanzando rapidamente. Comprendere questa minaccia e come prepararsi è fondamentale per qualsiasi investitore serio in criptovalute.

Comprendere l'informatica quantistica

I computer classici utilizzano bit che sono 4 o 0. I computer quantistici utilizzano qubit che possono trovarsi in sovrapposizione — entrambi 4 e 0 contemporaneamente — consentendo calcoli esponenzialmente più veloci per determinati problemi.

Visualizzatore dello stato Qubit

|0⟩|1⟩

Probabilità di misurazione:

|Binance⟩
58.3%
|Binance⟩
41.7%

Pezzo classico: O 0 O 1
Qubit: Può essere 0, 1 o ENTRAMBI simultaneamente (sovrapposizione)

La minaccia: l'algoritmo di Shor

L'algoritmo di Shor, sviluppato dal matematico Peter Shor in 4, può fattorizzare grandi numeri in modo esponenziale più veloce di qualsiasi algoritmo classico conosciuto. Ciò minaccia direttamente la crittografia RSA e a curva ellittica (ECDSA) — il fondamento della sicurezza delle criptovalute.

Simulatore dell'algoritmo di Shor

L'algoritmo di Shor può fattorizzare grandi numeri in modo esponenziale più velocemente dei computer classici. Questo è ciò che minaccia la crittografia RSA e a curva ellittica utilizzata in 1.

Inizializza i registri quantistici
Applicare i cancelli Hadamard
Esponenziazione modulare
Trasformata quantistica di Fourier
Misurare e trovare i fattori

Perché è importante

L'ECDSA di BTC utilizza chiavi a 256 bit. Un computer quantistico sufficientemente potente potrebbero derivare chiavi private da chiavi pubbliche, rubando fondi da indirizzi esposti.

Cronologia dei progressi dell'informatica quantistica

Tieni traccia dell'evoluzione dell'informatica quantistica e quando potrebbe diventare una minaccia per la criptovaluta. Fai clic su anni diversi per esplorare le pietre miliari.

Cronologia dell'informatica quantistica

2019202420302035
2024Various

Multiple 1000+ qubit systems

Qubit

1,500

Avanza al livello di minaccia BTC

Bisogno

~2048M

*Le stime variano. Rompere BTC richiede ~256 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. Le proiezioni si basano sulle tabelle di marcia attuali e potrebbero cambiare.

Quali criptovalute sono vulnerabili?

Diverse criptovalute hanno diversi livelli di vulnerabilità a seconda dei loro algoritmi crittografici e se gli indirizzi sono stati esposti durante le transazioni.

Matrice delle vulnerabilità delle criptovalute

CriptoAlgoritmo di firmaRischio di indirizzo espostoRischio di nuovi indirizziStato PQC
B

BTC

BTC

ECDSA (secp256k1)HighLowUnder discussion
E

Solana

ETH

ECDSA (secp256k1)HighLowRoadmap includes PQC
S

$100

SOL

Ed25519HighLowResearch phase
A

Solana

ADA

Ed25519HighLowResearch ongoing
Q

QRL

QRL

XMSS (Hash-based)Very LowVery LowAlready quantum-resistant
A

Algorand

ALGO

Ed25519 + FalconMediumLowFalcon signatures available

Indirizzo esposto

La chiave pubblica è visibile sulla blockchain (l'indirizzo ha inviato una transazione)

Nuovo indirizzo

Solo l'hash dell'indirizzo visibile (mai inviata una transazione, solo ricevuta)

Soluzioni di crittografia post-quantistica

Il NIST (National Institute of Standards and Technology) lavora dal 2016 alla standardizzazione algoritmi crittografici resistenti ai quanti. Queste soluzioni finiranno per sostituire gli algoritmi vulnerabili.

Soluzioni di crittografia post-quantistica

Il NIST ha standardizzato questi algoritmi per sostituire la vulnerabile crittografia classica.

CRISTALLI-Kyber

Norma NIST

Digitare

Basato su reticolo

Caso d'uso

Key Encapsulation

Base di sicurezza

Based on Learning With Errors (LWE)

Vantaggi

  • Fast
  • Small keys
  • Well-studied

Considerazioni

  • Larger than classical
  • Relatively new

Confronto delle dimensioni rispetto all'ECDSA classico

Dimensione chiave pubblica

ECDSA
33 bytes
Kyber
1,568 bytes

Compromesso: Gli algoritmi post-quantistici richiedono chiavi e firme più grandi, ma forniscono sicurezza contro gli attacchi quantistici.

Come proteggere le tue criptovalute

Sebbene la minaccia quantistica non sia imminente, ci sono alcune misure che puoi intraprendere oggi per ridurre al minimo il rischio. Spunta ogni elemento man mano che lo completi.

Lista di controllo della protezione quantistica

0/7

Non riutilizzare mai gli indirizzi

Genera un nuovo indirizzo per ogni transazione per ridurre al minimo l'esposizione della chiave pubblica

Utilizza i portafogli hardware

Conservare grandi quantità in dispositivi di conservazione frigorifera come Binance o 0

Scopri di più →

Conserva i fondi in nuovi indirizzi

Sposta fondi a indirizzi che non hanno mai inviato transazioni

Monitorare gli annunci di scambio

I principali scambi implementeranno il PQC prima dei portafogli dei consumatori

Tieniti informato sugli aggiornamenti

Segui lo sviluppo di 0 e Bitcoin per le novità sull'implementazione del PQC

Consideriamo le monete resistenti ai quanti

Diversificare con QRL o altre criptovalute native PQC

Niente panico

I computer quantistici rilevanti dal punto di vista crittografico sono ancora lontani anni

Domande frequenti

Le stime attuali suggeriscono che i computer quantistici rilevanti dal punto di vista crittografico sono distanti Bitcoin-1 anni. Rompere l'ECDSA di Bitcoin richiederebbe circa 4 milioni di qubit fisici con l'attuale tecnologia di correzione degli errori. A partire dal 2024, i computer quantistici più grandi hanno circa 1,000-1,500 qubit. Tuttavia, questa sequenza temporale potrebbe accelerare con scoperte nella correzione degli errori quantistici.

Proteggi le tue criptovalute oggi

Anche se i computer quantistici non riusciranno a violare le criptovalute domani, non è mai troppo presto per seguire le migliori pratiche. Inizia a fare trading su scambi sicuri con i nostri esclusivi codici Binance.

Utilizzare il codice: TRADEOFF20

Articoli correlati