اخبار

(تبلیغات)

نگاهی به طرح اتریوم برای رمزنگاری امن کوانتومی

زنجیر

آیا اتریوم در برابر کوانتوم مقاوم است؟ نگاهی روشن و دقیق به خطرات کوانتومی اتریوم، هشدارهای ویتالیک بوترین و نقشه راه شبکه به سوی رمزنگاری ایمن در برابر کوانتوم.

Soumen Datta

2 دسامبر، 2025

(تبلیغات)

اگر امروز یک کامپیوتر کوانتومی مرتبط با رمزنگاری ظاهر شود، Ethereum ممکن است در برابر کوانتوم مقاوم نباشد در شکل فعلی‌اش. امضاهای دیجیتال اصلی آن بر رمزنگاری منحنی بیضوی و یک ماشین کوانتومی بالغ که در حال اجرا است، متکی هستند. الگوریتم شور را می‌تواند آن امضاها را بشکند. به همین دلیل است که ویتالیک بوترین مقاومت کوانتومی را به بخش اصلی برنامه بلندمدت اتریوم تبدیل کرده است.

حرکت اتریوم به سمت امنیت کوانتومی ایمن، مربوط به مهندسی است. همانطور که بوترین در Devconnect در بوئنوس آیرس گفت، ریسک کوانتومی دیگر چیزی نیست که بتوان آن را به دسته‌ای مربوط به آینده دور محدود کرد. حتی اگر جدول زمانی نامشخص باشد، تأثیر اشتباه کردن شدید است. 

چرا محاسبات کوانتومی برای اتریوم اهمیت دارد؟

محاسبات کوانتومی اهمیت دارد زیرا امنیت اتریوم بر آن استوار است امضاهای دیجیتال منحنی بیضوی، به طور خاص secp256k1 منحنی. این امضاها از کلیدهای خصوصی محافظت می‌کنند، مالکیت وجوه را تأیید می‌کنند و تراکنش‌ها را تأیید می‌کنند.

تجزیه سریع:

  • کلید خصوصی یک عدد تصادفی بزرگ است.
  • کلید عمومی نقطه‌ای روی یک منحنی بیضوی است که از آن کلید خصوصی مشتق شده است.
  • آدرس اتریوم، هش کلید عمومی است.

در رایانه‌های معمولی، تبدیل کلید خصوصی به کلید عمومی آسان است، اما به دلیل سختی ریاضی، بازگشت به عقب عملاً غیرممکن است. این تابع یک‌طرفه، شبکه ایمنی اتریوم است.

محاسبات کوانتومی این فرض را نقض می‌کندالگوریتم شور نشان می‌دهد که یک کامپیوتر کوانتومی به اندازه کافی بزرگ می‌تواند معادلات منحنی بیضوی را در ... حل کند. زمان چند جمله ایاین موارد را تضعیف می‌کند:

  • ECDSA
  • RSA
  • دیفی هلمن
  • سایر سیستم‌های کلید عمومی

مؤسساتی مانند NIST و کارگروه مهندسی اینترنت موافقند که سیستم‌های منحنی بیضوی سنتی پس از ظهور یک کامپیوتر کوانتومی مرتبط با رمزنگاری، دیگر نمی‌توانند دوام بیاورند.

آنچه ویتالیک بوترین واقعاً گفت

هشدارهای ویتالیک در دو بخش ارائه می‌شود.

احتمال

او به جای ارائه حدس خود، به پلتفرم پیش‌بینی Metaculus اشاره کرد. کاربران آن تخمین می‌زنند:

  • احتمال 20٪ از کامپیوترهای کوانتومی که رمزنگاری امروزی را قبل از ... می‌شکنند 2030
  • پیش‌بینی میانه نزدیک‌تر به 2040

حتی یک ریسک جزئی در آن سطح، برای توجیه آمادگی اولیه کافی است.

ادامه مقاله...

گاهشمار

او در Devconnect گفت که سیستم‌های منحنی بیضوی «ممکن است قبل از انتخابات ریاست جمهوری بعدی ایالات متحده در سال ۲۰۲۸ شکسته شود» اگر یک پیشرفت کوانتومی سریع‌تر از حد انتظار حاصل شود. او همچنین استدلال کرد که اتریوم باید در حدود یک سال آینده به رمزنگاری مقاوم در برابر کوانتوم روی بیاورد. چهار سال.

کامپیوترهای کوانتومی فعلی نمی‌توانند در حال حاضر به اتریوم حمله کنند، اما به محض اینکه سخت‌افزار مناسب ظاهر شود، ECDSA از نظر طراحی ناامن می‌شود. منتظر سیگنال‌های خطر ماندن برای یک شبکه مالی جهانی غیرمسئولانه خواهد بود.

بوترین این را مانند یک مهندس ایمنی توضیح می‌دهد: شما پل را قبل از زلزله تقویت می‌کنید، نه در حین آن.

چگونه محاسبات کوانتومی با سیستم آدرس اتریوم تعامل دارد؟

درک تهدید کوانتومی مستلزم درک نحوه عملکرد آدرس‌ها و تراکنش‌ها است.

ساختار آدرس

مدل آدرس اتریوم ساده است:

  • اگر آدرسی داشته باشد هرگز تراکنشی ارسال شده باشد، کلید عمومی در زنجیره قابل مشاهده نیست.
  • از آنجایی که فقط هش عمومی است، اعتقاد بر این است که این آدرس‌های «تازه» حتی اگر حملات کوانتومی به تکامل برسند، همچنان ایمن هستند.

اما لحظه‌ای که یک آدرس می فرستد با انجام یک تراکنش، کلید عمومی قابل مشاهده می‌شود. این امر دری را برای مهاجمان کوانتومی باز می‌کند.

معاملات

یک تراکنش باید توسط کلید خصوصی فرستنده امضا شود. برای تأیید آن، کلید عمومی نیز باید درج شود.

پس از درج، هر کسی می‌تواند آن را مشاهده کند. اگر یک کامپیوتر کوانتومی وجود داشته باشد، می‌تواند از آن کلید عمومی برای استخراج کلید خصوصی استفاده کند.

به همین دلیل است که امنیت اتریوم به این بستگی دارد که آیا قبلاً از یک آدرس استفاده شده است یا خیر.

صندوق‌های «در معرض ریسک کوانتومی» چیستند؟

صندوق‌های در معرض کوانتوم، توکن‌هایی هستند که در آدرس‌هایی قرار دارند که کلید عمومی از قبل فاش شده استاینها آسیب‌پذیر هستند.

وجوه موجود در آدرس‌های استفاده نشده فعلاً ایمن باقی می‌مانند، زیرا مهاجم نمی‌تواند کلید عمومی را ببیند. اما معماری اتریوم باعث ایجاد فضای افشای زیادی می‌شود.

اتریوم آسیب‌پذیرتر از بیت‌کوین است

بخاطر همین مدل حساباتریوم استفاده مجدد از آدرس را تشویق می‌کند. بیت کوینمدل UTXO هر بار ایجاد آدرس‌های جدید را تشویق می‌کند.

به همین دلیل است که نوردهی در سطح ذخیره‌سازی به این شکل است:

  • روی ۶۵٪ از کل اتر در آدرس‌های در معرض کوانتومی قرار دارد.
  • تجزیه و تحلیل مقایسه‌ای نشان می‌دهد که ٪۱۰۰ قرار گرفتن در معرض بیت کوین.

این شکاف نتیجه‌ی انتخاب‌های طراحی است که برای آسان‌تر کردن استفاده از قراردادهای هوشمند انجام شده است، نه به این دلیل که کسی انتظار داشت سخت‌افزار کوانتومی به این سرعت رشد کند.

انواع مختلف آسیب‌پذیری کوانتومی

حمله به فضای ذخیره‌سازی چیست؟

یک حمله ذخیره‌سازی، وجوه نگهداری شده در آدرس‌های در معرض کوانتومی را هدف قرار می‌دهد.

گام به گام:

  1. مهاجم «وضعیت جهانی» اتریوم را اسکن می‌کند که تمام آدرس‌ها و شمارنده‌های استفاده از آنها را فهرست می‌کند.
  2. آنها آدرس‌هایی را پیدا می‌کنند که حداقل یک بار وجه ارسال کرده‌اند.
  3. آنها تراکنشی را پیدا می‌کنند که کلید عمومی را فاش کرده است.
  4. آنها آن کلید عمومی را به یک کامپیوتر کوانتومی می‌دهند.
  5. آنها کلید خصوصی را استخراج می‌کنند.
  6. آنها وجوه را به یک آدرس جدید و غیر قابل افشا تخلیه می‌کنند.

از آنجا که حملات ذخیره‌سازی نیازی به سرعت ندارند، حتی یک ماشین کوانتومی که برای حل یک کلید به هفته‌ها زمان نیاز دارد، هنوز هم می‌تواند کار کند. تا زمانی که قربانی ابتدا وجوه خود را منتقل نکند، حمله موفقیت‌آمیز است.

حمله ترانزیت چیست؟

حمله‌ی انتقال وجه، وجوه را در لحظه‌ی کوتاهی که تراکنش منتشر می‌شود اما هنوز در یک بلوک قرار نگرفته است، هدف قرار می‌دهد.

زمان بلاک اتریوم تقریباً ۱۰ تا ۲۰ ثانیه است که برای حمله کوانتومی خیلی کوتاه به نظر می‌رسد. اما شرایط واقعی پیچیدگی را افزایش می‌دهد:

  • ازدحام زیاد می‌تواند تراکنش‌ها را ساعت‌ها یا روزها به تأخیر بیندازد.
  • مهاجمان می‌توانند از تاکتیک‌هایی مانند دستکاری کارمزد برای پیشبرد تراکنش خود استفاده کنند.
  • استراتژی‌های ماینرها یا اعتبارسنج‌ها می‌تواند برای ایجاد تأخیر در تأیید مورد سوءاستفاده قرار گیرد.

مهاجم منتظر تراکنش‌های جدید می‌ماند، کلید خصوصی را محاسبه می‌کند و یک تراکنش رقیب برای سرقت وجوه ارسال می‌کند.

اگرچه پیچیده‌تر است، اما این حمله می‌تواند هر تراکنش در حال انجامی را هدف قرار دهد.

مقایسه این دو حمله

  • حمله به فضای ذخیره‌سازی
    • لازم نیست سریع باشد
    • فقط آدرس‌های افشا شده را هدف قرار می‌دهد
    • در جدول زمانی کوانتومی زودتر امکان‌پذیر خواهد بود
       
  • حمله به ترانزیت
    • به سخت‌افزار کوانتومی بسیار سریع نیاز دارد
    • هر تراکنشی را هدف قرار می‌دهد
    • به ماشین‌های بالغ‌تری نیاز دارد

هر دو مهم هستند، اما حمله به فضای ذخیره‌سازی، خطر فوری‌تری است که پس از ظهور یک ماشین کوانتومی رخ می‌دهد.

اتریوم چگونه می‌تواند در برابر محاسبات کوانتومی ایمن شود؟

اتریوم باید به سمت سیستم‌های امضای دیجیتال جدیدی حرکت کند که در برابر حملات کلاس شور (Shor) مقاومت کنند. این به معنای کنار گذاشتن امضاهای منحنی بیضوی و اتخاذ اصول اولیه رمزنگاری جدید است.

گزینه‌های کاهش فعلی

این موارد نیازی به تغییر پروتکل ندارند:

  • از استفاده مجدد از آدرس خودداری کنید
  • چرخش آدرس‌ها
  • وجوه را در آدرس‌های استفاده نشده نگه دارید

اما این اقدامات برخلاف مدل حساب اتریوم است و قراردادهای مورد استفاده در قراردادهای هوشمند را نقض می‌کند.

چه گزینه‌های پساکوانتومی وجود دارد؟

NIST در حال حاضر در حال استانداردسازی الگوریتم‌های ایمن برای محاسبات کوانتومی است. نامزدهای اولیه عبارتند از:

  • رمزنگاری مبتنی بر مشبک (گزینه اصلی)
  • امضاهای مبتنی بر هش
  • سیستم‌های درجه دوم چند متغیره
  • امضاهای مبتنی بر کد

هیچ‌کدام کامل نیستند. برخی به اندازه‌های کلید بزرگ نیاز دارند. برخی تأیید را کند می‌کنند. برخی امضاهای بسیار بزرگی تولید می‌کنند. این بده‌بستان‌ها برای شبکه‌ای که از قبل تحت فشار مقیاس‌پذیری است، اهمیت دارند.

اما نقشه راه اتریوم از قبل آماده‌سازی برای این تغییرات را آغاز کرده است.

برنامه اتریوم برای مقاومت کوانتومی چیست؟

نقشه راه ویتالیک، آماده‌سازی کوانتومی را تحت چندین موضوع دسته‌بندی می‌کند.

«اتریوم ناب»

این برنامه که در ماه جولای معرفی شد، بر موارد زیر تمرکز دارد:

  • سادگی
  • بهره وری
  • امنیت در لایه پایه
  • «مقاومت کوانتومی در همه جا»

ولخرجی

این مرحله بر موارد زیر تمرکز دارد:

  • ادغام رمزنگاری مبتنی بر شبکه
  • ارتقاء ماشین مجازی اتریوم
  • ایجاد پایه‌ای برای آزمایش الگوریتم‌های ایمن کوانتومی

ارتقاء EVM از طریق Pectra

ویژگی های کلیدی: قالب شیء EVM (EOF)

EOF کد را از داده جدا می‌کند و باعث می‌شود:

  • اجرای قرارداد هوشمند کارآمدتر است
  • عملکرد روان‌تر L2
  • پیاده‌سازی مهاجرت‌های رمزنگاری آینده آسان‌تر است

شبکه‌های L2 می‌توانند به عنوان زمینه‌های آزمایشی برای طرح‌های ایمن کوانتومی قبل از ادغام شبکه اصلی مورد استفاده قرار گیرند.

بهبود دفاع

محققان اتریوم از خطرات آگاه هستند. آنها همچنین می‌دانند که مهلت‌ها محدود است. بنابراین اکنون کار بر روی چند ارتقاء کلیدی متمرکز است.

به‌روزرسانی رمزنگاری قبل از بحران

اتریوم در حال حاضر قصد دارد بسیاری از بخش‌های پروتکل را به امضاهای ایمن کوانتومی منتقل کند. این شامل موارد زیر است:

  • کلیدهای اعتبارسنجی
  • کلیدهای برداشت وجه
  • امضاهای پل لایه ۲
  • مکانیسم‌های تأیید قرارداد هوشمند

این تغییرات باید قبل از رسیدن ماشین‌های کوانتومی در مقیاس بزرگ تکمیل شوند. این کار به کندی انجام می‌شود زیرا هرگونه تغییر در رمزنگاری هسته اتریوم، میلیون‌ها کاربر و میلیاردها دلار را تحت تأثیر قرار می‌دهد.

کاهش وابستگی به ECDSA در طول زمان

نقشه راه بلندمدت اتریوم شامل گزینه‌هایی برای کنار گذاشتن طرح‌های قدیمی‌تر است. به جای تکیه بر یک استاندارد امضای واحد - مانند ECDSA - ممکن است به سمت سیستم‌های ترکیبی حرکت کند که همزمان از روش‌های کلاسیک و کوانتومی ایمن استفاده می‌کنند.

این رویکرد به اتریوم زمان بیشتری می‌دهد و از یک بازنگری عجولانه جلوگیری می‌کند.

چالش دنیای واقعی: پیچیدگی حکمرانی

انتقال اتریوم به یک مدل امن کوانتومی مستلزم موارد زیر است:

  • اجماع گسترده
  • بحث‌های دقیق طراحی
  • ارتقاءهای بحث‌برانگیز احتمالی
  • سال‌ها آزمایش

تغییرات رمزنگاری در عمق پروتکل نفوذ می‌کنند. خطر این است که تغییرات عجولانه می‌تواند آسیب‌پذیری‌های جدیدی را ایجاد کند.

این انتقال احتمالاً پیچیده‌ترین ارتقاء در تاریخ اتریوم خواهد بود.

بنابراین، آیا اتریوم امروز در برابر کوانتوم مقاوم است؟

امضاهای فعلی اتریوم در برابر کوانتوم مقاوم نیستند. اما این شبکه این مشکل را نادیده نمی‌گیرد.

این نقشه راه شامل کارهای ایمن در برابر کوانتوم است و ویتالیک این موضوع را در هسته برنامه‌ریزی بلندمدت قرار داده است.

اتریوم تسلیم تهاجم کوانتومی نشده است، اما هنوز در برابر آن محافظت نشده است. آمادگی آن به سرعت پیشرفت سخت‌افزار کوانتومی و مهاجرت در سطح پروتکل بستگی دارد.

آیا کامپیوترهای کوانتومی آدرس‌های اتریوم را از بین می‌برند؟

آنها می‌توانستند، اما فقط در صورتی که کاربران از کلیدهای عمومی خود دوباره استفاده کنند.

یک حقیقت پنهان این است که: کلید عمومی شما تا زمانی که تراکنشی انجام ندهید، در اتریوم قابل مشاهده نیست. قبل از آن لحظه، آدرس کیف پول شما کلید عمومی شما را پشت یک هش پنهان می‌کند. این یک لایه محافظ به شما می‌دهد.

به محض اینکه ETH ارسال کنید، کلید عمومی شما عمومی می‌شود. در آن مرحله، کامپیوترهای کوانتومی، از نظر تئوری، می‌توانند سعی کنند کلید خصوصی شما را مهندسی معکوس کنند. اما باز هم - این کار به ماشین‌هایی نیاز دارد که هنوز وجود ندارند.

اتریوم می‌خواهد به سمت طرح‌هایی حرکت کند که حتی کلیدهای عمومی اطلاعات کمتری را فاش کنند. هدف این است که در دهه‌های آینده از مهاجمان جلوتر باشد.

آیا قراردادهای هوشمند اتریوم در برابر محاسبات کوانتومی ایمن هستند؟

بعضی‌ها هستند. بعضی‌ها نیستند.

قراردادهای هوشمند بر اساس نحوه‌ی نگارش خود، از ابزارهای رمزنگاری و روش‌های تأیید مختلفی استفاده می‌کنند. بسیاری از قراردادهای قدیمی‌تر به شدت به امضاهای ECDSA یا الگوهای هشینگ متکی هستند که ممکن است در برابر حملات کوانتومی در مقیاس بزرگ مقاومت نکنند.

ارتقاء آنها آسان نیست زیرا:

  • بسیاری از قراردادها بلاصاحب یا رها شده‌اند
  • میلیاردها دلار در قراردادهای تغییرناپذیر قرار دارد
  • تغییر منطق هسته، برنامه‌های قدیمی را از کار می‌اندازد.

بنابراین اتریوم باید راه‌حل‌های ایمن در برابر کوانتوم ایجاد کند که بپیچید قراردادهای موجود بدون بازنویسی آنها.

حقیقت سخت

حتی اگر اتریوم همه چیز را ارتقا دهد، باز هم به موارد زیر بستگی دارد:

  • ارائه دهندگان کیف پول
  • پل
  • شبکه های لایه 2
  • جمع شدن
  • مبادلات
  • متولیان
  • عملگرهای گره

هر بخش از اکوسیستم باید رمزنگاری خود را به‌روزرسانی کند. یک پیوند ضعیف برای حمله کافی است.

به همین دلیل است که محققان اتریوم اغلب هشدار می‌دهند که مقاومت کوانتومی یک ارتقاء واحد نیست. این یک تغییر در کل سیستم است که ممکن است یک دهه یا بیشتر طول بکشد.

چه زمانی محاسبات کوانتومی به یک تهدید واقعی تبدیل خواهد شد؟

محاسبات کوانتومی هنوز در مراحل اولیه است. ماشین‌ها دارای کیوبیت‌های محدود، نویز بالا و انسجام ناپایدار هستند. کارشناسان تخمین می‌زنند که شکستن منحنی‌های بیضوی نیاز به میلیون‌ها کیوبیت با کیفیت بالانه چند صدتایی که امروزه موجود است.

شایان ذکر است، کامپیوترهای کوانتومی امروزی:

  • نمی‌توان SHA-256 را شکست
  • نمی‌تواند ECDSA را بشکند
  • نمی‌توان امضاهای قرارداد هوشمند را شکست
  • نمی‌توان الگوریتم شور را در هیچ مقیاس مفیدی اجرا کرد

آنها پر سر و صدا، ناپایدار و کوتاه مدت هستند. حتی تخمین‌های سخاوتمندانه می‌گویند ماشین‌های مقاوم در برابر خطا در مقیاس بزرگ... ۲۰ تا ۳۰ سال فاصله.

برخی محققان فکر می‌کنند که این زمان می‌تواند طولانی‌تر باشد. تعداد کمی می‌گویند هرگز. بنابراین ترس از فروپاشی اتریوم در سال آینده به دلیل حملات کوانتومی بی‌اساس است. 

با این حال، پیش‌بینی‌ها نگرانی‌های جدی را نشان می‌دهند:

  • یک مطالعه‌ی مکرر به رهبری پروفسور میشل موسکا نشان داد که اکثر کارشناسان معتقدند که ... شانس بالا حملات کوانتومی به رمزنگاری کلید عمومی در سال 15.
  • نقشه راه IBM با هدف سیستم‌های مقاوم در برابر خطا تهیه شده است. 2029.
  • گزارش‌های Deloitte، شکاف‌هایی را در مدل افشای اطلاعات اتریوم، به ویژه در مورد استفاده مجدد از آدرس، برجسته می‌کند.

ریسک زمانی شروع نمی‌شود که ماشین‌های کوانتومی آماده باشند. ریسک زمانی شروع می‌شود که جامعه متوجه شود زمان کافی برای مهاجرت باقی نمانده است.

ریسک واقعی: «الان برداشت کنید، بعداً رمزگشایی کنید»

این سناریویی است که توسعه‌دهندگان اتریوم آن را جدی می‌گیرند.

مهاجمان امروزی می‌توانند:

  1. جمع‌آوری و ذخیره کلیدهای عمومی از تراکنش‌های بلاکچین
  2. آنها را برای دهه‌ها ذخیره کنید
  3. منتظر بلوغ کامپیوترهای کوانتومی باشید
  4. بعداً آنها را رمزگشایی کنید

این یک تهدید بلندمدت است. به این معنی که تراکنش‌های قدیمی ممکن است روزی آسیب‌پذیر شوند. این دلیل دیگری است که اتریوم باید مدت‌ها قبل از وقوع بحران به سیستم‌های ایمن کوانتومی مهاجرت کند.

اتریوم ایمن در برابر کوانتوم چه شکلی است؟

یک اتریوم آینده‌نگر می‌تواند شامل موارد زیر باشد:

طرح‌های امضای جدید

از قبیل:

  • کریستال-دیلیتیوم
  • شاهین
  • SPHINCS+
  • امضاهای مبتنی بر هش

همه آنها از نظر کوانتومی ایمن در نظر گرفته می‌شوند.

امضاهای ترکیبی

جایی که هر تراکنش از موارد زیر استفاده می‌کند:

  • یک امضای کلاسیک
  • یک امضای کوانتومی ایمن

این امر از کاربران محافظت می‌کند بدون اینکه مجبور به انتقال کامل در طول شب شوند.

ابزارهای مهاجرت برای کیف پول‌های قدیمی

اتریوم به یک روش امن برای کاربران نیاز دارد تا بتوانند وجوه خود را از کلیدهای قدیمی به کلیدهای جدید ایمن از نظر کوانتومی منتقل کنند. این روش باید:

  • ساده
  • مقرون به صرفه
  • به عقب سازگار است

بدون این، میلیون‌ها کیف پول ممکن است با کلیدهای قدیمی و ناامن خود باقی بمانند.

نتیجه

اتریوم برای بقا در دنیایی با کامپیوترهای کوانتومی بالغ ساخته نشده است و توسعه‌دهندگان این را می‌دانند. امضاهایی که امروزه از وجوه کاربران محافظت می‌کنند، پس از ورود ماشین‌های مقاوم در برابر خطا، نمی‌توانند در برابر الگوریتم شور مقاومت کنند. این بدان معنا نیست که اتریوم محکوم به فنا است. این بدان معناست که جدول زمانی برای مهاجرت از آنچه اکثر افراد انتظار دارند، محدودتر است.

کار پیش رو کند، فنی و پر از بده بستان است. رمزنگاری جدید باید آزمایش شود، کیف پول‌ها باید به‌روزرسانی شوند، قراردادها باید ایمن شوند و کل اکوسیستم باید در همان جهت حرکت کند.

مقاومت کوانتومی یک ارتقاء واحد یا یک رویداد چشمگیر نیست. این یک گذار طولانی است که هر لایه از اتریوم را تحت تأثیر قرار می‌دهد. شبکه در برابر تهاجم کوانتومی تسلیم نمی‌شود. این شبکه مانند سیستم‌های بزرگ و پیچیده همیشه، گام به گام، بدون وحشت و با نگاهی به دهه‌های آینده، در حال آماده‌سازی است.

منابع:

  1. ویتالیک بوترین در Xپست‌های اخیر

  2. گزارش Deloitteریسک کوانتومی برای بلاک چین اتریوم - یک دست انداز در جاده یا یک دیوار آجری؟

  3. تحقیقات NISTبرنامه رمزنگاری پساکوانتومی NIST وارد «دور انتخاب» می‌شود

  4. گزارش از کوانتوم اینسایدراتریوم در بحبوحه فشارهای امنیتی، برای آینده‌ای مقاوم در برابر کوانتوم آماده می‌شود

  5. گزارش از کوین تلگرافچرا ویتالیک معتقد است محاسبات کوانتومی می‌تواند رمزنگاری اتریوم را زودتر از آنچه انتظار می‌رود، بشکند؟

پرسش و پاسخهای متداول

چه زمانی کامپیوترهای کوانتومی می‌توانند به یک تهدید واقعی برای اتریوم تبدیل شوند؟

اکثر کارشناسان ۱۵ تا ۳۰ سال را تخمین می‌زنند، اگرچه برخی پیش‌بینی‌ها ریسک معناداری را زودتر در نظر می‌گیرند. عدم قطعیت همان چیزی است که توسعه‌دهندگان را وادار به آماده شدن از همین حالا می‌کند.

آیا آدرس‌های اتریوم استفاده نشده در برابر حملات کوانتومی ایمن هستند؟

بله. اگر آدرسی هرگز تراکنشی ارسال نکرده باشد، کلید عمومی آن پنهان است. حملات کوانتومی به یک کلید عمومی قابل مشاهده نیاز دارند.

کدام بخش از اتریوم بیشتر در معرض حملات کوانتومی قرار دارد؟

هر آدرسی که قبلاً کلید عمومی خود را فاش کرده باشد. بیش از ۶۵ درصد از کل اتریوم در چنین آدرس‌هایی قرار دارد.

رفع مسئولیت

سلب مسئولیت: دیدگاه‌های بیان شده در این مقاله لزوماً بیانگر دیدگاه‌های BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایه‌گذاری یا هر نوع توصیه‌ای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایه‌گذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمی‌گیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].

نویسنده

Soumen Datta

سومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشته‌ها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزه‌های تمرکز او شامل بیت‌کوین، DeFi و آلت‌کوین‌های با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامه‌نگاری ترکیب می‌کند تا بینش‌هایی را برای خوانندگان تازه‌کار و باتجربه حوزه کریپتو ارائه دهد.

(تبلیغات)

آخرین اخبار رمزنگاری

از آخرین اخبار و رویدادهای کریپتو مطلع شوید

به روزنامه ما بپیوندید

برای دریافت بهترین آموزش‌ها و جدیدترین اخبار وب ۳ ثبت نام کنید.

در اینجا مشترک شوید!
BSCN

BSCN

فید RSS BSCN

BSCN مقصد مورد علاقه شما برای همه چیز در مورد کریپتو و بلاکچین است. آخرین اخبار ارزهای دیجیتال، تحلیل و تحقیقات بازار را کشف کنید، که شامل بیت کوین، اتریوم، آلت کوین ها، میم کوین ها و هر چیز دیگری در این بین می شود.