نگاهی به طرح اتریوم برای رمزنگاری امن کوانتومی

آیا اتریوم در برابر کوانتوم مقاوم است؟ نگاهی روشن و دقیق به خطرات کوانتومی اتریوم، هشدارهای ویتالیک بوترین و نقشه راه شبکه به سوی رمزنگاری ایمن در برابر کوانتوم.
Soumen Datta
2 دسامبر، 2025
فهرست مندرجات
اگر امروز یک کامپیوتر کوانتومی مرتبط با رمزنگاری ظاهر شود، Ethereum ممکن است در برابر کوانتوم مقاوم نباشد در شکل فعلیاش. امضاهای دیجیتال اصلی آن بر رمزنگاری منحنی بیضوی و یک ماشین کوانتومی بالغ که در حال اجرا است، متکی هستند. الگوریتم شور را میتواند آن امضاها را بشکند. به همین دلیل است که ویتالیک بوترین مقاومت کوانتومی را به بخش اصلی برنامه بلندمدت اتریوم تبدیل کرده است.
حرکت اتریوم به سمت امنیت کوانتومی ایمن، مربوط به مهندسی است. همانطور که بوترین در Devconnect در بوئنوس آیرس گفت، ریسک کوانتومی دیگر چیزی نیست که بتوان آن را به دستهای مربوط به آینده دور محدود کرد. حتی اگر جدول زمانی نامشخص باشد، تأثیر اشتباه کردن شدید است.
چرا محاسبات کوانتومی برای اتریوم اهمیت دارد؟
محاسبات کوانتومی اهمیت دارد زیرا امنیت اتریوم بر آن استوار است امضاهای دیجیتال منحنی بیضوی، به طور خاص secp256k1 منحنی. این امضاها از کلیدهای خصوصی محافظت میکنند، مالکیت وجوه را تأیید میکنند و تراکنشها را تأیید میکنند.
تجزیه سریع:
- کلید خصوصی یک عدد تصادفی بزرگ است.
- کلید عمومی نقطهای روی یک منحنی بیضوی است که از آن کلید خصوصی مشتق شده است.
- آدرس اتریوم، هش کلید عمومی است.
در رایانههای معمولی، تبدیل کلید خصوصی به کلید عمومی آسان است، اما به دلیل سختی ریاضی، بازگشت به عقب عملاً غیرممکن است. این تابع یکطرفه، شبکه ایمنی اتریوم است.
محاسبات کوانتومی این فرض را نقض میکندالگوریتم شور نشان میدهد که یک کامپیوتر کوانتومی به اندازه کافی بزرگ میتواند معادلات منحنی بیضوی را در ... حل کند. زمان چند جمله ایاین موارد را تضعیف میکند:
- ECDSA
- RSA
- دیفی هلمن
- سایر سیستمهای کلید عمومی
مؤسساتی مانند NIST و کارگروه مهندسی اینترنت موافقند که سیستمهای منحنی بیضوی سنتی پس از ظهور یک کامپیوتر کوانتومی مرتبط با رمزنگاری، دیگر نمیتوانند دوام بیاورند.
آنچه ویتالیک بوترین واقعاً گفت
هشدارهای ویتالیک در دو بخش ارائه میشود.
احتمال
او به جای ارائه حدس خود، به پلتفرم پیشبینی Metaculus اشاره کرد. کاربران آن تخمین میزنند:
- احتمال 20٪ از کامپیوترهای کوانتومی که رمزنگاری امروزی را قبل از ... میشکنند 2030
- پیشبینی میانه نزدیکتر به 2040
حتی یک ریسک جزئی در آن سطح، برای توجیه آمادگی اولیه کافی است.
میانگین پیشبینی متاکولوس برای زمانی که کامپیوترهای کوانتومی رمزنگاری مدرن را خواهند شکست، سال ۲۰۴۰ است:https://t.co/Li8ni8A9Ox
- vitalik.eth (VitalikButerin) اوت 27، 2025
ظاهراً حدود ۲۰ درصد احتمال دارد که قبل از پایان سال ۲۰۳۰ این اتفاق بیفتد.
گاهشمار
او در Devconnect گفت که سیستمهای منحنی بیضوی «ممکن است قبل از انتخابات ریاست جمهوری بعدی ایالات متحده در سال ۲۰۲۸ شکسته شود» اگر یک پیشرفت کوانتومی سریعتر از حد انتظار حاصل شود. او همچنین استدلال کرد که اتریوم باید در حدود یک سال آینده به رمزنگاری مقاوم در برابر کوانتوم روی بیاورد. چهار سال.
کامپیوترهای کوانتومی فعلی نمیتوانند در حال حاضر به اتریوم حمله کنند، اما به محض اینکه سختافزار مناسب ظاهر شود، ECDSA از نظر طراحی ناامن میشود. منتظر سیگنالهای خطر ماندن برای یک شبکه مالی جهانی غیرمسئولانه خواهد بود.
بوترین این را مانند یک مهندس ایمنی توضیح میدهد: شما پل را قبل از زلزله تقویت میکنید، نه در حین آن.
چگونه محاسبات کوانتومی با سیستم آدرس اتریوم تعامل دارد؟
درک تهدید کوانتومی مستلزم درک نحوه عملکرد آدرسها و تراکنشها است.
ساختار آدرس
مدل آدرس اتریوم ساده است:
- اگر آدرسی داشته باشد هرگز تراکنشی ارسال شده باشد، کلید عمومی در زنجیره قابل مشاهده نیست.
- از آنجایی که فقط هش عمومی است، اعتقاد بر این است که این آدرسهای «تازه» حتی اگر حملات کوانتومی به تکامل برسند، همچنان ایمن هستند.
اما لحظهای که یک آدرس می فرستد با انجام یک تراکنش، کلید عمومی قابل مشاهده میشود. این امر دری را برای مهاجمان کوانتومی باز میکند.
معاملات
یک تراکنش باید توسط کلید خصوصی فرستنده امضا شود. برای تأیید آن، کلید عمومی نیز باید درج شود.
پس از درج، هر کسی میتواند آن را مشاهده کند. اگر یک کامپیوتر کوانتومی وجود داشته باشد، میتواند از آن کلید عمومی برای استخراج کلید خصوصی استفاده کند.
به همین دلیل است که امنیت اتریوم به این بستگی دارد که آیا قبلاً از یک آدرس استفاده شده است یا خیر.
صندوقهای «در معرض ریسک کوانتومی» چیستند؟
صندوقهای در معرض کوانتوم، توکنهایی هستند که در آدرسهایی قرار دارند که کلید عمومی از قبل فاش شده استاینها آسیبپذیر هستند.
وجوه موجود در آدرسهای استفاده نشده فعلاً ایمن باقی میمانند، زیرا مهاجم نمیتواند کلید عمومی را ببیند. اما معماری اتریوم باعث ایجاد فضای افشای زیادی میشود.
اتریوم آسیبپذیرتر از بیتکوین است
بخاطر همین مدل حساباتریوم استفاده مجدد از آدرس را تشویق میکند. بیت کوین" مدل UTXO هر بار ایجاد آدرسهای جدید را تشویق میکند.
به همین دلیل است که نوردهی در سطح ذخیرهسازی به این شکل است:
- روی ۶۵٪ از کل اتر در آدرسهای در معرض کوانتومی قرار دارد.
- تجزیه و تحلیل مقایسهای نشان میدهد که ٪۱۰۰ قرار گرفتن در معرض بیت کوین.
این شکاف نتیجهی انتخابهای طراحی است که برای آسانتر کردن استفاده از قراردادهای هوشمند انجام شده است، نه به این دلیل که کسی انتظار داشت سختافزار کوانتومی به این سرعت رشد کند.
انواع مختلف آسیبپذیری کوانتومی
حمله به فضای ذخیرهسازی چیست؟
یک حمله ذخیرهسازی، وجوه نگهداری شده در آدرسهای در معرض کوانتومی را هدف قرار میدهد.
گام به گام:
- مهاجم «وضعیت جهانی» اتریوم را اسکن میکند که تمام آدرسها و شمارندههای استفاده از آنها را فهرست میکند.
- آنها آدرسهایی را پیدا میکنند که حداقل یک بار وجه ارسال کردهاند.
- آنها تراکنشی را پیدا میکنند که کلید عمومی را فاش کرده است.
- آنها آن کلید عمومی را به یک کامپیوتر کوانتومی میدهند.
- آنها کلید خصوصی را استخراج میکنند.
- آنها وجوه را به یک آدرس جدید و غیر قابل افشا تخلیه میکنند.
از آنجا که حملات ذخیرهسازی نیازی به سرعت ندارند، حتی یک ماشین کوانتومی که برای حل یک کلید به هفتهها زمان نیاز دارد، هنوز هم میتواند کار کند. تا زمانی که قربانی ابتدا وجوه خود را منتقل نکند، حمله موفقیتآمیز است.
حمله ترانزیت چیست؟
حملهی انتقال وجه، وجوه را در لحظهی کوتاهی که تراکنش منتشر میشود اما هنوز در یک بلوک قرار نگرفته است، هدف قرار میدهد.
زمان بلاک اتریوم تقریباً ۱۰ تا ۲۰ ثانیه است که برای حمله کوانتومی خیلی کوتاه به نظر میرسد. اما شرایط واقعی پیچیدگی را افزایش میدهد:
- ازدحام زیاد میتواند تراکنشها را ساعتها یا روزها به تأخیر بیندازد.
- مهاجمان میتوانند از تاکتیکهایی مانند دستکاری کارمزد برای پیشبرد تراکنش خود استفاده کنند.
- استراتژیهای ماینرها یا اعتبارسنجها میتواند برای ایجاد تأخیر در تأیید مورد سوءاستفاده قرار گیرد.
مهاجم منتظر تراکنشهای جدید میماند، کلید خصوصی را محاسبه میکند و یک تراکنش رقیب برای سرقت وجوه ارسال میکند.
اگرچه پیچیدهتر است، اما این حمله میتواند هر تراکنش در حال انجامی را هدف قرار دهد.
مقایسه این دو حمله
- حمله به فضای ذخیرهسازی
- لازم نیست سریع باشد
- فقط آدرسهای افشا شده را هدف قرار میدهد
- در جدول زمانی کوانتومی زودتر امکانپذیر خواهد بود
- حمله به ترانزیت
- به سختافزار کوانتومی بسیار سریع نیاز دارد
- هر تراکنشی را هدف قرار میدهد
- به ماشینهای بالغتری نیاز دارد
هر دو مهم هستند، اما حمله به فضای ذخیرهسازی، خطر فوریتری است که پس از ظهور یک ماشین کوانتومی رخ میدهد.
اتریوم چگونه میتواند در برابر محاسبات کوانتومی ایمن شود؟
اتریوم باید به سمت سیستمهای امضای دیجیتال جدیدی حرکت کند که در برابر حملات کلاس شور (Shor) مقاومت کنند. این به معنای کنار گذاشتن امضاهای منحنی بیضوی و اتخاذ اصول اولیه رمزنگاری جدید است.
گزینههای کاهش فعلی
این موارد نیازی به تغییر پروتکل ندارند:
- از استفاده مجدد از آدرس خودداری کنید
- چرخش آدرسها
- وجوه را در آدرسهای استفاده نشده نگه دارید
اما این اقدامات برخلاف مدل حساب اتریوم است و قراردادهای مورد استفاده در قراردادهای هوشمند را نقض میکند.
چه گزینههای پساکوانتومی وجود دارد؟
NIST در حال حاضر در حال استانداردسازی الگوریتمهای ایمن برای محاسبات کوانتومی است. نامزدهای اولیه عبارتند از:
- رمزنگاری مبتنی بر مشبک (گزینه اصلی)
- امضاهای مبتنی بر هش
- سیستمهای درجه دوم چند متغیره
- امضاهای مبتنی بر کد
هیچکدام کامل نیستند. برخی به اندازههای کلید بزرگ نیاز دارند. برخی تأیید را کند میکنند. برخی امضاهای بسیار بزرگی تولید میکنند. این بدهبستانها برای شبکهای که از قبل تحت فشار مقیاسپذیری است، اهمیت دارند.
اما نقشه راه اتریوم از قبل آمادهسازی برای این تغییرات را آغاز کرده است.
برنامه اتریوم برای مقاومت کوانتومی چیست؟
نقشه راه ویتالیک، آمادهسازی کوانتومی را تحت چندین موضوع دستهبندی میکند.
«اتریوم ناب»
این برنامه که در ماه جولای معرفی شد، بر موارد زیر تمرکز دارد:
- سادگی
- بهره وری
- امنیت در لایه پایه
- «مقاومت کوانتومی در همه جا»
ولخرجی
این مرحله بر موارد زیر تمرکز دارد:
- ادغام رمزنگاری مبتنی بر شبکه
- ارتقاء ماشین مجازی اتریوم
- ایجاد پایهای برای آزمایش الگوریتمهای ایمن کوانتومی
ارتقاء EVM از طریق Pectra
ویژگی های کلیدی: قالب شیء EVM (EOF)
EOF کد را از داده جدا میکند و باعث میشود:
- اجرای قرارداد هوشمند کارآمدتر است
- عملکرد روانتر L2
- پیادهسازی مهاجرتهای رمزنگاری آینده آسانتر است
شبکههای L2 میتوانند به عنوان زمینههای آزمایشی برای طرحهای ایمن کوانتومی قبل از ادغام شبکه اصلی مورد استفاده قرار گیرند.
بهبود دفاع
محققان اتریوم از خطرات آگاه هستند. آنها همچنین میدانند که مهلتها محدود است. بنابراین اکنون کار بر روی چند ارتقاء کلیدی متمرکز است.
بهروزرسانی رمزنگاری قبل از بحران
اتریوم در حال حاضر قصد دارد بسیاری از بخشهای پروتکل را به امضاهای ایمن کوانتومی منتقل کند. این شامل موارد زیر است:
- کلیدهای اعتبارسنجی
- کلیدهای برداشت وجه
- امضاهای پل لایه ۲
- مکانیسمهای تأیید قرارداد هوشمند
این تغییرات باید قبل از رسیدن ماشینهای کوانتومی در مقیاس بزرگ تکمیل شوند. این کار به کندی انجام میشود زیرا هرگونه تغییر در رمزنگاری هسته اتریوم، میلیونها کاربر و میلیاردها دلار را تحت تأثیر قرار میدهد.
کاهش وابستگی به ECDSA در طول زمان
نقشه راه بلندمدت اتریوم شامل گزینههایی برای کنار گذاشتن طرحهای قدیمیتر است. به جای تکیه بر یک استاندارد امضای واحد - مانند ECDSA - ممکن است به سمت سیستمهای ترکیبی حرکت کند که همزمان از روشهای کلاسیک و کوانتومی ایمن استفاده میکنند.
این رویکرد به اتریوم زمان بیشتری میدهد و از یک بازنگری عجولانه جلوگیری میکند.
چالش دنیای واقعی: پیچیدگی حکمرانی
انتقال اتریوم به یک مدل امن کوانتومی مستلزم موارد زیر است:
- اجماع گسترده
- بحثهای دقیق طراحی
- ارتقاءهای بحثبرانگیز احتمالی
- سالها آزمایش
تغییرات رمزنگاری در عمق پروتکل نفوذ میکنند. خطر این است که تغییرات عجولانه میتواند آسیبپذیریهای جدیدی را ایجاد کند.
این انتقال احتمالاً پیچیدهترین ارتقاء در تاریخ اتریوم خواهد بود.
بنابراین، آیا اتریوم امروز در برابر کوانتوم مقاوم است؟
امضاهای فعلی اتریوم در برابر کوانتوم مقاوم نیستند. اما این شبکه این مشکل را نادیده نمیگیرد.
این نقشه راه شامل کارهای ایمن در برابر کوانتوم است و ویتالیک این موضوع را در هسته برنامهریزی بلندمدت قرار داده است.
اتریوم تسلیم تهاجم کوانتومی نشده است، اما هنوز در برابر آن محافظت نشده است. آمادگی آن به سرعت پیشرفت سختافزار کوانتومی و مهاجرت در سطح پروتکل بستگی دارد.
آیا کامپیوترهای کوانتومی آدرسهای اتریوم را از بین میبرند؟
آنها میتوانستند، اما فقط در صورتی که کاربران از کلیدهای عمومی خود دوباره استفاده کنند.
یک حقیقت پنهان این است که: کلید عمومی شما تا زمانی که تراکنشی انجام ندهید، در اتریوم قابل مشاهده نیست. قبل از آن لحظه، آدرس کیف پول شما کلید عمومی شما را پشت یک هش پنهان میکند. این یک لایه محافظ به شما میدهد.
به محض اینکه ETH ارسال کنید، کلید عمومی شما عمومی میشود. در آن مرحله، کامپیوترهای کوانتومی، از نظر تئوری، میتوانند سعی کنند کلید خصوصی شما را مهندسی معکوس کنند. اما باز هم - این کار به ماشینهایی نیاز دارد که هنوز وجود ندارند.
اتریوم میخواهد به سمت طرحهایی حرکت کند که حتی کلیدهای عمومی اطلاعات کمتری را فاش کنند. هدف این است که در دهههای آینده از مهاجمان جلوتر باشد.
آیا قراردادهای هوشمند اتریوم در برابر محاسبات کوانتومی ایمن هستند؟
بعضیها هستند. بعضیها نیستند.
قراردادهای هوشمند بر اساس نحوهی نگارش خود، از ابزارهای رمزنگاری و روشهای تأیید مختلفی استفاده میکنند. بسیاری از قراردادهای قدیمیتر به شدت به امضاهای ECDSA یا الگوهای هشینگ متکی هستند که ممکن است در برابر حملات کوانتومی در مقیاس بزرگ مقاومت نکنند.
ارتقاء آنها آسان نیست زیرا:
- بسیاری از قراردادها بلاصاحب یا رها شدهاند
- میلیاردها دلار در قراردادهای تغییرناپذیر قرار دارد
- تغییر منطق هسته، برنامههای قدیمی را از کار میاندازد.
بنابراین اتریوم باید راهحلهای ایمن در برابر کوانتوم ایجاد کند که بپیچید قراردادهای موجود بدون بازنویسی آنها.
حقیقت سخت
حتی اگر اتریوم همه چیز را ارتقا دهد، باز هم به موارد زیر بستگی دارد:
- ارائه دهندگان کیف پول
- پل
- شبکه های لایه 2
- جمع شدن
- مبادلات
- متولیان
- عملگرهای گره
هر بخش از اکوسیستم باید رمزنگاری خود را بهروزرسانی کند. یک پیوند ضعیف برای حمله کافی است.
به همین دلیل است که محققان اتریوم اغلب هشدار میدهند که مقاومت کوانتومی یک ارتقاء واحد نیست. این یک تغییر در کل سیستم است که ممکن است یک دهه یا بیشتر طول بکشد.
چه زمانی محاسبات کوانتومی به یک تهدید واقعی تبدیل خواهد شد؟
محاسبات کوانتومی هنوز در مراحل اولیه است. ماشینها دارای کیوبیتهای محدود، نویز بالا و انسجام ناپایدار هستند. کارشناسان تخمین میزنند که شکستن منحنیهای بیضوی نیاز به میلیونها کیوبیت با کیفیت بالانه چند صدتایی که امروزه موجود است.
شایان ذکر است، کامپیوترهای کوانتومی امروزی:
- نمیتوان SHA-256 را شکست
- نمیتواند ECDSA را بشکند
- نمیتوان امضاهای قرارداد هوشمند را شکست
- نمیتوان الگوریتم شور را در هیچ مقیاس مفیدی اجرا کرد
آنها پر سر و صدا، ناپایدار و کوتاه مدت هستند. حتی تخمینهای سخاوتمندانه میگویند ماشینهای مقاوم در برابر خطا در مقیاس بزرگ... ۲۰ تا ۳۰ سال فاصله.
برخی محققان فکر میکنند که این زمان میتواند طولانیتر باشد. تعداد کمی میگویند هرگز. بنابراین ترس از فروپاشی اتریوم در سال آینده به دلیل حملات کوانتومی بیاساس است.
با این حال، پیشبینیها نگرانیهای جدی را نشان میدهند:
- یک مطالعهی مکرر به رهبری پروفسور میشل موسکا نشان داد که اکثر کارشناسان معتقدند که ... شانس بالا حملات کوانتومی به رمزنگاری کلید عمومی در سال 15.
- نقشه راه IBM با هدف سیستمهای مقاوم در برابر خطا تهیه شده است. 2029.
- گزارشهای Deloitte، شکافهایی را در مدل افشای اطلاعات اتریوم، به ویژه در مورد استفاده مجدد از آدرس، برجسته میکند.
ریسک زمانی شروع نمیشود که ماشینهای کوانتومی آماده باشند. ریسک زمانی شروع میشود که جامعه متوجه شود زمان کافی برای مهاجرت باقی نمانده است.
ریسک واقعی: «الان برداشت کنید، بعداً رمزگشایی کنید»
این سناریویی است که توسعهدهندگان اتریوم آن را جدی میگیرند.
مهاجمان امروزی میتوانند:
- جمعآوری و ذخیره کلیدهای عمومی از تراکنشهای بلاکچین
- آنها را برای دههها ذخیره کنید
- منتظر بلوغ کامپیوترهای کوانتومی باشید
- بعداً آنها را رمزگشایی کنید
این یک تهدید بلندمدت است. به این معنی که تراکنشهای قدیمی ممکن است روزی آسیبپذیر شوند. این دلیل دیگری است که اتریوم باید مدتها قبل از وقوع بحران به سیستمهای ایمن کوانتومی مهاجرت کند.
اتریوم ایمن در برابر کوانتوم چه شکلی است؟
یک اتریوم آیندهنگر میتواند شامل موارد زیر باشد:
طرحهای امضای جدید
از قبیل:
- کریستال-دیلیتیوم
- شاهین
- SPHINCS+
- امضاهای مبتنی بر هش
همه آنها از نظر کوانتومی ایمن در نظر گرفته میشوند.
امضاهای ترکیبی
جایی که هر تراکنش از موارد زیر استفاده میکند:
- یک امضای کلاسیک
- یک امضای کوانتومی ایمن
این امر از کاربران محافظت میکند بدون اینکه مجبور به انتقال کامل در طول شب شوند.
ابزارهای مهاجرت برای کیف پولهای قدیمی
اتریوم به یک روش امن برای کاربران نیاز دارد تا بتوانند وجوه خود را از کلیدهای قدیمی به کلیدهای جدید ایمن از نظر کوانتومی منتقل کنند. این روش باید:
- ساده
- مقرون به صرفه
- به عقب سازگار است
بدون این، میلیونها کیف پول ممکن است با کلیدهای قدیمی و ناامن خود باقی بمانند.
نتیجه
اتریوم برای بقا در دنیایی با کامپیوترهای کوانتومی بالغ ساخته نشده است و توسعهدهندگان این را میدانند. امضاهایی که امروزه از وجوه کاربران محافظت میکنند، پس از ورود ماشینهای مقاوم در برابر خطا، نمیتوانند در برابر الگوریتم شور مقاومت کنند. این بدان معنا نیست که اتریوم محکوم به فنا است. این بدان معناست که جدول زمانی برای مهاجرت از آنچه اکثر افراد انتظار دارند، محدودتر است.
کار پیش رو کند، فنی و پر از بده بستان است. رمزنگاری جدید باید آزمایش شود، کیف پولها باید بهروزرسانی شوند، قراردادها باید ایمن شوند و کل اکوسیستم باید در همان جهت حرکت کند.
مقاومت کوانتومی یک ارتقاء واحد یا یک رویداد چشمگیر نیست. این یک گذار طولانی است که هر لایه از اتریوم را تحت تأثیر قرار میدهد. شبکه در برابر تهاجم کوانتومی تسلیم نمیشود. این شبکه مانند سیستمهای بزرگ و پیچیده همیشه، گام به گام، بدون وحشت و با نگاهی به دهههای آینده، در حال آمادهسازی است.
منابع:
ویتالیک بوترین در Xپستهای اخیر
گزارش Deloitteریسک کوانتومی برای بلاک چین اتریوم - یک دست انداز در جاده یا یک دیوار آجری؟
تحقیقات NISTبرنامه رمزنگاری پساکوانتومی NIST وارد «دور انتخاب» میشود
گزارش از کوانتوم اینسایدراتریوم در بحبوحه فشارهای امنیتی، برای آیندهای مقاوم در برابر کوانتوم آماده میشود
گزارش از کوین تلگرافچرا ویتالیک معتقد است محاسبات کوانتومی میتواند رمزنگاری اتریوم را زودتر از آنچه انتظار میرود، بشکند؟
پرسش و پاسخهای متداول
چه زمانی کامپیوترهای کوانتومی میتوانند به یک تهدید واقعی برای اتریوم تبدیل شوند؟
اکثر کارشناسان ۱۵ تا ۳۰ سال را تخمین میزنند، اگرچه برخی پیشبینیها ریسک معناداری را زودتر در نظر میگیرند. عدم قطعیت همان چیزی است که توسعهدهندگان را وادار به آماده شدن از همین حالا میکند.
آیا آدرسهای اتریوم استفاده نشده در برابر حملات کوانتومی ایمن هستند؟
بله. اگر آدرسی هرگز تراکنشی ارسال نکرده باشد، کلید عمومی آن پنهان است. حملات کوانتومی به یک کلید عمومی قابل مشاهده نیاز دارند.
کدام بخش از اتریوم بیشتر در معرض حملات کوانتومی قرار دارد؟
هر آدرسی که قبلاً کلید عمومی خود را فاش کرده باشد. بیش از ۶۵ درصد از کل اتریوم در چنین آدرسهایی قرار دارد.
رفع مسئولیت
سلب مسئولیت: دیدگاههای بیان شده در این مقاله لزوماً بیانگر دیدگاههای BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایهگذاری یا هر نوع توصیهای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایهگذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمیگیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].
نویسنده
Soumen Dattaسومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشتهها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزههای تمرکز او شامل بیتکوین، DeFi و آلتکوینهای با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامهنگاری ترکیب میکند تا بینشهایی را برای خوانندگان تازهکار و باتجربه حوزه کریپتو ارائه دهد.



















