ការគណនា Quantum ដើម្បីដំណើរការគំរូសេដ្ឋកិច្ចលើការទទួលយកគ្រីបតូ

តាមគណនីជាច្រើន ការគណនាកង់ទិច (QC) ដែលប្រើអាតូមិក "បង្វិល" ជំនួសឱ្យបន្ទុកអគ្គិសនីដើម្បីតំណាងឱ្យ binary's 1's និង 0's របស់វាកំពុងវិវត្តក្នុងអត្រាអិចស្ប៉ូណង់ស្យែល។ ប្រសិនបើ QC ត្រូវបានគេដឹងក្នុងកម្រិតមួយ វាអាចជាអត្ថប្រយោជន៍សម្រាប់សង្គមមនុស្ស ដោយជួយកែលម្អទិន្នផលដំណាំ រចនាឱសថប្រសើរជាងមុន និងវិស្វករយន្តហោះដែលមានសុវត្ថិភាពជាងមុន ក្នុងចំណោមអត្ថប្រយោជន៍ផ្សេងទៀត។ 

វិស័យគ្រីបតូក៏អាចចំណេញផងដែរ។ ជាឧទាហរណ៍កាលពីសប្តាហ៍មុន គម្រោងដែលបង្កើតដោយធនាគារកាណាដាបានក្លែងធ្វើការទទួលយករូបិយប័ណ្ណគ្រីបតូក្នុងចំណោមស្ថាប័នហិរញ្ញវត្ថុកាណាដា។ ដោយប្រើការគណនា Quantum

Maryam Haghighi នាយកផ្នែកវិទ្យាសាស្ត្រទិន្នន័យនៅធនាគារកាណាដាបាននិយាយនៅក្នុងសេចក្តីប្រកាសព័ត៌មានមួយថា "យើងចង់សាកល្បងថាមពលនៃការគណនា Quantum លើករណីស្រាវជ្រាវដែលពិបាកដោះស្រាយដោយប្រើបច្ចេកទេសកុំព្យូទ័របុរាណ" ។ 

ប៉ុន្តែ អ្នកផ្សេងទៀតព្រួយបារម្ភថា ការគណនា Quantum ដែលបានផ្ដល់ឱ្យនូវថាមពល "brute force" ដ៏អស្ចារ្យរបស់វា ក៏អាចបំបែករចនាសម្ព័ន្ធគ្រីបរបស់ blockchain ដែលបានបម្រើដល់ Bitcoin (BTC អ) ល្អណាស់តាំងពីចាប់ផ្តើម។ ជាការពិតណាស់ អ្នកខ្លះនិយាយថា វាគ្រាន់តែជាបញ្ហានៃពេលវេលាប៉ុណ្ណោះ មុនពេលកុំព្យូទ័រ quantum នឹងអាចកំណត់អត្តសញ្ញាណលេខសំខាន់ៗដ៏ធំសម្បើម ដែលជាធាតុផ្សំសំខាន់នៃសោឯកជន BTC ដោយសន្មតថាមិនមានវិធានការតបតត្រូវបានបង្កើតឡើង។ 

នៅ​តាម​បន្ទាត់​ទាំង​នេះ កាសែត​ដែល​ទើប​ចេញ​ផ្សាយ​ថ្មីៗ​នេះ។ បានគណនា។ គ្រាន់តែត្រូវការថាមពលបរិមាណប៉ុន្មានដើម្បីចម្លងសោឯកជន BTC ពោលគឺ "ចំនួន qubits រាងកាយដែលត្រូវការដើម្បីបំបែកការអ៊ិនគ្រីបខ្សែកោងរាងអេលីប 256 ប៊ីតនៃកូនសោនៅក្នុងបណ្តាញ Bitcoin" ដូចដែលបានពន្យល់ដោយអ្នកនិពន្ធក្រដាស។ ទាក់ទងនឹងសាកលវិទ្យាល័យ Sussex ។ 

ដើម្បីឱ្យប្រាកដ នេះនឹងមិនមែនជាកិច្ចការងាយស្រួលនោះទេ។ ក្បួនដោះស្រាយរបស់ Bitcoin ដែលបំប្លែងសោសាធារណៈទៅជាសោឯកជនគឺ "មធ្យោបាយមួយ" ដែលមានន័យថាវាងាយស្រួលក្នុងការបង្កើតសោសាធារណៈពីសោឯកជន ប៉ុន្តែស្ទើរតែមិនអាចទាញយកសោឯកជនពីសោសាធារណៈដោយប្រើកុំព្យូទ័របច្ចុប្បន្ន។ 

លើសពីនេះ អ្វីៗទាំងអស់នេះត្រូវធ្វើក្នុងរយៈពេលប្រហែល 10 នាទី ដែលជាចំនួនមធ្យមនៃពេលវេលាដែលសោសាធារណៈត្រូវបានលាតត្រដាង ឬងាយរងគ្រោះនៅលើបណ្តាញ Bitcoin ។ វាក៏សន្មត់ថាសោសាធារណៈគឺដូចគ្នាបេះបិទទៅនឹងអាសយដ្ឋាន BTC ដូចភាគច្រើននៅក្នុងថ្ងៃដំបូងរបស់ Bitcoin មុនពេលវាក្លាយជាទម្លាប់ធម្មតាក្នុងការប្រើក្បួនដោះស្រាយ KECCAK ដើម្បី "hash" សោសាធារណៈដើម្បីបង្កើតអាសយដ្ឋាន BTC ។ វាត្រូវបានគេប៉ាន់ប្រមាណថាប្រហែលមួយភាគបួននៃ Bitcoin ដែលមានស្រាប់កំពុងប្រើសោសាធារណៈដែលមិនបានលួច។

ដោយសារឧបសគ្គទាំងនេះ អ្នកនិពន្ធប៉ាន់ប្រមាណថា 1.9 ពាន់លាន qubits នឹងត្រូវការដើម្បីជ្រាបចូលទៅក្នុងសោឯកជន Bitcoin តែមួយក្នុងរយៈពេល 10 នាទី។ Qubits ឬ quantum bits គឺជា analog to "bits" នៅក្នុងការគណនាបុរាណ។ តាមការប្រៀបធៀប កុំព្យូទ័រ Proto-QC ភាគច្រើនសព្វថ្ងៃនេះអាចហៅបាន 50-100 qubits ទោះបីជា Eagle quantum processor ទំនើបបំផុតរបស់ IBM អាចគ្រប់គ្រង 127 qubits ក៏ដោយ។ 

IBM Q System One ដែលជាកុំព្យូទ័រ quantum ពាណិជ្ជកម្មដំបូងគេដែលមានមូលដ្ឋានលើសៀគ្វី។ ប្រភព៖ ការស្រាវជ្រាវរបស់ក្រុមហ៊ុន IBM

ដាក់វិធីមួយផ្សេងទៀត នោះគឺជា 127 qubits ធៀបនឹង 1.9 ពាន់លានដែលត្រូវការដើម្បីបំបែកសុវត្ថិភាពរបស់ Bitcoin ដោយប្រើកុំព្យូទ័រដែលជាប់គាំង ion quantum ទ្រង់ទ្រាយធំ ដូចដែលបានស្នើឡើងនៅក្នុងក្រដាស AVS Quantum Science។

លោក Mark Webber ស្ថាបត្យករ Quantum នៅ Universal Quantum ដែលជាក្រុមហ៊ុនបង្វែរចេញនៃសាកលវិទ្យាល័យ Sussex និងជាអ្នកនិពន្ធនាំមុខគេនៃកាសែត។ បាននិយាយថា:"តម្រូវការប៉ាន់ស្មានរបស់យើង [... ] បង្ហាញថា Bitcoin គួរតែត្រូវបានគេចាត់ទុកថាមានសុវត្ថិភាពពីការវាយប្រហារដោយ quantum នៅពេលនេះ ប៉ុន្តែបច្ចេកវិទ្យា quantum computing កំពុងតែរីកចម្រើនយ៉ាងឆាប់រហ័ស ជាមួយនឹងរបកគំហើញជាទៀងទាត់ដែលប៉ះពាល់ដល់ការប៉ាន់ស្មានបែបនេះ ហើយធ្វើឱ្យពួកគេក្លាយជាសេណារីយ៉ូដែលអាចទៅរួចក្នុងរយៈពេល 10 ឆ្នាំខាងមុខ។" 

តើការគំរាមកំហែងពិតប្រាកដទេ?

តើសុវត្ថិភាពរបស់ Bitcoin ពិតជាអាចត្រូវបានគេបំបែកដែរឬទេ? លោក Takaya Miyano សាស្ត្រាចារ្យផ្នែកវិស្វកម្មមេកានិកនៅសាកលវិទ្យាល័យ Ritsumeikan របស់ប្រទេសជប៉ុនបានប្រាប់ Cointelegraph ថា "ខ្ញុំគិតថាកុំព្យួទ័រកង់ទិចអាចបំបែករូបិយប័ណ្ណគ្រីបតូ" ។

ថ្មីៗនេះ Miyano ដឹកនាំក្រុមដែលបង្កើត stream cipher ផ្អែកលើភាពច្របូកច្របល់ ដែលត្រូវបានរចនាឡើងដើម្បីទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រខ្នាតធំ។

David Chaum ដែលបានសរសេរកាលពីឆ្នាំមុនសម្រាប់ Cointelegraph ក៏បានបន្លឺសំឡេងរោទិ៍ផងដែរ — មិនត្រឹមតែសម្រាប់ crypto ប៉ុណ្ណោះទេ ប៉ុន្តែសម្រាប់សង្គមទូលំទូលាយផងដែរ៖

“ប្រហែលជាគួរឱ្យខ្លាចបំផុតសម្រាប់សង្គមមួយដែលពឹងផ្អែកខ្លាំងលើអ៊ីនធឺណិត ការគណនាកម្រិត Quantum ធ្វើឱ្យហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលទាំងអស់របស់យើងប្រឈមនឹងហានិភ័យ។ អ៊ិនធឺណិតសហសម័យរបស់យើងត្រូវបានបង្កើតឡើងនៅលើគ្រីបគ្រីប — ការប្រើប្រាស់លេខកូដ និងសោរដើម្បីការពារទំនាក់ទំនងឯកជន និងការរក្សាទុកទិន្នន័យ។

ទន្ទឹមនឹងនេះ សម្រាប់រូបិយប័ណ្ណអេឡិចត្រូនិកដូចជា Bitcoin និង Ether (សាកលវិទ្យាល័យ ETHChaum បន្តថា៖ "សម្រាប់អ្នកដែលមានគំនិតនេះគឺជាមូលដ្ឋានគ្រឹះ កុំព្យូទ័រ quantum ដែលមានថាមពលគ្រប់គ្រាន់អាចមានន័យថាការលួចនៃតម្លៃរាប់ពាន់លានដុល្លារ ឬការបំផ្លាញ blockchain ទាំងមូលទាំងមូល" ។

មាន BTC ច្រើនជាង 4 លាន “ដែលងាយរងគ្រោះនឹងការវាយប្រហារតាមលំដាប់លំដោយ” ក្រុមហ៊ុនប្រឹក្សា Deloitte ការប៉ាន់ប្រមាណលេខដែលរួមមានម្ចាស់ដែលប្រើសោសាធារណៈដែលមិនបានលួច ឬកំពុងប្រើឡើងវិញនូវអាសយដ្ឋាន BTC ដែលជាការអនុវត្តដែលមិនសមហេតុផលមួយទៀត។ នៅតម្លៃទីផ្សារបច្ចុប្បន្ន វាមានប្រហែល 171 ពាន់លានដុល្លារដែលមានហានិភ័យ។ 

ថ្មីៗ៖ តើព័ត៌មានមិនស៊ីមេទ្រីជំរុញឱ្យតម្លៃរូបិយប័ណ្ណគ្រីបតូមានការប្រែប្រួលទេ?

"ដោយផ្ទាល់ខ្លួន ខ្ញុំគិតថាយើងមិនអាចធ្វើការប៉ាន់ប្រមាណបានល្អនៅពេលនេះទេ" នៃពេលវេលាដែលវានឹងត្រូវការ មុនពេលដែលកុំព្យូទ័រ quantum អាចបំបែកការអ៊ិនគ្រីបរបស់ BTC, Itan Barmes, quantum security នាំមុខនៅ Deloitte Netherlands និងសមាជិកគម្រោងនៅវេទិកាសេដ្ឋកិច្ចពិភពលោក។ បានប្រាប់ Cointelegraph ។ ប៉ុន្តែអ្នកជំនាញជាច្រើនសព្វថ្ងៃនេះប៉ាន់ស្មានថា ១០-១៥ ឆ្នាំ ការប៉ាន់ស្មានទាំងនេះជាច្រើនផងដែរគឺសម្រាប់ការបំបែកការអ៊ិនគ្រីបដោយគ្មានដែនកំណត់ពេលវេលា។ ធ្វើវាទាំងអស់ក្នុងរយៈពេល 10 នាទីនឹងពិបាកជាង។

រូបិយប័ណ្ណគ្រីបតូផ្សេងទៀត មិនមែនត្រឹមតែ Bitcoin ប៉ុណ្ណោះទេ ក៏អាចងាយរងគ្រោះផងដែរ រួមទាំងអ្នកដែលមានយន្តការបញ្ជាក់សុពលភាពនៃភាគហ៊ុន (PoS) ផងដែរ។ Bitcoin ប្រើពិធីការភស្តុតាងនៃការងារ (PoW) ។ Marek Narozniak អ្នករូបវិទ្យា និងជាសមាជិកនៃក្រុមស្រាវជ្រាវ Quantum របស់ Tim Byrnes នៅសាកលវិទ្យាល័យញូវយ៉ក បានប្រាប់ Cointelegraph ថា "ប្រសិនបើពិធីការ blockchain លាតត្រដាងសោសាធារណៈក្នុងរយៈពេលយូរគ្រប់គ្រាន់ វានឹងក្លាយទៅជាងាយរងគ្រោះដោយស្វ័យប្រវតិ្តក្រោមការវាយប្រហារតាមកង់ទិច"។ "វាអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្លែងបន្លំប្រតិបត្តិការ ឬក្លែងបន្លំអត្តសញ្ញាណអ្នកផលិតប្លុកសម្រាប់ប្រព័ន្ធ PoS ។" 

ពេលវេលាដើម្បីរៀបចំ

វាហាក់ដូចជាឧស្សាហកម្មគ្រីបតូអាចមានពេលប្រហែលមួយទសវត្សរ៍ ដើម្បីត្រៀមខ្លួនសម្រាប់ការវាយលុក QC ដ៏មានសក្តានុពល ហើយនេះមានសារៈសំខាន់ណាស់។ Narozniak បានកត់សម្គាល់ថា:

"មានពេលច្រើនជាងគ្រប់គ្រាន់ដើម្បីអភិវឌ្ឍស្តង់ដារគ្រីបគ្រីបសុវត្ថិភាព quantum និងធ្វើការចេញនូវសមល្មមសម្រាប់ពិធីការ blockchain ដែលបានប្រើបច្ចុប្បន្ន។"

នៅពេលត្រូវបានសួរថាតើគាត់មានទំនុកចិត្តថាការគ្រីបក្រោយ Quantum នឹងត្រូវបានបង្កើតឡើងទាន់ពេលវេលាដើម្បីរារាំងពួក Hacker មុនពេលរបាំងរយៈពេល 10 នាទីត្រូវបានខូចឬយ៉ាងណានោះ Barmes របស់ Deloitte បានយោងលើក្រដាសថ្មីមួយដែលគាត់ សហអ្នកនិពន្ធ។ លើហានិភ័យ quantum ចំពោះ Ethereum blockchain ដែលពិពណ៌នាអំពីការវាយប្រហារពីរប្រភេទ៖ ការវាយប្រហារលើការផ្ទុក និងការវាយប្រហារឆ្លងកាត់។ ទីមួយ "មានភាពស្មុគស្មាញតិចក្នុងការប្រតិបត្តិ ប៉ុន្តែដើម្បីការពារប្រឆាំងនឹងវា អ្នកមិនចាំបាច់ជំនួសក្បួនដោះស្រាយការគ្រីបទេ។" ម្យ៉ាងវិញទៀតគាត់បានប្រាប់ Cointelegraph ថា:

“ការវាយប្រហារឆ្លងកាត់គឺពិបាកអនុវត្តច្រើន ហើយពិបាកការពារជាង។ មាន​ក្បួន​ដោះស្រាយ​បេក្ខជន​មួយ​ចំនួន​ដែល​ត្រូវ​បាន​គេ​ជឿ​ថា​មាន​ភាព​ធន់​នឹង​ការ​វាយ​ប្រហារ​កង់ទិច។ ទោះជាយ៉ាងណាក៏ដោយពួកគេទាំងអស់មានគុណវិបត្តិនៃការអនុវត្តដែលអាចប៉ះពាល់ដល់ការអនុវត្តនិងភាពអាចធ្វើមាត្រដ្ឋានចំពោះ blockchain ។

ការប្រណាំងដៃ?

អ្វី​ដែល​កំពុង​លេច​ឡើង​ក្នុង​តំបន់​នេះ ហាក់​ដូច​ជា​ការ​ប្រណាំង​សព្វាវុធ​មួយ​ប្រភេទ — នៅ​ពេល​កុំព្យូទ័រ​មាន​ថាមពល​កាន់​តែ​ខ្លាំង ក្បួន​ដោះស្រាយ​ការ​ការពារ​នឹង​ត្រូវ​បង្កើត​ឡើង​ដើម្បី​ឆ្លើយ​តប​នឹង​ការ​គំរាម​កំហែង។ 

Narozniak បាននិយាយថា "គំរូទាំងមូលនេះពិតជាគ្មានអ្វីថ្មីសម្រាប់យើងទេ" ។ "យើងឃើញវានៅក្នុងឧស្សាហកម្មផ្សេងទៀតផងដែរ។" ការច្នៃប្រឌិតត្រូវបានណែនាំ ហើយអ្នកផ្សេងទៀតព្យាយាមលួចពួកវា ដូច្នេះយន្តការការពារការលួចចម្លងត្រូវបានបង្កើតឡើង ដែលបង្កឱ្យឧបករណ៍ចោរលួចកាន់តែឆ្លាតជាងមុន។ 

"អ្វីដែលធ្វើឱ្យករណីគ្រីបគ្រីបសុវត្ថិភាព quantum នេះមានភាពខុសគ្នាបន្តិចបន្តួចនោះគឺថា ក្បួនដោះស្រាយ quantum កំណត់ការផ្លាស់ប្តូរយ៉ាងខ្លាំង។ យ៉ាងណាមិញ ឧបករណ៍ទាំងនោះគឺផ្អែកលើរូបវិទ្យាផ្សេងៗគ្នា ហើយសម្រាប់បញ្ហាមួយចំនួន ពួកគេផ្តល់នូវភាពស្មុគស្មាញក្នុងការគណនាខុសៗគ្នា” Narozniak បានបន្ថែម។

ជាការពិតណាស់ QC ប្រើប្រាស់នូវគុណភាពដែលមិនអាចកាត់ថ្លៃបាននៃមេកានិចកង់ទិច ដែលអេឡិចត្រុង ឬភាគល្អិតអាតូមអាចស្ថិតនៅក្នុងស្ថានភាពពីរក្នុងពេលតែមួយ។ នៅក្នុងការគណនាបុរាណ បន្ទុកអគ្គិសនីតំណាងឱ្យព័ត៌មានថាជា 0 ឬ 1 ហើយដែលត្រូវបានជួសជុល ប៉ុន្តែនៅក្នុងការគណនាបរិមាណ ភាគល្អិតអាតូមអាចជា 0 និង 1 ឬ 1 និង 1 ឬ 0 និង a ។ 0 ។ល។ ប្រសិនបើគុណភាពពិសេសនេះអាចត្រូវបានប្រើប្រាស់ ថាមពលកុំព្យូទ័រនឹងផ្ទុះឡើងជាច្រើនដង ហើយការអភិវឌ្ឍន៍របស់ QC ផ្គូផ្គងជាមួយក្បួនដោះស្រាយរបស់ Shor ដែលត្រូវបានពិពណ៌នាជាលើកដំបូងក្នុងឆ្នាំ 1994 ថាជាលទ្ធភាពទ្រឹស្តី ប៉ុន្តែឆាប់ៗនេះនឹងក្លាយជាការពិតដ៏ធំទូលាយមួយ មនុស្សជាច្រើនជឿថា — ក៏គំរាមកំហែងផងដែរ។ ដើម្បីបំបែកការអ៊ិនគ្រីប RSA ដែលត្រូវបានប្រើនៅក្នុងអ៊ីនធឺណិតជាច្រើន រួមទាំងគេហទំព័រ និងអ៊ីមែល។ 

Miyano បានប្រាប់ Cointelegraph ថា "បាទ វាជាការប្រណាំងអាវុធដ៏ស្វិតស្វាញ និងគួរឱ្យរំភើប" ។ “ការវាយប្រហារ — រួមទាំងការវាយប្រហារតាមឆានែលចំហៀង — ចំពោះប្រព័ន្ធគ្រីបតូគឺកាន់តែខ្លាំងឡើងៗ ដោយសារតែការរីកចំរើននៅក្នុងកុំព្យូទ័រ និងក្បួនដោះស្រាយគណិតវិទ្យាដែលកំពុងដំណើរការនៅលើម៉ាស៊ីន។ ប្រព័ន្ធគ្រីបតូណាមួយអាចនឹងត្រូវខូចភ្លាមៗ ដោយសារតែការលេចចេញនូវក្បួនដោះស្រាយដ៏មានអានុភាពមិនគួរឱ្យជឿ។

ការក្លែងធ្វើទំនាក់ទំនងហិរញ្ញវត្ថុ 

ទោះយ៉ាងណាក៏ដោយ មនុស្សម្នាក់មិនគួរសន្មត់ថាឥទ្ធិពលរបស់ quantum computing លើវិស័យគ្រីបតូ នឹងត្រូវលុបចោលទាំងស្រុងនោះទេ។ Samuel Mugel ប្រធានផ្នែកបច្ចេកវិទ្យានៅ Multiverse Computing ដែលជាក្រុមហ៊ុនដែលដឹកនាំកម្មវិធីខាងលើនៅ Bank of Canada បានពន្យល់ថានៅក្នុងអ្នកបើកបរ ពួកគេអាចក្លែងធ្វើបណ្តាញទំនាក់ទំនងហិរញ្ញវត្ថុដែលការសម្រេចចិត្តដែលក្រុមហ៊ុនមួយអាចធ្វើគឺ ពឹងផ្អែកយ៉ាងខ្លាំងលើការសម្រេចចិត្តរបស់ក្រុមហ៊ុនផ្សេងទៀត ដោយពន្យល់បន្ថែមទៅ Cointelegraph៖

“បណ្តាញទ្រឹស្ដីហ្គេមបែបនេះគឺពិបាកខ្លាំងណាស់សម្រាប់កុំព្យូទ័រទំនើបធម្មតាក្នុងការដោះស្រាយ ពីព្រោះអាកប្បកិរិយាល្អបំផុតអាចត្រូវបានគេមើលរំលង។ កុំព្យូទ័រ Quantum មានវិធីដោះស្រាយបញ្ហាប្រភេទនេះកាន់តែមានប្រសិទ្ធភាព។

Narozniak បានបន្ថែមថា ឧបករណ៍ដែលមានមូលដ្ឋានលើ quantum mechanics មានសក្តានុពលផ្តល់នូវលទ្ធភាពពិសេសផ្សេងទៀត លោក Narozniak បានបន្ថែមថា “ឧទាហរណ៍ មិនដូចរដ្ឋបុរាណទេ រដ្ឋ quantum មិនអាចចម្លងបានទេ។ ប្រសិនបើនិមិត្តសញ្ញាឌីជីថលត្រូវបានតំណាងដោយប្រើរដ្ឋ quantum នោះទ្រឹស្តីបទគ្មានក្លូននឹងការពារពួកវាដោយស្វ័យប្រវត្តិពីការចំណាយពេលពីរដង។

ថ្មីៗ៖ Crypto ត្រូវបានគេមើលឃើញថាជា "អនាគតនៃប្រាក់" នៅក្នុងប្រទេសដែលមានអតិផរណា

Narozniak បាននិយាយថា ការជាប់គាំង Quantum ក៏អាចត្រូវបានប្រើដើម្បីធានាកិច្ចសន្យាឆ្លាតវៃ Quantum ផងដែរ។ "ថូខឹនអាចជាប់គាំងកំឡុងពេលអនុវត្តកិច្ចសន្យា ធ្វើឱ្យភាគីទាំងពីរងាយរងគ្រោះក្នុងការបាត់បង់ជាយថាហេតុ ប្រសិនបើកិច្ចសន្យាឆ្លាតវៃមិនត្រូវបានអនុវត្តដូចដែលបានព្រមព្រៀងគ្នា"។

អភិវឌ្ឍការគ្រីបក្រោយឃ្វីនតុម

សរុបមក ការគំរាមកំហែងដល់ cryptoverse ពី quantum computing ហាក់ដូចជាពិត ប៉ុន្តែថាមពលដ៏ធំសម្បើមនឹងត្រូវបានទាមទារដើម្បីរំលោភលើការគ្រីបសម្ងាត់របស់ crypto ហើយពួក Hacker ក៏នឹងត្រូវធ្វើការក្រោមការរឹតត្បិតពេលវេលាដ៏តឹងរ៉ឹង — មានពេលត្រឹមតែ 10 នាទីដើម្បីជ្រៀតចូលទៅក្នុងសោឯកជន BTC ។ ឧទាហរណ៍។ ការពិតនៃការបំបែកការអ៊ិនគ្រីបខ្សែកោងរាងអេលីបរបស់ Bitcoin តាមរយៈការប្រើប្រាស់ quantum computing គឺយ៉ាងហោចណាស់ក៏មួយទសវត្សរ៍ដែរ។ ប៉ុន្តែ ឧស្សាហ​កម្ម​ត្រូវ​ការ​ចាប់​ផ្តើម​ឥឡូវ​នេះ​ក្នុង​ការ​អភិវឌ្ឍ​ការ​រារាំង។ Barmes បាននិយាយថា "ខ្ញុំចង់និយាយថាយើងគួរតែត្រៀមខ្លួនឱ្យទាន់ពេលវេលា ប៉ុន្តែយើងត្រូវចាប់ផ្តើមធ្វើការយ៉ាងយកចិត្តទុកដាក់លើវា" ។

តាមពិតទៅ ការស្រាវជ្រាវដ៏ច្រើនសន្ធឹកសន្ធាប់ឥឡូវនេះកំពុងប្រព្រឹត្តទៅ "នៅក្នុងកម្មវិធីគ្រីបតូក្រោយគីណូ" លោក Dawn Song សាស្ត្រាចារ្យផ្នែកវិទ្យាសាស្ត្រកុំព្យូទ័រនៅសាកលវិទ្យាល័យកាលីហ្វ័រញ៉ា ប៊ឺកឡេ បានប្រាប់ Cointelegraph ដោយបន្ថែមថា:

"វាជារឿងសំខាន់ដែលយើងត្រូវអភិវឌ្ឍ quantum-resistant, ឬ post-quantum, cryptography ដូច្នេះយើងមានជម្រើសដែលត្រៀមរួចជាស្រេច នៅពេលដែលកុំព្យូទ័រ quantum មានថាមពលគ្រប់គ្រាន់នៅក្នុងការពិត។"