7.1 C
Spain
Saturday, November 22, 2025

¿Nakamoto en Bitcoin en riesgo de Lara debido a la computación cuántica?

Debes leer

- Advertisement -spot_img

El llegada de la computación cuántica significa crear algoritmos que pueden destruir el esquema de enigmático contemporáneo de Bitcoin Network (BTC), incluidas las billeteras con el BTC de Nakamoto. Las tenencias de Nakamoto se extienden a direcciones antiguas que usan uno de los primeros formatos de dirección de bitcoin (Paga a la tecla públicael siglas inglés «p2pk«).

Quantum Computing utiliza principios de mecánica cuántica, como la superposición y el enredo para procesar información de modo que las computadoras clásicas no pueden.

Si admisiblemente el proscenio para un gran ataque cuántico todavía parece estar muy allá, en teoría puede implementar adecuadamente algoritmos que podrían violar el enigmático de bitcoin, como SHA-256 y ECDSA.Cálculo de firma digital de curva llíptica O con el operación de firma digital gachupin para curvas elípticas).

En este sentido, Cryptonoticias, para el CEO de Tether, Paolo Ardoino, y para Paolo Ardoino, la compañía de Stablecoin USDT, “El BTC en la billetera perdido, incluido Satoshi (si no vivo) será pirateada y ciclada nuevamente”. Informé.

La situación de las billeteras antiguas como Nakamoto en

Según los datos de la plataforma de exploración, se estima que Bitcoin causado por Nakamoto Atoshi es de más de 1 millón de BTC. En la esclavitud Arkham. Estos fondos son comparables Más de $ 100 millones En el momento de este artículo.

Nakamoto BTC es probablemente uno de los primeros formatos de dirección de bitcoin, en su mayoría direcciones antiguas (Paga a la tecla públicael siglas inglés «p2pk«).

En P2PK, la secreto pública ya se muestra antiguamente de que se use BTC. Esto significa que estos BTC están actualmente en aventura potencial. Las claves públicas asociadas con estas direcciones ya se conocen.

Leer  Lucha por el dominio de Stablecoin para entrar en tercera ronda, dice Fireblocks

Por el contrario, formularios más seguros como P2PKH (cuota a la secreto pública hash) y Secwit no publican la secreto pública hasta que se usa BTC. Es sostener, mientras que los fondos permanecen inactivos en estas direcciones, la secreto pública permanece oculta en forma de hash, proporcionando seguridad adicional.

Si Nakamoto usa una dirección P2PK, su secreto pública ya se muestra en la red. En otras palabras, teóricamente, puede revertir el hash de la secreto pública expuesta para calcular la secreto privada, permitiendo al atacante controlar al atacante. El BTC para esa dirección.

Suponiendo que el creador de Bitcoin está muerto y que otros o cimientos no tienen llegada a esos fondos, nadie puede dejar que migren billetera Es resistente a los ataques cuánticos. Estas UTXO inactivas (futuro no gastadas) podrían ser atacadas para ataques si se plantea una secreto pública.

¿Qué tan realista es este aventura hoy?

Bitcoin actualmente utiliza dos tipos de enigmático: SHA-256 para originar direcciones de Block Hash y Public Keys. y ECDSA es el enigmático utilizado por bitcoin para firmar transacciones y Seguridad garantizada Secreto privada (incluida la dirección P2PK, P2PKH o SECWIT).

La secreto pública se utiliza para originar una dirección de bitcoin y una secreto privada, y firma las transacciones gastadas por el BTC asociado con esa dirección.

Una transacción de Bitcoin es el proceso de prueba de que cualquier persona que use el Fondo conoce la secreto privada de la secreto pública. mientras tanto La secreto pública no ha sido reveladaserá difícil para un atacante obtener una contraseña privada.

Por lo tanto, la seguridad de ECDSA depende de la dificultad de realizar ciertos problemas matemáticos y no puede usar computadoras clásicas, como el logaritmo conservador de las curvas elípticas.

Leer  El nuevo software para dividir Bitcoin ya es uno de los software más elegidos

Cálculo de Shor Quantum, amenazas potenciales

Los algoritmos Shor se ejecutan en computadoras de capacidad cuántica pueden resolver problemas matemáticos que protegen Bitcoin.

Shor puede realizar cálculos logarítmicos discretos con una gran cantidad de factores y encontrar una secreto privada para proteger billetera Tiempos antiguos como Nakamoto en.

Si las computadoras cuánticas están completamente emergiendo, el bitcoin de Satoshi (como otras instrucciones antiguas y las llaves olvidadas que no tienen propietario) corren el aventura de ajar sin permiso.

En este punto, no se conocen computadoras cuánticas que puedan romper la ECDSA a gran escalera. Según Adam Back, el fundador de Blockstreams y muchos analistas, los saltos técnicos necesarios son enormes. La tasa de error de una pelotón de Quor Quant (pelotón de procesamiento) previene la ejecución estable de algoritmos como Shor.

Por otro flanco, sabemos que Bitcoin es un sistema de código rajado. Implementar firmas de cuarentena Antiguamente de que las computadoras cuánticas alcanzaran un nivel de preocupación.

(Tagstotrasslate) Bitcoin (BTC) (T) Computación cuántica

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias