Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining
Google hat Berichten zufolge die Quantenüberlegenheit erreicht. Dies ist eine Übersicht darüber, warum es wichtig ist und was diese Nachricht für Blockchain und andere Systeme bedeutet.
Vor kurzem wurde bekannt, dass Google die Quantenherrschaft erreicht haben soll.
Dies wurde zum ersten Mal von der Financial Times berichtet, die angab, ein auf der NASA-Website veröffentlichtes Papier gelesen zu haben, bevor es später aus unbekannten Gründen abgeschafft wurde. Seitdem haben Websites wie Gizmodo, MIT Technology Review und Fortune die Veranstaltung leichter am Horizont erfasst.
Während wir auf die Kommentare von Google warten müssen, bevor wir diesen Meilenstein bestätigen können, gibt es einige Vorteile, da sie im letzten Jahr kurz vor der Quantenüberlegenheit standen, als Google 2018 mit der NASA zusammengearbeitet hat, um ihnen dabei zu helfen, Quanten zu beweisen Vorherrschaft. Es wurde Ende letzten Jahres (2018) spekuliert, dass die Ergebnisse zu sehen sein würden innerhalb weniger Monate.
Quantenüberlegenheit ist, obwohl sie unheimlich klingt, eigentlich nur ein Begriff, der die Fähigkeit von Quantencomputern beschreibt, ein bestimmtes (oft begrenztes) Problem zu lösen, das klassische Computer praktisch nicht lösen können. Es ist der Vorläufer des Quantenvorteils, bei dem die Probleme nützlich werden darüber hinaus Sie zeigen lediglich, dass sie Probleme lösen können, die klassische Computer praktisch nicht lösen können.
Die Fähigkeit, Aufgaben eines klassischen Computers zu übertreffen, ist ein Wendepunkt für die Geschichte des Quantencomputers.
Wenn Sie nicht auf dem neuesten Stand sind, verwenden die meisten Blockchains (einschließlich aller in den Top 5 der CMC) den Elliptic Curve Digital Signature-Algorithmus (ECDSA) für die Kryptografie mit öffentlichen Schlüsseln. Mit einem Quantencomputer kann Shors Algorithmus zum Aufbrechen von ECDSA verwendet werden.
Dies bedeutet, dass Quantencomputer den privaten Schlüssel vom öffentlichen Schlüssel ableiten können. Wenn ein Angreifer also Ihren öffentlichen Schlüssel erhält (und Zugriff auf einen ausreichend leistungsfähigen Quantencomputer hat), kann er Ihren privaten Schlüssel ableiten, eine Transaktion erstellen und Ihre Brieftasche leeren.
Seit Juni 2018 enthüllen 36% der Bitcoins ihre privaten Schlüssel. Erschwerend kommt hinzu, dass Ihr öffentlicher Schlüssel bei jeder Transaktion dem Netzwerk angezeigt wird. Zu diesem Zeitpunkt kann, wenn der Quantencomputer schnell genug ist (oder das Netzwerk überlastet ist, Sie eine geringe Gebühr für den Versand usw. zahlen), ein privater Schlüssel abgeleitet und eine neue Transaktion mit einer höheren Gebühr durchgeführt werden, die schneller verarbeitet wird und leeren Sie Ihre Brieftasche.
Weitere Informationen finden Sie in der Veröffentlichung „Quantenangriffe auf Bitcoin und wie Sie sich dagegen schützen können“.
Während all das oben ist Absolut wahrEs sollte auch beachtet werden, dass die Quantenüberlegenheit die Blockchain nicht durchbrechen wird heute. Trotz dieses, Wir sollten unbedingt bereit sein für einen, der es kann.
Die Nuance des Risikos
Da Blockchain ein Hauptbuch für Transaktionen ist, die von der Zuverlässigkeit der Kryptografie abhängig sind, ist es von größter Bedeutung, die Sicherheit der Kryptografie zu gewährleisten.
Ohne diese Sicherheit wäre die Blockchain ein System, dem man nicht vertrauen kann – und es hätte keinen Sinn, es zu verwenden. Es spielt keine Rolle, wie gut Ihre Benutzeroberfläche ist, wie viele Transaktionen pro Sekunde ausgeführt werden oder welche intelligenten Vertragsfunktionen Sie haben. Ohne ein sicheres Fundament gibt es keine Blockchain, wie wir sie heute kennen.
Vor diesem Hintergrund ist allgemein bekannt, dass unter der Annahme, dass Quantencomputer weiterhin Fortschritte erzielen werden, Blockchain-Entwickler den kryptografischen Teil ihrer Blockchain aktualisieren müssen, um quantenresistent zu sein.
Wie viel Zeit haben sie? Nun, es müssen viele Überlegungen angestellt werden. Alles von der Weiterentwicklung der Quantencomputer bis zur Auswahl und Implementierung des Algorithmus. Allen Walters hat in seinem Artikel alles dargelegt, was Moscas Theorem der Risikobestimmung auf Blockchain angewendet hat.
Der Kürze halber aus dem Artikel geändert
v = Auswahl des Signaturschemas, Vorschlag zur Umsetzung. Es gibt kein Plug-and-Play-Signaturschema, um aktuelle Schemata zu ersetzen.
w = Konsens erzielen und Knoten aufrüsten.
x = Migrationszeitraum. Aufgrund des dezentralen Charakters der Blockchain kann dies nur von den Benutzern selbst durchgeführt werden, da nur sie über den privaten Schlüssel verfügen und somit nur auf die Münzen zugreifen können.
y = Stagnationsphase zur Minimierung des Risikos, lebende Gelder zu verbrennen. Nach der Migrationsperiode gibt es nicht eingewanderte Münzen. Schließlich muss entschieden werden, was mit den noch anfälligen Adressen geschehen soll.
z = Die Zeit, die wir haben, bis ein Quantencomputer einer kritischen Ebene entstanden ist
q = Marge Wir sollten von z eine sichere Marge abziehen, um den toten Winkel zu kompensieren, der dadurch entsteht, dass eine Beurteilung der Entwicklungskurve von Quantencomputern auf unvollständigen Informationen beruht. Darüber hinaus trägt q der Tatsache Rechnung, dass Entwicklungen auf anderen Ebenen, wie z. B. Verbesserungen von Algorithmen, dazu beitragen können, schneller den Moment zu erreichen, in dem ein Quantencomputer die fragliche Kryptographie durchbrechen kann.
V, w, x, y, z und q sind alle unbestimmt. V, w, x, y muss für jede einzelne Blockchain durchgeführt werden, bei der es um die persönliche Risikobestimmung geht. Da für keinen dieser Zeiträume ein begründeter Zeitraum bekannt ist, kann keine ernsthafte Risikobestimmung vorgenommen werden.
Die Zeit, die wir haben, bis ein Quantencomputer einer kritischen Ebene eingetreten ist (Variable "z" in der obigen Formel), hängt davon ab, wen Sie fragen. In dem zuvor erwähnten Artikel wurden Quantenangriffe auf Bitcoin und der Schutz vor Bitcoin als früheste Schätzungen auf 2027 (in 8 Jahren) modelliert.
QCCalc ist ein weiteres Modell, das mit Octave oder Matlab ausgeführt werden kann und folgende Aspekte berücksichtigt:
- Jährliche Steigerung der QBITS
- jährliche Verbesserung der Fehlerrate
- jährliche algorithmische Verbesserung
- benötigte Laufzeit
- maximal akzeptables Risiko
Außerhalb dieser Modelle gibt es Vorhersagen von 2 bis über 30 Jahren. Es ist jedoch wichtig zu berücksichtigen, dass Menschen bei der Vorhersage von Ereignissen oft komisch schlecht sind.
Es ist ebenfalls Erwähnenswert ist, dass diese Modelle zwar versuchen, die Zukunft häufig auf der Grundlage des historischen Verhaltens der Vergangenheit vorherzusagen, das Quantencomputing jedoch noch in den Kinderschuhen steckt und sich derzeit in einem Rüstungswettlauf befindet. Hier steht viel auf dem Spiel für Nationen und Wirtschaftsunternehmen:
Dies macht Sie bereit für ein sogenanntes Black Swan-Ereignis, das für kritische Systeme von entscheidender Bedeutung ist.
Dies sind kritische Systeme, aber sie sind auch (meistens) zentralisierte Systeme!
Dies bedeutet, dass sie nicht mit einigen entscheidenden Problemen konfrontiert sind, die dezentrale Blockchains verursachen. Sie können ihre Kryptografie zentral ändern, ohne dass die Benutzer dies tun müssen, und der gesamte Prozess kann über die Benutzeroberfläche abgewickelt werden. Banken zum Beispiel haben Ihre Schlüssel, sodass Sie es sich leisten können, ihre Systeme später zu aktualisieren, ohne dass Sie es merken.
Für Websites und das Internet insgesamt müssen sowohl Server als auch Browser aktualisiert werden, um die Post-Quantum-Sicherheit einzubeziehen. Es ist jedoch möglich, Benutzer auf älteren Systemen, die unsichere kryptografische Methoden verwenden möchten, sicher abzulehnen. Unternehmen wie Google und Cloudflare arbeiten hart daran, die Sicherheit unseres Internets zu gewährleisten:
Wie wir bei der Erstellung unserer eigenen Blockchain festgestellt haben, ging es bei der Sicherung einer Blockchain nicht nur darum, ein anderes Signaturschema zu verwenden und ein Github-Repository zu öffnen.
Wir mussten uns zunächst mit Experten auf dem Gebiet der Post-Quanten-Kryptographie beraten und mit der Arbeit an der Struktur unserer Codebasis beginnen, die erstmals 2016 für Github veröffentlicht wurde. Erst zwei Jahre später veröffentlichten wir das Mainnet im Jahr 2018
Ein Teil der aufgewendeten Zeit liegt darin, dass wir Pioniere auf diesem Gebiet sind. Dies ist das erste Mal, dass ein Projekt das eXtended Merkle Signature Scheme (XMSS) in einem Blockchain-Projekt verwendet. XMSS wird von NIST aufgrund seiner minimalen Sicherheitsannahmen (Hashes) als postquantensicher erkannt, ist jedoch auch statusbehaftet. Dies bedeutet, dass es auf Systemen ausgeführt werden muss, die den Status beibehalten (z. B. Blockchain), jedoch einige spezielle Designaspekte berücksichtigen .
Darüber hinaus sind bei der postquantensicheren Kryptografie im Vergleich zu ECDSA häufig Leistungs- und Größenaspekte zu berücksichtigen, und wir mussten sicherstellen, dass das Netzwerkdesign und die Knoten die Last verarbeiten können.
Die QRL bietet auch die Möglichkeit, Signaturschemata (XMSS, SPHINCS, + future) und kryptografische Hash-Funktionen (SHA2_256, SHAKE_128, SHAKE256 usw.) zu aktualisieren und dies über ein Adressformat anzuzeigen. Dies erhöht die Fähigkeit, krypto-agil zu sein, was in keiner Blockchain fehlen sollte.
All dies wird extern mit einer 100% igen Abdeckung zwischen red4sec und x41 D-sec geprüft.
Aus diesem starken Fundament baute sich ein volles sehr benutzerfreundlich Ökosystem
Zusammen mit mehreren Methoden, um mit der Stiftung zu interagieren, um das Ökosystem weiter auszubauen.
- QRL-API: Organisiert um GRPC, das Protokollpuffer zur Serialisierung strukturierter Daten verwendet. Wenn Sie an einer integrierten Anwendung arbeiten, ist dies genau das, was Sie möchten.
- Explorer-API: Hervorragend zum schnellen Abrufen von QRL-Adressbilanzen, Grundgesamtheit und anderen derartigen Daten.
- Wallet-API (Knoten erforderlich): Wenn Sie mit Wallets (z. B. Börsen und anderen Diensten) arbeiten, wird dies empfohlen.
- qrl-Befehlszeile (Knoten erforderlich): Wird mit dem Python-Knoten geliefert und bietet der Wallet-API eine einfachere Funktionalität.
- qrl-cli: Kann mit Binärdateien für Mac, Linux und OSX ausgeführt werden, um mit der QRL-Blockchain über Skripte und Anwendungen zu interagieren, ohne dass ein vollständiger Knoten erforderlich ist.
All dies finden Sie auf unseren Dokumentations- und API-Sites.
Es kommt darauf an, dass jede Blockchain eine Implementierung vorschlagen und entwerfen muss (wahrscheinlich kein Ersatz), einen Konsens über die Umsetzung erzielen, (hoffentlich) ihre Implementierung überprüfen und dann so viel wie die erhalten muss Gesamtbevölkerung, die manuell migriert werden muss, bevor die Entscheidung getroffen wird, die Gelder der Menschen ausnahmslos zu sperren oder sie hacken zu lassen.
Heutzutage ist QRL zu 100% quantensicher und kann morgen für ein Quantum verwendet werden.
Besuchen Sie uns und unsere Community unter Twitter, Reddit, Facebook und Discord.
Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining