Was ist der Preis von Q-Day?
Q-Day-Preis: Eine Herausforderung für das Netzwerk von Bitcoin, quantenresistent zu werden.
Projekt 11 ist ein Quantencomputerunternehmen, das seine “16. April 2025” bekannt gab.Q-Day-Preis„Ein Wettbewerb um das Brechen einer Bitcoin -Kryptographie„ Spielzeugversion “auf einem Quantencomputergerät. Die Teilnehmer müssen einen Fragebogen ausfüllen. Q-Day Prize Challenge Am oder vor dem 5. April 2026
Ihre Belohnung? Ihre Belohnung?BTC).
Es ist wichtig zu beachten, dass das Wort „Sie“ „Sie“ bedeutet. Der Q-Day “Q” ist ein Begriff, der verwendet wird, um einen Tag zu beschreiben, der an einem Samstag fällt. QuantencomputerDie Gefahr von kryptografischen Angriffen auf bestehende Sicherheitssysteme.
Aber können Quantencomputer Bitcoin brechen? Finde es heraus.
Bitcoin und Quantencomputer
Bitcoin verwendet die SHA-256 Hashing-AlgorithmusSHA-256 ist ein Algorithmus der nationalen Sicherheitsbehörde. SHA256 schützt vor rohe Kraft Angriffe gegen Bitcoin sind schwierig, da das Entschlüsseln des Netzwerks mit der heutigen Hardware viele Jahrzehnte dauern würde. Die aufkommende Bedrohung gegen SHA-256 ist jedoch QuantencomputerEine Computermethode, die die Quantenphysik nutzt und schneller als konventionelles Computer ist.
Das Quantencomputer basiert auf Quantenbits, die in verschiedenen Zuständen sein können. Das binäre Computing (traditionell), das auf binären Bits (1s oder 0s) beruht, steht in direktem Widerspruch dazu. Peter Shor entwickelte einen Algorithmus, mit dem Quantencomputer komplexe Algorithmen schneller als herkömmliche Hardware ausführen können. Die Hardware war zu der Zeit nicht in der Lage, sie auszuführen. Jüngste Fortschritte wie Google Willow Wir sind kurz davor, diese Fähigkeit zu erreichen.
Quantencomputer in Kombination mit Shor -Algorithmen können bitcoin kryptografische Dienste, wie wir sie derzeit kennen, möglicherweise stören. Shors Algorithmen ermöglichen es mit Quantencomputern, die komplizierte mathematische Mathematik löst, die die Sicherheit von Bitcoin gefährden könnte.
Wussten Sie? Bitcoin könnte seine aktuelle Sicherheit verlieren, wenn die Quantentechnologie leistungsstark genug wird. Daher arbeiten Entwickler daran, es stärker zu machen. “Quantensicher” sogar Shors Algorithmus konnte die von neuen Mathematik erzeugten Schilde nicht knacken.
Bitcoin Quantenbedrohung: Wie real ist es?
Die Anfälligkeit von Bitcoin für Quantencomputer ist real, aber was ist die Schwere dieses Risikos?
Sie können Ihre eigene Website erstellen, indem Sie auf die Schaltfläche unten klicken. Krypto -BrieftascheWenn Sie verwenden, passieren zwei wichtige Dinge: Privatschlüssel und ein öffentlicher Schlüssel. Sie müssen den privaten Schlüssel schützen. Es ist wie ein geheimes Passwort. Der öffentliche Schlüssel (wie Ihre Bankkontonummer oder Brieftaschenadresse) wird aus dem privaten Schlüssel generiert.
Teilen Sie Ihre Brieftaschenadresse, damit andere Kryptowährung an Sie senden können. Es ist dasselbe, wie Ihre E -Mail mit jemandem zu teilen. Sie geben Ihren privaten Schlüssel nie aus. Es ist wie das Passwort für Ihre E -Mail – nur Sie müssen darauf zugreifen und das Geld in Ihrer Brieftasche ausgeben.
Das Folgende sind einige Möglichkeiten, um mit Ihren Mitbürgern in Kontakt zu treten. Privatschlüssel Es ist, als würde man einen Masterschlüssel haben, der Ihre Brieftasche verwaltet. Ihre Brieftasche kann mehrere öffentliche Schlüssel aus diesem privaten Schlüssel erstellen. Jeder öffentliche Schlüssel ist die Adresse einer Brieftasche.
Wenn Sie a verwenden Hardware -BrieftascheEs hat einen einzelnen privaten Schlüssel, kann jedoch eine unbegrenzte Anzahl von öffentlichen Schlüssel (Brieftaschenadresse) generieren. Abhängig von der unterstützten Kryptowährung können Sie verschiedene Brieftaschenadressen erstellen. Oder Sie könnten mehrere Adressen derselben Währung haben.
Während es unkompliziert ist, einen öffentlichen Schlüssel aus einem privaten Schlüssel zu generieren, ist es äußerst schwierig – fast unmöglich – einen privaten Schlüssel aus einem öffentlichen Schlüssel zu finden, der Ihre Brieftasche sicher hält. Ihr privater Schlüssel generiert einen Code, der bei der Übertragung von Kryptowährung als Signatur bezeichnet wird. Es ist diese Unterschrift, die beweist, dass das Geld Ihnen gehört und Sie möchten, dass es gesendet wird. Der digitale Signaturalgorithmus für elliptische Kurve (ECDSA) ist der Algorithmus, der Transaktionen mit Ihrem privaten Schlüssel (privater Schlüssel), dem öffentlichen Schlüssel (öffentlicher Schlüssel) und der Signatur sichert.
Es wird angenommen, dass Quantum Computing diesen Prozess umkehrt und private Schlüssel von öffentlichen generiert. Dies könnte zu vielen Bitcoin -Besitzern (insbesondere Walen und Satoshi-BrieftaschenSie werden alle ihre Ersparnisse verlieren.
Arten von Bitcoin -Adressen und deren Quantenrisiken
Sie verwenden einen Adresstyp, wenn Sie Bitcoin senden möchten. Jede Art von Adresse verfügt über eigene einzigartige Eigenschaften, die die Privatsphäre, Sicherheit und Schwachstellen für Quantencomputerbedrohungen wie den Shor -Algorithmus beeinflussen.
Adresstypen für P2PK
Zahlungen mit Bitcoin werden in der Regel als Transaktion angesehen. “Pay-to-Public-Key” (P2PK). Es war die bevorzugte Zahlungsmethode von 2009 nach einem Bericht Deloitte, eine Beratungsfirma.
Der größte Teil des 2009 beim Start des Bitcoin -Netzwerks veröffentlichten Bitcoin wird mit den P2PK -Adressen in Brieftaschen gespeichert. Dies liegt an ihrer Fähigkeit, Transaktionen zu senden. Die Adressen können bis zu 130 Zeichen lang sein, was sie für die Benutzer schwierig macht.
Der Shor -Algorithmus ist am anfälligsten für Brieftaschen mit dem P2PK -Format, da es verwendet werden kann, um den Schlüssel zu erzwingen. P2PK Wallet -Adresse.
P2PKH -Adresstypen
Es gibt einen zweiten Adressart, der gegen Shors Algorithmus widerstandsfähiger ist: das Pay-to-Public-Key-Hash (P2PKH). Anstatt einen vollständigen öffentlichen Schlüssel anzuzeigen, verwenden P2PKH -Adressen den Hash -Wert (eine eindeutige Hexadezimalzahl), die mit SHA256 und RIPEMD160 erzeugt wird.
Beginnen Sie mit „1“, diese Adressen werden üblicherweise mit Base58 verwendet und codiert. Diese Adressen werden häufig verwendet und enthalten eine Prüfsumme, um Tippfehler zu verhindernSie sind zuverlässiger.
P2PKH ist resistenter als P2PK gegenüber dem Shor -Algorithmus, da es den öffentlichen Schlüssel hasht. Der öffentliche Schlüssel wird nur beim Ausgeben einer Adresse angezeigt, nicht beim Empfang. Der öffentliche Schlüssel einer P2PKH-Adressdesse ist versteckt, wenn es nie Bitcoin sendet. Es bietet eine bessere Sicherheit gegen Quantenangriffe.
Die Wiederverwendung eines P2PKH (mehrfach aus derselben Adresse senden) enthält Ihren öffentlichen Schlüssel und erhöht die Verwundbarkeit. Der öffentliche Schlüssel eines P2PKH ist auch bei Ausgaben dieser Adresse auf der Blockchain sichtbar. Auf diese Weise können Transaktionen nachverfolgt werden.
TAPROOT -Adressen
Taproot ist der neueste AdresstypDie Taproot -Gabel wird im November 2021 gestartet. Diese Version verwendet Schnorr -Signaturen und nicht die ECDSA -Signaturen, die P2PKH oder P2PK verwenden. Sie beginnen mit “BC1P”, verwenden die BEC32M -Codierung und haben eine Länge von 62 Zeichen.
Sie können mehr Privatsphäre genießen. Die MultiSIG -Transaktionen werden als einzelne Signaturen getarnt, und die komplexen Zahlungsbedingungen können nicht gesehen werden. Taproot -Adressen geben den öffentlichen Schlüssel oder eine modifizierte Version an, wodurch sie anfällig sind.
Wussten Sie? Googles “Willow” Computerchip Es kann in fünf Minuten ein kompliziertes Problem lösen. Ein klassischer Supercomputer würde 10 Septillionen Jahre benötigen, um dieselbe Aufgabe zu erledigen. Jahre.
Bitcoin Quantum Proofing: Das Rennen ist eingeschaltet
Quantenwiderstand ist eine herausfordernde, aber erreichbare Herausforderung.
Quantencomputer, die sich noch in den frühen Entwicklungsstadien befinden, können eines Tages die Shor -Algorithmen verwenden, um Bitcoin zu entschlüsseln, indem die privaten Schlüssel mit öffentlichen Schlüssel extrahiert werden. Es wäre eine Bedrohung für Bitcoin und jedes andere System, das SHA-256 (der für Bitcoin-Transaktionen verwendete Algorithmus) oder ECDSA verwendet. Die Bedrohung für Bitcoin ist nicht unmittelbar, aber es wurden bereits Lösungen entwickelt.
Obwohl einige Leute glauben, dass der Q-Day-Preis von Project 11 ein Versuch ist, Bitcoin zu senken, behaupten sie, dass diese Initiative darauf abzielt, den Q-Day-Preis zu fördern. “Quantenversicherung” Es ist ein Netzwerk.
Bis Juli 2022 Das US -Handelsministerium und sein National Institute of Standards and Technology (NIST) angekündigt Die sechsjährige Entwicklung solcher Algorithmen führte zur Schaffung von vier kryptografischen Algorithmen, die quantenresistent sind.

Bitcoins Blockchain ist nicht das einzige Ziel des Quantencomputers. Zentralisierte Systeme wie staatliche Netzwerke und finanzielle Netzwerke sind ebenfalls eine potenzielle Bedrohung. Die Systeme speichern sensible Daten wie Bankenakten unter Verwendung veralteter Kryptographie (RSA). Diese sind anfällig für Shors Algorithmen. Diese Systeme sind anfällig für Angriffe, da sie einen einzigen Ausfallpunkt haben.
Der Internationale Währungsfonds warnt Laut Dr. Michele Mosca vom Institute for Quantum Computing können Quantencomputer das Mobile Banking stören. Highlights „Harvvest-now, Decrypt-Later“ Risiken für zentrale Daten (bei der Hacker verschlüsselte Daten speichern, die in Zukunft mit Quantencomputern entschlüsselt werden sollen). Bis 2024 ermutigte die G7 Cyber Expert Group Finanzinstitute, einen Cybersicherheitsplan umzusetzen. bewerten Das Quantenrisiko besteht darin, dass Daten aus zentralen Systemen ausgesetzt werden können, indem sie jetzt abfangen und die Informationen später entschlüsseln.
Wussten Sie? Quantenresistentes Ledger, Algorand und andere quantenresistente Algorithmus werden in vielen Blockchain-Netzwerken untersucht. Die Quantum Computing -Sicherheitsmaßnahmen für Blockchains sind eine Mischung aus verschiedenen Methoden.
Erhöhen Sie Ihren Schutz vor Quantenbedrohungen
Obwohl das Risiko einer Kryptowährung von Quantencomputer niedriger ist als Sie sich vorstellen können, ist es am besten, vorbereitet zu sein.
Auch wenn Sie Bedenken haben, lohnt es sich immer noch, in Betracht zu ziehen. Bitcoin -QuantenanfälligkeitSie können Ihre Krypto-Finanzen sichern, indem Sie ein paar einfache Vorsichtsmaßnahmen treffen.
- Vermeiden Sie es, öffentliche Adressen wiederzuverwenden: Sie können eine andere öffentliche Adresse mit den meisten Krypto -Brieftaschen für jede Transaktion generieren. Dadurch wird die Verfolgung Ihrer Ausgaben viel schwieriger.
- Sie können Mittel von Ihrem öffentlichen Brieftaschen in einen privaten verschieben: Erwägen Sie, Mittel von Ihrer öffentlichen Brieftasche in eine andere Brieftasche zu bewegen, die keine Vorgeschichte hat. Sie können Ihre privaten Ausgabengewohnheiten behalten.
- Verwenden Sie ein anderes Blockchain -Netzwerk: Ältere Legacy-Netzwerke wie Bitcoin oder Ethereum haben weniger moderne Sicherheitsalgorithmen und gelten daher als quantenresistent als neuere Netzwerke. Quantenwiderstand ist bei der Betrachtung alternativer Netzwerke eine Überlegung.
- Bleiben Sie aktualisiert: Bleiben Sie auf dem neuesten Stand mit den neuesten Quantum Computing-Informationen und achten Sie auf die Ergebnisse der Q-Day Prize Challenge. Dies hilft Ihnen, angemessen zu reagieren. Informationen sind die beste Waffe.
Obwohl die Quantenrisiken nicht unmittelbar bevorstehen, haben Cybersicherheit und Entwicklerexperten daran gearbeitet, Lösungen für den langfristigen Schutz zu entwickeln. Während sich das Bitcoin -Netzwerk in Richtung Quantenwiderstand bewegt, ist es wichtig, dass Benutzer über die neuesten Protokoll -Updates auf dem Laufenden bleiben und Best Practices wie die Wiederverwendung von Adressen befolgen.
“Es ist nicht verantwortlich für Aktivitäten, die Sie außerhalb des Tagescrypto durchführen.”

