Desmitificación——Sobre la amenaza de supercomputación que habla Google, ¡hoy se ha transmitido de manera increíble!

Dos lógicas————————

Primero:

Las criptografías utilizadas en Bitcoin son principalmente 2 tipos: Algoritmo de firma digital de curva elíptica (ECDSA), algoritmo de hash SHA256. Entre ellos, ECDSA se utiliza principalmente para la generación de claves privadas y públicas; SHA256 se utiliza principalmente para generar direcciones de billetera a partir de claves públicas, así como para la prueba de trabajo (PoW) durante la minería.

Las computadoras cuánticas amenazarán la seguridad de ECDSA. En 1994, se diseñó el algoritmo de Shor, que se utiliza específicamente para la factorización; una computadora cuántica lo suficientemente potente (hardware) combinada con el algoritmo de Shor (software) puede romper la clave privada a partir de la clave pública.

Por supuesto, este proceso de ruptura también requiere un tiempo considerable, además el desarrollo de las computadoras cuánticas no es un camino recto, y su rendimiento inicial no es tan potente.

Incluso si las computadoras cuánticas se vuelven lo suficientemente poderosas, hay maneras de proteger la seguridad de tus bitcoins: usar direcciones de bitcoin desechables cada vez.

¿Qué tan inteligente era Satoshi Nakamoto?

Cuando se diseñó Bitcoin, no se utilizó directamente la clave pública como dirección de recepción de bitcoin. Se realizó un cifrado SHA256 entre la clave pública de Bitcoin y la dirección correspondiente, y actualmente no hay un algoritmo que pueda romper eficazmente SHA256.

Un ejemplo: si Zhang San necesita enviar 1BTC a Li Si, y Zhang San tiene 3BTC en su dirección de billetera, simplemente al momento de la transferencia, debe establecer la dirección de cambio de bitcoin como una nueva dirección de bitcoin que controle con su clave privada. Así, durante la transferencia, 1BTC entra en la dirección de Li Si, y los 2BTC de cambio entran en la nueva dirección de Zhang San.

Al consultar esta transacción en el explorador de blockchain, se puede ver la dirección de salida de Zhang San y la clave pública correspondiente, la dirección de Li Si, y la nueva dirección de cambio. Dado que la dirección de salida se desecha después de su uso, no tiene ningún BTC, por lo que incluso si se ve la clave pública, no hay problema si se utiliza una computadora cuántica para romper la clave privada.

En cuanto a la dirección de recepción expuesta de Li Si y la nueva dirección de cambio, debido a que las computadoras cuánticas carecen de un algoritmo efectivo para romper SHA256, no pueden deducir la clave pública a partir de la dirección, por lo que es seguro.

Segundo:

Las computadoras cuánticas avanzan, ¡y los algoritmos de cifrado también seguirán mejorando!!!