Concernant les solutions des clés privées aux attaques informatiques quantiques :
①Plusieurs signatures sont utilisées et un seul compte de clé privée possède des actifs. Les clés privées restantes ne sont utilisées que pour l'authentification par signature. ②Chaque compte de clé privée a une limite quant au nombre de connexions par jour, et la première clé privée est l'objet de connexion. ③ Pour les clés privées qui dépassent la limite des heures de connexion le même jour, chaque connexion ultérieure dans la même journée devra payer Bitcoin comme coût de connexion, et les Bitcoins payés seront immédiatement détruits (des ordinateurs quantiques sont utilisés pour détruire la valeur). de Bitcoins, donc les Bitcoins payés seront détruits immédiatement. Au contraire, cela augmente la valeur du Bitcoin) ④ Pour le craquage par force brute, vous devez payer des frais de connexion similaires à ceux d'une faillite, et le craquage par force brute par des ordinateurs quantiques n'aura aucun sens. ⑤ Une clé privée est restreinte et le propriétaire de la clé privée n'a qu'à modifier une clé privée pour se connecter afin d'éviter les coûts de connexion (cela n'a aucun impact sur le propriétaire de la clé privée, mais limite le craquage par force brute des ordinateurs quantiques et assure la sécurité du portefeuille)