العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#GoogleQuantumAICryptoRisk
فريق الذكاء الاصطناعي الكمّي من جوجل نشر مؤخرًا بحثًا يُظهر أن التكلفة المقدرة لهجوم كمّي على بيتكوين وإيثريوم انخفضت بمقدار 20 مرة. ما كان يتطلب سابقًا ملايين الكيوبتات أصبح الآن يبدو ممكنًا باستخدام حوالي 1200 إلى 1450 كيوبت منطقي عالي الجودة. هذه ليست مراجعة صغيرة. إنها إعادة كتابة كاملة لنموذج التهديد.
النافذة التي كانت الصناعة تعتقد أنها تمتلكها تغلق بسرعة أكبر مما كان متوقعًا. تضع جوجل عام 2029 كموعد نهائي عملي لاعتماد التشفير بعد الكم بشكل واسع. ليس 2040. ليس 2035. بعد ثلاث سنوات من الآن.
إليك ما هو في خطر بشكل ملموس: حوالي 6.9 مليون بيتكوين، بما في ذلك العملات غير النشطة حيث المفتاح العام مكشوف بالفعل، قد تكون عرضة للخطر. ترقية Taproot لبيتكوين، التي جعلت المفاتيح العامة مرئية بشكل افتراضي لتمكين معاملات أكثر كفاءة، تزيد بشكل ساخر من سطح الهجوم. يمكن لحاسوب كمّي متقدم بشكل كافٍ نظريًا أن يستخلص مفتاحًا خاصًا من مفتاح عام في حوالي تسع دقائق، بسرعة كافية لاعتراض معاملة أثناء انتظارها لتأكيد الكتلة.
السوق بدأ بالفعل في إعادة تقييم هذا الأمر. العملات المقاومة للكم بدأت تتحرك بشكل حاد خلال 48 ساعة من نشر الورقة البحثية. هذا يخبرك أن المتداولين لم يعودوا يعتبرون هذا مشكلة نظرية بعيدة.
الحقيقة غير المريحة هي أن نواة بيتكوين لم تتحرك بشكل عاجل بشأن معايير ما بعد الكم، والمجتمع لا يزال منقسمًا حول ما إذا كان ينبغي إعطاؤه أولوية. إذا استغرقت مناقشة الترقية سنوات، وظل جدول الأجهزة يتسارع، فإن هذين المنحنيين سيصطدمان في لحظة سيئة جدًا.
التشفير بعد الكم موجود. الأدوات متاحة. أكملت NIST وضع معاييره بعد الكم. السؤال هو ما إذا كانت صناعة التشفير ستتحرك بسرعة كافية لتنفيذها قبل أن يتجاوز الحاسوب الكمّي الحد الفاصل. التاريخ مع الترقيات الأمنية في هذا المجال لا يلهم الثقة. من يتصرف مبكرًا سيكون على ما يرام. من ينتظر حتى يصبح التهديد لا يمكن إنكاره عادةً ما يكتشف الأمر متأخرًا جدًا.