1부에서는 쇼어 알고리즘이 ECDSA를 어떻게 무력화하는지 다뤘습니다. 공개 키가 노출된 모든 지갑은 양자 컴퓨팅에 취약합니다. "지금 데이터를 추출하고 나중에 디크립트(Decrypt) "한다는 것은 공격 표면이 현재 존재한다는 것을 의미합니다. 1부 → x.com/pranshurastogii/status/2...… 2부에서는 ZK의 중요성에 대해 살펴보았습니다. KZG 커밋먼트, Groth16, BLS 검증자 서명은 모두 Shor 알고리즘이 깨뜨리는 페어링에 기반합니다. STARK와 재귀적 집계를 결합하면 해결책이 될 수 있습니다. x.com/pranshurastogii/status/2...… twitter.com/pranshurastogii/st...
이 기사는 기계로 번역되었습니다
원문 표시
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유



