이 기사는 기계로 번역되었습니다
원문 표시

1부에서는 쇼어 알고리즘이 ECDSA를 어떻게 무력화하는지 다뤘습니다. 공개 키가 노출된 모든 지갑은 양자 컴퓨팅에 취약합니다. "지금 데이터를 추출하고 나중에 디크립트(Decrypt) "한다는 것은 공격 표면이 현재 존재한다는 것을 의미합니다. 1부 → x.com/pranshurastogii/status/2...… 2부에서는 ZK의 중요성에 대해 살펴보았습니다. KZG 커밋먼트, Groth16, BLS 검증자 서명은 모두 Shor 알고리즘이 깨뜨리는 페어링에 기반합니다. STARK와 재귀적 집계를 결합하면 해결책이 될 수 있습니다. x.com/pranshurastogii/status/2...twitter.com/pranshurastogii/st...

Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트