@conordeegan이 지적하는 요점은 양자 컴퓨터가 개인 키를 공격할 수 있는 가능성을 가진, 하드웨어 아키텍처와 알고리즘 개선 측면 모두에서 아직 탐구되지 않은 큰 기회 영역이 존재한다는 것입니다. 아키텍처, 오류 수정, 큐비트 네트워킹, 메모리 이더리움 클래식(ETC) 의 작은 변화조차도 위협 모델의 시간 범위와 자원 요구 사항에 엄청난 변화를 가져옵니다. 이는 위협이 빠르게 변화하고 있으며 (잠재적 공격자들 사이의 비밀 유지와, 더 중요하게는 아직 발견되지 않은 양자 기술의 발전으로 인해) 많은 불확실성을 포함하고 있기 때문에 더욱 실존적인 위협이 된다는 것을 의미합니다.
이 기사는 기계로 번역되었습니다
원문 표시

Conor Deegan
@conordeegan
03-31
Now a quantum lesson.
The reason Oratomic gets to 10,000 qubits where previous estimates needed a million is not because of "faster" qubits or better gates.
They use a different approach to error correction. Surface codes, which are the current standard (used by Google),
Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
공유


