Bitcoin chống lại mối đe dọa lượng tử: Đề án BIP 360 loại bỏ đường dẫn dễ bị tổn thương Taproot và giới thiệu một loại đầu ra mới, P2MR, thông qua soft fork.

Bài viết này được dịch máy
Xem bản gốc

Mục lục lục

Những nỗ lực của Bitcoin trong việc chống lại các cuộc tấn công lượng tử tiếp tục được đẩy mạnh. Hôm qua, Đề án cải tiến BIP 360, do Hunter Beast, Ethan Heilman và Isabel Foxen Duke đồng soạn thảo, đã được cập nhật, đề xuất một loại đầu ra mới gọi là P2MR (Pay-to-Merkle-Root). Thông qua soft fork, điều này bổ sung thêm một lớp bảo vệ lượng tử cho Bitcoin mà không buộc mọi người phải chuyển đổi.

Khái niệm cốt lõi thực ra khá trực quan: Taproot hiện tại (P2TR) có hai đường dẫn chi phí, trong đó"đường dẫn khóa" dựa vào mật mã đường cong elip (ECC), chính xác là phần mà máy tính lượng tử về mặt lý thuyết có thể phá vỡ bằng thuật toán Shor. Cách tiếp cận của P2MR là trực tiếp loại bỏ đường dẫn dễ bị tấn công lượng tử này, chỉ giữ lại đường dẫn cây kịch bản.

Đối diện mối đe dọa tiềm tàng của các cuộc tấn công lượng tử, BIP 360 không phải là một cuộc đại tu toàn diện do hoảng loạn, mà chỉ là một sự điều chỉnh tối thiểu, theo phương châm "phòng bệnh hơn chữa bệnh". Nó thậm chí không bao gồm các lược đồ chữ ký hậu lượng tử (như ML-DSA và SLH-DSA), mà chỉ đặt nền tảng cho việc tích hợp các lược đồ này trong tương lai. Sau đây là bản dịch Đề án từ ​​[ BlockTempo] :


bản tóm tắt

Đề án này giới thiệu một loại đầu ra mới gọi là Pay-to-Merkle-Root (P2MR) thông qua soft fork. P2MR hoạt động tương tự như P2TR (Pay-to-Taproot), nhưng loại bỏ chi phí đường dẫn khóa dễ bị tổn thương bởi các lỗ hổng lượng tử.

Đề án này cho phép các nhà phát triển sử dụng cây kịch bản và tapscript theo những cách sau:

  1. Bảo vệ chống lại các cuộc tấn công khai thác lỗ hổng bảo mật dài hạn do máy tính lượng tử (CRQC) thực hiện với khả năng phá mã.
  2. Chống lại phương pháp giải mã có khả năng phá vỡ mật mã đường cong elip trong tương lai.

Lưu ý quan trọng: Đầu ra P2MR chỉ cung cấp khả năng bảo vệ chống lại "các cuộc tấn công phơi nhiễm dài hạn" - các cuộc tấn công nhắm vào các khóa đã bị lộ trong thời gian dài. Khả năng bảo vệ chống lại "các cuộc tấn công phơi nhiễm ngắn hạn" (các cuộc tấn công trong khi các giao dịch đang chờ xác nhận trong vùng nhớ) có thể yêu cầu các triển khai trong tương lai của các lược đồ chữ ký hậu lượng tử.

Tài liệu này định nghĩa và cung cấp các giải thích bổ sung cho các cuộc tấn công "tiếp xúc dài hạn" và "tiếp xúc ngắn hạn" trong phần thuật ngữ của nó.

động lực

Mối đe dọa chính của điện toán lượng tử đối với Bitcoin đến từ khả năng làm suy yếu tính bảo mật của chữ ký số. Cụ thể, thuật toán Shor cho phép CRQC giải quyết Bài toán Logarit Rời rạc nhanh hơn theo cấp số mũ, từ đó suy ra private key từ khóa công khai — một quá trình được gọi là "khôi phục Key lượng tử".

Mặc dù thời gian thực hiện CRQC vẫn chưa chắc chắn, nhưng một số tổ chức đã bày tỏ sự quan ngại của họ:

  • Bộ thuật toán an ninh quốc gia thương mại (CNSA) 2.0 của Hoa Kỳ yêu cầu nâng cấp giải pháp lượng tử vào năm 2030, và các trình duyệt cũng như hệ điều hành phải được nâng cấp hoàn toàn vào năm 2033.
  • NIST IR 8547 dự định cấm chính phủ liên bang Hoa Kỳ sử dụng mật mã đường cong elliptic (ngoại trừ các lược crypto lai) sau năm 2035.
  • Nỗi lo lắng của người dùng về sự tiến bộ của công nghệ lượng tử đã ảnh hưởng đến việc chấp nhận và niềm tin vào Bitcoin.

Ngay cả trong kịch bản lạc quan nhất—khi máy tính lượng tử không bao giờ đe dọa ECC—việc đáp ứng những lo ngại của người dùng về rủi ro lượng tử có thể củng cố việc áp dụng mạng lưới này.

P2MR đại diện cho bước đi thận trọng đầu tiên — cho phép sử dụng Bitcoin có khả năng chống lại các cuộc tấn công lượng tử mà không cần bắt buộc tất cả mọi người phải tham gia.

Tấn công do tiếp xúc lâu dài so với tấn công do tiếp xúc ngắn hạn

Tấn công phơi nhiễm dài hạn: Một cuộc tấn công nhắm vào dữ liệu đã bị lộ trên blockchain(khóa công khai, các tập lệnh đầu ra đã được sử dụng). Kẻ tấn công có đủ thời gian để khôi phục các khóa lượng tử. Đây có thể là mối đe dọa sớm nhất mà máy tính lượng tử gây ra cho Bitcoin.

Tấn công tiếp xúc ngắn hạn: Yêu cầu máy tính lượng tử nhanh hơn và phải được hoàn thành trong một khoảng thời gian ngắn trong khi giao dịch đang chờ xác nhận trong bộ nhớ. Vì hầu hết các giao dịch Bitcoin yêu cầu tiết lộ khóa công khai khi chi tiêu, nên kết quả đầu ra thường dễ bị tấn công.

Vì các cuộc tấn công phơi bày dài hạn nhắm vào khóa công khai có khả năng là mối đe dọa lượng tử sớm nhất, P2MR đề xuất kiểu đầu ra dạng cây kịch bản để phòng chống các cuộc tấn công như vậy như một biện pháp tăng cường bảo mật sơ bộ.

bảng lỗ hổng bảo mật loại đầu ra

kiểu Dễ vỡ tiền tố ví dụ
P2PK Đúng không xác định 02103203b768…mỗi
P2PKH KHÔNG* 1 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
P2MS Đúng không xác định 52410496ec45…
P2SH KHÔNG* 3 3FkhZo7sGNue153xhgqPBcUaBsYvJW6tTx
P2WPKH KHÔNG* bc1q bc1qsnh5ktku9ztqeqfr89yrqjd05eh58nah884mku
P2WSH KHÔNG* bc1q bc1qvhu3557twysq2ldn6dut6rmaj3qk04p60h9l79wk4lzgy0ca8mfsnffz65
P2TR Đúng bc1p bc1p92aslsnseq786wxfk3ekra90ds9ku47qttupfjsqlmj4z82xdq4q3rr58u
P2MR KHÔNG* bc1z bc1zzmv50jjgxxhww6ve4g5zpewrkjqhr06fyujpm20tuezdlxmfphcqfc80ve

Các quỹ trong P2PKH, P2SH, P2WPKH, P2WSH và P2MR vẫn có thể dễ bị tổn thương trước các cuộc tấn công lượng tử lộ diện dài hạn khi kịch bản tiết lộ khóa công khai.

Các kiểu dữ liệu đầu ra dễ bị tổn thương về cơ bản:

  • Đầu ra P2PK
  • Đầu ra có thể tái sử dụng
  • Kết quả đầu ra Taproot (bc1p)

Lưu ý: Khóa công khai mở rộng (xpub) và mô tả ví cũng tiết lộ thông tin khóa công khai dễ bị tấn công lượng tử.

thiết kế

P2MR cam kết với gốc Merkle của cây kịch bản, nhưng không cam kết với khóa nội bộ — loại bỏ chi phí đường dẫn khóa dễ bị tổn thương về mặt lượng tử trong khi vẫn bảo toàn chức năng của cây kịch bản và tapscript.

Thay vì sử dụng phương pháp Key nội bộ được tinh chỉnh của P2TR, P2MR băm gốc cây kịch bản 32 byte được định nghĩa trong BIP 341 với nhãn "TapBranch".

Xây dựng cây kịch bản

 D = tagged_hash("TapLeaf", bytes([leaf_version]) + ser_script(script))CD = tagged_hash("TapBranch", C + D)CDE = tagged_hash("TapBranch", CD + E)ABCDE = tagged_hash("TapBranch", AB + CDE)

Cấu trúc chứng nhân P2MR

初始堆疊元素0,...,初始堆疊元素N,葉腳本(leaf script),控制區塊= [控制位元組, 32*m 位元組Merkle 路徑]

Các phần tử ngăn xếp ban đầu tuân theo các quy tắc chi phí đường dẫn kịch bản P2TR, đặt các phần tử lên ngăn xếp để thực thi kịch bản lá.

Khối điều khiển là một mảng gồm 1 + 32*m byte. Byte đầu tiên là byte điều khiển (xác định phiên bản lá thông qua 7 byte). Không giống như P2TR, P2MR bỏ qua khóa công khai trong khối điều khiển. Bit chẵn lẻ được cố định ở mức 1 vì P2MR không có chi phí đường dẫn khóa. Hỗ trợ phụ lục tùy chọn vẫn được giữ nguyên.

Nguyên tắc thiết kế

Thiết kế của P2MR tuân theo ba nguyên tắc chỉ đạo:

  1. Giảm thiểu thay đổi mạng: Tái sử dụng mã P2TR, tapleaf và tapscript hiện có, đã được kiểm chứng để giảm gánh nặng triển khai và rủi ro phức tạp của ví, sàn giao dịch và thư viện.
  2. Mở đường cho việc tích hợp chữ ký hậu lượng tử: P2MR là loại đầu ra cây kịch bản duy nhất có thể chịu được các cuộc tấn công phơi bày dài hạn. Loại phòng thủ hiện có (P2WSH) không hỗ trợ tapscript và thiếu đường dẫn nâng cấp mã lệnh OP_SUCCESSx, vốn rất quan trọng cho việc tích hợp OP_CHECKSIG hậu lượng tử.
  3. Thúc đẩy việc tích hợp dần dần các tính năng chống lượng tử: Thiết kế cho phép áp dụng lặp đi lặp lại khi máy tính lượng tử phát triển, khuyến khích cách tiếp cận thận trọng hơn là phản ứng thụ động.

Lựa chọn giữa P2MR

Kích thước chứng thực: Chứng thực P2MR tốn nhiều chi phí hơn đường dẫn khóa P2TR (chỉ yêu cầu một chữ ký), nhưng ít hơn đường dẫn kịch bản P2TR tương đương (vì khóa nội bộ 32 byte bit được bỏ qua trong khối điều khiển).

Bảo mật: Người dùng sử dụng đầu ra P2MR sẽ tiết lộ rằng họ đã sử dụng cây kịch bản, không giống như việc sử dụng đường dẫn khóa P2TR vốn kín đáo hơn. Tuy nhiên, việc sử dụng đường dẫn kịch bản P2MR và P2TR cung cấp mức độ bảo mật tương đương, cả hai đều vượt trội hơn P2SH (vốn tiết lộ các đường dẫn kịch bản không được sử dụng).

Thông số kỹ thuật

P2MR là một đầu ra SegWit gốc (BIP 141) sử dụng phiên bản 2 và chương trình chứng thực 32 bit. Nó hoạt động tương tự như P2TR, nhưng có khả năng chống lượng tử bằng cách vô hiệu hóa chi phí đường dẫn khóa thông qua việc bỏ qua khóa nội bộ.

Định dạng địa chỉ

Đầu ra P2MR sử dụng SegWit phiên bản 2 và được mã hóa theo chuẩn Bech32m của BIP 173. Địa chỉ mainnet bắt đầu bằng "bc1z" (ký tự "z" tương ứng với phiên bản 2).

Ví dụ: bc1zzmv50jjgxxhww6ve4g5zpewrkjqhr06fyujpm20tuezdlxmfphcqfc80ve

Địa chỉ này được gán cho gốc cây kịch bản Merkle 32 bit.

ScriptPubKey

 OP_2 OP_PUSHBYTES_32 <hash>

TRONG ĐÓ:

  • OP_2 biểu thị phiên bản SegWit 2.
  • Đây là gốc Merkle 32 byte của cây mã lệnh.

Xác minh kịch bản

P2MR là đầu ra gốc của SegWit phiên bản 2 với chứng thực tuple 32 bit. Logic xác minh tương tự như xác minh đường dẫn kịch bản trong BIP 341, nhưng với các sửa đổi sau:

Các bước xác minh:

  1. Giả sử q là một chương trình chứng thực 32 byte (gốc Merkle của cây kịch bản).
  2. Nếu ngăn xếp có ít hơn hai phần tử, phép thử sẽ thất bại.
  3. Nếu có chính xác hai phần tử và byte đầu tiên của phần tử cuối cùng là 0x50, thì quá trình sẽ thất bại.
  4. Nếu có ít nhất ba phần tử và byte đầu tiên của phần tử cuối cùng là 0x50, thì hãy xóa phần tử này dưới dạng Phụ lục a (được ghi đè bởi chữ ký, được tính vào tỷ trọng và bị bỏ qua trong quá trình xác minh).
  5. Ít nhất hai yếu tố chứng cứ phải được giữ lại:
    • Phần tử áp chót s là kịch bản.
    • Phần tử cuối cùng 'c' là khối điều khiển, và độ dài của nó phải là 1 + 32*m (trong đó m nằm giữa 0 và 128).
    • Giả sử v = c[0] & 0xfe là phiên bản lá; bit cuối cùng của c[0] phải là 1.
    • Đặt k₀ = hash_TapLeaf(v || compact_size(length of s) || s)
    • Với j trong [0, 1, …, m-1]:
      • Đặt eⱼ = c[1+32j : 33+32j]
      • Nếu kⱼ < eⱼ: kⱼ₊₁ = hash_TapBranch(kⱼ || eⱼ)
      • Nếu kⱼ ≥ eⱼ: kⱼ₊₁ = hash_TapBranch(eⱼ || kⱼ)
    • Đặt r = kₘ
    • Nếu q ≠ r thì phép tính thất bại.
  6. Tập lệnh được thực thi bằng quy tắc BIP 342, với các phần tử chứng thực (ngoại trừ s, c và a) được sử dụng làm ngăn xếp ban đầu.

Những điểm khác biệt chính so với BIP 341:

  • Nhân chứng là gốc Merkle, chứ không phải là khóa đã điều chỉnh.
  • Chuyển thẳng đến bước xác minh đường dẫn tập lệnh
  • Tính toán gốc Merkle r của cây kịch bản và so sánh trực tiếp với q.
  • Khối điều khiển có kích thước 1 + 32 m byte, chứ không phải 33 + 32 m byte.

Cấu trúc chung của thông điệp chữ ký

Việc xây dựng thông điệp chữ ký của P2MR tuân theo quy trình "Thông điệp chữ ký chung" của BIP 342.

Tương thích với BIP 141

P2MR tuân theo cấu trúc giao dịch và kiểm soát phiên bản của SegWit, duy trì khả năng tương thích với quá trình xử lý giao dịch hiện có. Nút không quen thuộc với SegWit phiên bản 2 sẽ coi các đầu ra này là "ai cũng có thể chi tiêu", nhưng thường sẽ không phát sóng hoặc khai thác các giao dịch đó.

Quy mô giao dịch và phí

Kích thước đầu ra của P2MR và P2TR luôn giống nhau. Kích thước đầu vào của P2MR, so với đầu vào của P2TR, phụ thuộc vào việc đó là chi phí đường dẫn chính hay chi phí đường dẫn kịch bản.

So sánh với chi phí đường dẫn chính P2TR

Chi phí chứng thực cho P2MR lớn hơn chi phí chứng thực cho đường dẫn khóa của P2TR (chỉ chứa chữ ký) vì lần chi phí P2MR là chi phí đường dẫn kịch bản, yêu cầu kịch bản, ngăn xếp đầu vào và khối điều khiển.

Chứng cứ về cây P2MR độ sâu 0 (103 byte):

 [計數] (1 位元組)[大小] 簽名(65 位元組)葉腳本= [大小] [OP_PUSHBYTES_32, 32 位元組公鑰, OP_CHECKSIG] (35 位元組)控制區塊= [大小] [控制位元組] [Merkle 路徑(空)] (2 位元組)

P2TR Key Path Cost Witness (66 bytes):

 [計數] (1 位元組)[大小] 簽名(65 位元組)

Điểm khác biệt: P2MR có nhiều hơn 37 byte.

Trong cây Merkle đa lá có cùng độ sâu m: chứng thực P2MR: dài hơn 10³ + 32 m byte so với đường dẫn khóa P2TR: dài hơn 37 + 32 m byte.

So sánh với chi phí đường dẫn kịch bản P2TR

Mã xác nhận P2MR chiếm ít hơn 32 bit so với đường dẫn kịch bản P2TR tương đương (vì khóa công khai nội bộ bị lược bỏ trong khối điều khiển).

Tác động đến hiệu suất

Quá trình xác thực P2MR hiệu quả hơn về mặt tính toán so với quá trình xác thực đường dẫn kịch bản P2TR vì các thao tác P2MR là một tập con nghiêm ngặt của các thao tác đường dẫn kịch bản P2TR.

Khả năng tương thích ngược

Ví và nút cũ thiếu hỗ trợ SegWit phiên bản 2 không thể nhận diện các đầu ra P2MR. Theo BIP 350, ví cũ cần có khả năng thực hiện thanh toán đến các đầu ra SegWit phiên bản 2. Người dùng phải đảm bảo ví và nút của mình được cập nhật để nhận P2MR và xác minh các giao dịch liên quan.

P2MR hoàn toàn tương thích với tapscript; các chương trình tapscript hiện có có thể chạy trong P2MR mà không cần sửa đổi. P2MR hỗ trợ các script trong tương lai bằng cách sử dụng các phiên bản leaf mới.

Bảo vệ

P2MR cung cấp chức năng tapscript tương tự như P2TR, nhưng loại bỏ chi phí đường dẫn khóa dễ bị tấn công lượng tử. Sự tương đồng này cho phép di chuyển trực tiếp cây script từ P2TR sang P2MR để bảo vệ chống lại các cuộc tấn công lượng tử trong thời gian dài.

Bảo vệ khỏi lộ khóa công khai yêu cầu người dùng tránh tái sử dụng khóa công khai và các hành vi không an toàn khác.

P2MR sử dụng đầu ra băm 256 bit (khả năng chống va chạm 128 bit, chất lượng hình ảnh 256 bit), phù hợp với mức độ an toàn P2WSH trong BIP 141.

P2MR không bảo vệ được khỏi các cuộc tấn công lượng tử trong thời gian ngắn, nhưng chữ ký lượng tử có thể giảm thiểu rủi ro này một khi chúng được kích hoạt trong tương lai.

Kết hợp với các dấu hiệu hậu lượng tử, P2MR cung cấp khả năng chống chịu lượng tử toàn diện, bao gồm cả khả năng bảo vệ chống lại sự phơi nhiễm ngắn hạn.

Không nên đánh giá thấp khả năng bảo vệ khỏi các nguy cơ phơi nhiễm dài hạn – việc triển khai CRQC sớm có thể thiếu tốc độ để thực hiện các cuộc tấn công nhằm ngăn chặn nguy cơ phơi nhiễm ngắn hạn, khiến việc bảo vệ khỏi các nguy cơ phơi nhiễm dài hạn trở nên cấp thiết hơn về mặt thời gian.

Các vấn đề an ninh cần xem xét đối với các lược đồ chữ ký hậu lượng tử

Đề án này không đưa ra chữ ký hậu lượng tử, nhưng nó có liên quan đến các vấn đề bảo mật.

Các thuật toán chống lượng tử (ML-DSA, SLH-DSA) cung cấp các mức độ bảo vệ khác nhau và yêu cầu xem xét nghiêm ngặt trước khi sử dụng. Nghiên cứu về Đề án chữ ký hậu lượng tử Bitcoin vẫn đang tiếp diễn.

Việc sử dụng nhiều chữ ký hậu lượng tử để đạt được tính dư thừa là điều khả thi, mặc dù việc cân bằng giữa độ phức tạp và lợi nhuận của tính dư thừa loại chữ ký vẫn còn nhiều thách thức.

Các vectơ kiểm thử và mã tham khảo

Các vector kiểm thử được tạo bởi P2MR UTXO có thể được lấy từ kho lưu trữ BIP.

Các vectơ này được xây dựng dựa trên các vectơ kiểm thử BIP 341, với sự khác biệt chính là các vectơ kiểm thử P2MR loại trừ các kịch bản liên quan đến chi phí đường dẫn chính.

Các triển khai bằng Rust và Python bao gồm các vectơ kiểm thử. Một trong đó các bài kiểm thử minh họa một tapscript (được mô phỏng bằng mô hình đường dẫn kịch bản Taproot) yêu cầu chữ ký secp256k1 để sử dụng UTXO P2MR. Theo vectơ BIP 341, tất cả các chữ ký đều sử dụng các số ngẫu nhiên phụ trợ BIP 340 có giá trị bằng không (0x0000…0000).

Công trình liên quan

Xóa Taproot khỏi đường dẫn khóa.

Bài viết "OP_CAT giúp Bitcoin" chỉ ra rằng bằng cách vô hiệu hóa việc chi tiêu đường dẫn khóa Taproot và kích hoạt OP_CAT (BIP 347), khả năng chống lại các cuộc tấn công lượng tử có thể đạt được thông qua chữ ký Lamport.

Lamport và WOTS, được xây dựng trên CAT, có khả năng chống lại các cuộc tấn công lượng tử, nhưng chúng chỉ là chữ ký một lần — việc ký lần sẽ làm private key, gây ra rủi ro bảo mật nghiêm trọng.

Điều này đòi hỏi những thay đổi đáng kể trong hành vi của ví điện tử và thể hiện sự suy giảm đáng kể về bảo mật. Các phương pháp như RBF (Fee Alternative) và CPFP (Child Pays Parent) có thể làm lộ private key khi không có lược đồ chữ ký không trạng thái.

Cuộc thảo luận về "Chữ ký chống lượng tử đơn giản sử dụng đường dẫn nâng cấp sạch" đã khám phá việc loại bỏ đường dẫn khóa thông qua Taproot. Một phần thiết kế của P2MR được lấy cảm hứng từ những cuộc thảo luận này.

Chương trình cam kết-công khai

Commit-Reveal và một "biến thể Fawkescoin hậu lượng tử dựa trên cam kết/tiết lộ" đã được đề xuất cho crypto không yêu cầu mật mã khóa công khai.

Đề án"Lifeboat" gần đây của Tadge Dryja cung cấp khả năng bảo vệ lượng tử cho các giao dịch Bitcoin thông qua một cơ chế cam kết trước tương tự và được thiết kế đặc biệt cho Bitcoin.

Phương pháp khác để giải quyết tính dễ vỡ lượng tử

Giải pháp của Ethereum: Đề án của Vitalik Buterin liên quan đến việc khôi phục Chuỗi thông qua hard fork sau khi xảy ra vụ trộm lượng tử, sử dụng STARK dựa trên seed BIP 32 làm khóa có thẩm quyền.

Khả năng áp dụng Bitcoin: Việc hoàn tác Chuỗi rollback) là không khả thi đối với Bitcoin và có lẽ cũng không khả thi trên thực tế.

STARK (chống lượng tử) có thể hữu ích trong việc chứng minh quyền truy cập private key bên ngoài và có thể áp dụng cho các lựa chọn cộng đồng như lược đồ đốt tiền xu dễ vỡ do Jameson Lopp và cộng sự đề xuất trong QBIP.

Các cuộc thảo luận về đốt tiền điện tử và giảm thiểu tình trạng thiếu hụt nguồn cung nằm ngoài phạm vi của Đề án này. Một số thành viên đội ngũ đã đề xuất một giải pháp thay thế gọi là "Đồng hồ cát" để giải quyết những vấn đề này, và nghiên cứu về giải pháp này vẫn đang được tiến hành.

tóm lại

P2MR áp dụng phương châm "phòng bệnh hơn chữa bệnh" đối với những tiến bộ tiềm năng trong điện toán lượng tử, cung cấp cho người dùng Bitcoin tùy chọn bảo vệ nâng cao. BIP này không bình luận về tiến trình phát triển điện toán lượng tử, mà chỉ cung cấp các tùy chọn linh hoạt, không xâm phạm để người dùng lựa chọn dựa trên đánh giá rủi ro lượng tử cá nhân của họ.

Các cuộc thảo luận về điện toán lượng tử đã xuất hiện trên các diễn đàn Bitcoin ít nhất từ ​​năm 2012, cho thấy nhu cầu rõ ràng từ người dùng về việc tăng cường bảo mật lượng tử.

Bản dịch dựa trên BIP 360 v0.11.0 (18/12/2024). Văn bản gốc có thể được tìm thấy trên GitHub .

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận