Bài viết này được dịch máy
Xem bản gốc

Trong Phần 1, chúng ta đã tìm hiểu cách thuật toán Shor phá vỡ ECDSA. Mọi ví có khóa công khai bị lộ đều dễ bị tấn công lượng tử. "Thu hoạch ngay, giải mã sau" có nghĩa là bề mặt tấn công đã tồn tại ngay hôm nay. Phần 1 → x.com/pranshurastogii/status/2...… Trong Phần 2, chúng ta đã xem xét tính chất quan trọng của ZK. Các cam kết KZG, Groth16 và chữ ký xác thực BLS đều dựa trên các cặp mà thuật toán Shor phá vỡ. STARK + tổng hợp đệ quy có thể là một giải pháp. x.com/pranshurastogii/status/2...twitter.com/pranshurastogii/st...

Từ Twitter
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận