Trong Phần 1, chúng ta đã tìm hiểu cách thuật toán Shor phá vỡ ECDSA. Mọi ví có khóa công khai bị lộ đều dễ bị tấn công lượng tử. "Thu hoạch ngay, giải mã sau" có nghĩa là bề mặt tấn công đã tồn tại ngay hôm nay. Phần 1 →
x.com/pranshurastogii/status/2...…
Trong Phần 2, chúng ta đã xem xét tính chất quan trọng của ZK. Các cam kết KZG, Groth16 và chữ ký xác thực BLS đều dựa trên các cặp mà thuật toán Shor phá vỡ. STARK + tổng hợp đệ quy có thể là một giải pháp.
x.com/pranshurastogii/status/2...…
twitter.com/pranshurastogii/st...