本文为机器翻译
展示原文

在第一部分中,我们介绍了 Shor 算法如何破解 ECDSA。每个暴露公钥的钱包都存在量子攻击漏洞。“先收割,后Decrypt”意味着攻击面现在就已存在。第一部分 → x.com/pranshurastogii/status/2...… 在第二部分中,我们探讨了零知识(ZK)的关键性。KZG承诺、Groth16和BLS验证者签名都依赖于Shor算法破坏的配对。STARKs加上递归聚合可以作为一种解决方案。 x.com/pranshurastogii/status/2...twitter.com/pranshurastogii/st...

来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论