本文為機器翻譯
展示原文

在第一部分中,我們介紹了 Shor 算法如何破解 ECDSA。每個暴露公鑰的錢包都存在量子攻擊漏洞。“先收割,後Decrypt”意味著攻擊面現在就已存在。第一部分 → x.com/pranshurastogii/status/2...… 在第二部分中,我們探討了零知識(ZK)的關鍵性。KZG承諾、Groth16和BLS驗證者簽名都依賴於Shor算法破壞的配對。STARKs加上遞歸聚合可以作為一種解決方案。 x.com/pranshurastogii/status/2...twitter.com/pranshurastogii/st...

來自推特
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論