Quantencomputer und Bitcoin – bitbank, inc.


In letzter Zeit hat es eine Menge Buzz um Quantum Computers und Bitcoin gegeben. Der größte Teil dieser Befürchtung ist völlig unbegründet und wird unter dem Vorwand hergestellt, dass die meisten Inhaber von Kryptowährung den technischen Teil nicht verstehen und nur wissen, dass „Kryptografie verwendet wird“.

Gehen wir also die Gründe durch, warum dies kein spezifisches Problem für Bitcoin (und andere Münzen) ist.

Nehmen wir zunächst an, dass die von Angst erfüllten Vorhersagen für Quantum Computers und ihre zukünftigen Fähigkeiten zutreffen. Irgendwo wird ein Hacker heimlich über Nacht die gesamte Verschlüsselung aufheben und all unsere Bitcoins stehlen.

Dies würde die Internet-Apokalypse bedeuten.

Wenn Sie innerhalb von 10 Minuten einen privaten Schlüssel aus einem öffentlichen Schlüssel berechnen können, können Sie den gesamten HTTPS-Verkehr über das Internet erfassen und so viel wie möglich entschlüsseln, indem Sie Passwörter für das Online-Banking und viele andere Geheimnisse aufdecken, mit denen Sie eine Menge Geld verdienen können .

Wenn bekannt wäre, dass bestimmte kryptografische Algorithmen fehlerhaft sind, würde ein Großteil der Internetdienste zum Schutz der Benutzer heruntergefahren. Der bloße Besuch ihrer Seite kann gefährlich sein, da viele Websites über HTTPS-gesicherte, JavaScript-geschützte Cookies (Secure- und httponly-Flags) automatisch vertrauliche Anmeldeinformationen mit einer ähnlichen Leistung wie Ihr Kennwort senden.

Tatsächlich würden die meisten Kryptowährungsaustausche wahrscheinlich alle Verbindungen schließen und ablehnen. Der Handel würde zum Stillstand kommen und die Preisentdeckung würde aufhören. Shorts, Longs, Hodlers, Naysayers, alle wären ohne Gewinn… um ehrlich zu sein, alle wären zu beschäftigt, um ihre Online-Zugangsdaten zu speichern, um sich wirklich darum zu kümmern.

Aber um ehrlich zu sein, es ist keine so große Sache.

Google gab bekannt, dass sie Unmengen an Ressourcen und viel Zeit aufgewendet und schließlich zwei PDF-Dateien für eine SHA1-Hash-Kollision erhalten haben, was den Verdacht bestätigt, dass es sich bei SHA1 um einen schwachen Hash-Algorithmus handelt. In ähnlicher Weise zeigen uns ihre Ankündigungen rund um Quantum Computing eines.

Die Leute an der Spitze sind diejenigen, die versuchen, alles zu zerbrechen.

Warum? Da ihr Geschäft auf HTTPS beruht, beruht ihr Geschäft auf Verschlüsselung und kryptografischen Hashes und Signaturen. Wenn also die von ihnen verwendeten Algorithmen möglicherweise fehlerhaft sind, möchten sie, dass die Welt sie rechtzeitig erkennt und den Übergang zu stärkeren Dingen ermöglicht. Dies schützt ihr Geschäft und ist logisch.

Mit jedem Schritt, den sie dem Brechen der Verschlüsselung näher kommen, werden sie es der Welt mitteilen, und wenn wir näher kommen, werden sich Kryptowährungen zusammen mit Browsern, Internetbanking und anderen wichtigen Infrastrukturen langsam zu immer stärkeren Algorithmen hinbewegen.

Seit jeher werden öffentliche Schlüssel in sogenannte Adressen gehasht. Der Proof of Work-Hash und viele andere Hashes verwenden außerdem Double-Hashing und Mixed-Algorithmus-Hashing.

Diese Entscheidung, kryptografisches Hashing auf diese Weise zu verwenden, war beabsichtigt und ist eine Möglichkeit, bestimmte Angriffe abzuschwächen. Zum Beispiel, wenn der Proof of Work-Hash ein Hash eines Hashs ist und der Algorithmus bis zu einem Punkt unterbrochen ist, an dem Sie ihn umkehren können… ABER, wenn viel Ausprobieren erforderlich ist, einschließlich der Überprüfung, ob die Eingabe „sinnvoll ist Wenn Sie feststellen möchten, ob Sie die richtige Antwort gefunden haben, ist es schwieriger festzustellen, ob es sich bei der ersten Umkehrung tatsächlich um die richtige Antwort handelt, da Sie den Zwischen-Hash von Anfang an nicht kennen.

In ähnlicher Weise mischen Adressen am Anfang zwei völlig unabhängige Hash-Algorithmen. Wenn einer kaputt geht, haben Sie Zeit, bis der andere ebenfalls kaputt geht.

Dies basiert natürlich alles auf einer Adresswiederverwendung von Null. (Wenn Sie Adressen wiederverwenden, ist Ihr öffentlicher Schlüssel bekannt und die Hash-Algorithmen bieten Ihnen null Schutz.)

Wenn Sie eine neue Adresse generieren und jemand Münzen an diese Adresse schickt, bleibt diese Transaktion für immer in der Blockchain, damit alle sie sehen können. Die Adresse enthält einen kryptografischen Hash des öffentlichen Schlüssels. Der öffentliche Schlüssel ist mathematisch mit einem bestimmten privaten Schlüssel verknüpft. Der private Schlüssel, der sich auf Ihrem Gerät befindet, wird verwendet, wenn Sie die soeben erhaltenen Münzen ausgeben möchten.

Die einzigen Daten, die der Blockchain angezeigt werden, wenn Sie Münzen erhalten, sind kryptografische Hashs Ihres öffentlichen Schlüssels. Selbst wenn Quantencomputer Ihren privaten Schlüssel nur aus Ihrem öffentlichen Schlüssel berechnen können … niemand kennt Ihren öffentlichen Schlüssel, aber Sie … noch nicht.

Der öffentliche Schlüssel wird der Blockchain angezeigt, sobald Sie die an Sie gesendeten Münzen ausgegeben haben. Da jeder Ihren öffentlichen Schlüssel kennen muss, um die mit der Transaktion verbundene digitale Signatur zu überprüfen. (Hinweis: In Ethereum wird der öffentliche Schlüssel implizit durch die Signatur und zusätzliche Daten mithilfe einiger mathematischer Tricks aufgedeckt. In Wirklichkeit ist es jedoch dasselbe. Aufdecken des öffentlichen Schlüssels.)

Wenn Sie also jemals Münzen ausgegeben haben, die an eine bestimmte Adresse gesendet wurden, die Sie kontrollieren, schützt diese Adresse Ihren öffentlichen Schlüssel nicht mehr. Dies ist einer der Gründe, warum die Leute häufig sagen, dass sie Adressen nicht wiederverwenden, und warum ein kürzlich veröffentlichtes BIP vorschlägt, "Adressen" in "Rechnungen" umzubenennen.

Diese Befürchtung folgt normalerweise der Logik: „Als ASICs zum ersten Mal auf den Markt kamen, gewannen einige Unternehmen, die diese ASICs beziehen konnten, zum größten Teil Bergbauanteile. In ähnlicher Weise könnte ein ähnlicher Trend auftreten, wenn Quantencomputing das Hashing von Proof of Work beschleunigen kann. Schlimmer noch, wenn die Geschwindigkeitsgewinne viel höher sind als der Sprung von der GPU zum ASIC, könnte die Zentralisierung das Netzwerk erfassen. “

Dies ist wiederum höchst unwahrscheinlich.

Quantum Computing basiert im Allgemeinen auf Fuzzy-Berechnungen, bei denen mehrere Parameter parallel getestet und aus mehreren Ergebnissen die „richtige Antwort“ gesucht werden müssen.

Die Art des SHA256-Hash-Algorithmus und die Tatsache, dass für das Mining von Bitcoin zwei Hashes anstelle von einem erforderlich sind, erhöhen die Schwierigkeit dieser Berechnung für probabilistische Quantenalgorithmen.

Zusammenfassend sind dies die Lektionen, mit denen Sie diese Nachricht hoffentlich hinterlassen:

  1. Das Doomsday-Szenario für Kryptowährung ist auch ein Doomsday-Szenario für das Internet insgesamt, aber keine Sorge. Es wird nicht einfach über Nacht passieren.
  2. Satoshis Design von Bitcoin war zwar nicht perfekt, trug aber zu vielen dieser Bedenken im Bereich des Quantencomputers bei.
  3. Vermeiden Sie, wenn möglich, Münzen an Adressen zu behalten, an denen zuvor Münzen ausgegeben wurden. Generieren Sie jedes Mal eine neue Adresse, wenn Sie jemandem eine Adresse geben möchten.
  4. Wenn eine Überschrift sensationell klingt, ist sie wahrscheinlich irreführend. Lesen Sie den Artikel, aber nehmen Sie es mit einem Körnchen Salz.

Detaillierte Unternehmensinformationen zur bitbank finden Sie hier.
Der englische Haftungsausschluss wird auch auf medium.com veröffentlicht

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

Werbung: Immobilienmakler HeidelbergMakler Heidelberg

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close