<h1> حوسبة الكم بيتكوين </ h1>
الحصول على عبر متجر التطبيقات قراءة هذه المشاركة في التطبيق لدينا!
ما هي التأثيرات التي يمكن أن يمتلكها الكمبيوتر الكمومي القابل للتطوير على Bitcoin؟
إن الحاسوب الكمومي القابل للتطوير هو جهاز كمبيوتر كمّي سهل التوسع - إضافة المزيد من (q) وحدات الذاكرة ليس مشكلة صعبة بشكل أساسي ، وسوف يحدث. أو ، بدلاً من ذلك ، فإنه يتبع قانون مور - ستزداد سعة الذاكرة وسرعتها بشكل كبير على مر السنين مع التقدم التكنولوجي (قد يكون الأس منخفضًا نسبيًا).
لنفترض أن الكمبيوتر الكمومي قد تم تشييده غدًا - ما الذي يعنيه هذا بالنسبة لبيتكوين؟
لديك مناقشة جيدة في:
في الأساس ، يتم اختراق ECDSA ، والتجزئة لا. باستخدام الكمبيوتر الكمومي ، يمكنك بسهولة استنتاج المفتاح الخاص المقابل لمفتاح عام. إذا كان لديك عنوان فقط ، وهو مفتاح عام مجزأ ، فإن المفتاح الخاص آمن. على أي حال ، لإنفاق صفقة ، تحتاج إلى إرسال المفتاح العام. عند هذه النقطة تكون عرضة للخطر ، ولكن الهجوم ليس بسيطًا.
بشكل عام ، أجهزة الكمبيوتر الكمومية ليست أفضل بشكل كبير من أجهزة الكمبيوتر الكلاسيكية. لا يمكنك الوصول إلى جميع الحالات في التراكب ، فقط الخصائص العامة. يمكنك قراءة http://www. cs. virginia. edu/
robins / The_Limits_of_Quantum_Computers. pdf للحصول على فكرة جيدة عما يمكنهم وما لا يمكنهم فعله.
السيناريو الأسوأ:
سوف يتم كسر خوارزمية Bitcoin ECDSA. نظرًا لأن أجهزة الكمبيوتر الكمومية تستطيع فك تشفير المفتاح الخاص بسهولة باستخدام المفتاح العام ، يمكن لأي شخص يمتلك كمبيوتر كمومي استخراج Bitcoins باستخدام المفتاح العام المقابل.
سيجعل تجزئة البيتكوين صعوبات هائلة. هناك بالفعل تصاعد متوقع في صعوبة التعدين بسبب ظهور ASIC ، وأجهزة الكمبيوتر الكوانتية ستخلق زيادة كبيرة في صعوبة التعدين والتي تكون آثار التعدين ASIC شاحبة بالمقارنة. على المدى القصير ، قد يؤدي ذلك إلى التضخم المفرط ، لكن التأثيرات طويلة المدى غير معروفة في هذه المرحلة.
سيتم تقليص ميزة التجزئة للكمبيوتر الكم من خلال قيود التعدين كتلة. للإقتباس من الويكي بيتكوين:
"تتمثل الصعوبة في قياس مدى صعوبة العثور على كتلة جديدة مقارنة بأسهلها على الإطلاق. يتم إعادة حساب كل مجموعات عام 2016 إلى قيمة بحيث تكون مجموعات سابقة لعام 2016 قد تم إنشاؤها خلال أسبوعين بالضبط. سوف ينتج هذا ، في المتوسط ، كتلة واحدة كل عشر دقائق ، ومع انضمام عدد أكبر من عمال المناجم ، سوف يرتفع معدل إنشاء الكتلة ، ومع ارتفاع معدل توليد الكتلة ، ترتفع الصعوبة لتعويض ما سيدفع معدل إنشاء الكتلة مرة أخرى لأسفل ".
وهذا يعني أن معدل إنشاء الكتل لن يتأثر بالحواسيب الكمومية (الزيادة في الجيل الرئيسي تتناسب مع الزيادة في الصعوبة ، مما يؤدي إلى معدل تعدين شامل لكل كتلة بتكوين واحد كل 10 دقائق) ، ولكنه سيزيد بشكل كبير صعوبة التعدين ، أضعافا مضاعفة من تعدين الذهب. وهذا يعطي عمال المناجم الحواسيب الكمومية (من المفترض أن تكون شركات ، أو وكالات حكومية ، أو منظمات أخرى للطاقة) ميزة كبيرة ، إلى حد اعتبارها احتكارا ، في سوق البيتكوين.
ما لم تكن أجهزة الكمبيوتر الكمومية:
(أ) تصبح متاحة للجمهور (ب) تعطى الطبقة الخاصة بهم لأغراض التجزئة ، وذلك للحد من ميزة التعدين.
ثم إن عمال المناجم الذين يتمتعون بإمكانية الوصول إلى أجهزة الكومبيوتر لديهم ميزة تعدين غير عادلة ، والتي يمكن (وستستعمل) للتلاعب في قيمة وتوزيع البت كوين. علاوة على ذلك،
يمكن استخدام الطاقة التفاضلية للكمبيوتر الكمومي كقوة تصويت. إذا تمكن ائتلاف من الأشخاص الذين لديهم حواسب كمومية قابلة للتطوير من توليد ما يكفي من التجزئة ليشكل أكثر من 51٪ من إجمالي تجزئات البيتكوين ، فيمكنهم استخدام هذه القدرة للتلاعب بشكل كبير في شبكة البيتكوين.
كما هو موضح في ال Bitcoin wiki ("نقاط الضعف")
"يمكن للمهاجم الذي يتحكم بأكثر من 50٪ من الطاقة الحاسوبية للشبكة ، في الوقت الذي يتحكم فيه ، استبعاد وتعديل ترتيب المعاملات. وهذا يسمح له بما يلي:
عكس المعاملات التي يرسلها أثناء سيطرته. هذا لديه القدرة على مضاعفة إنفاق المعاملات التي سبق أن رأينا بالفعل في سلسلة كتلة. منع بعض أو كل المعاملات من الحصول على أي تأكيدات منع بعض أو جميع عمال المناجم الآخرين من التعدين أي كتل صالحة.
لا يستطيع المهاجم:
مع أقل من 50 ٪ ، فإن نفس النوع من الهجمات ممكن ، ولكن مع نسبة نجاح أقل من 100 ٪. على سبيل المثال ، يمكن لشخص يمتلك 40٪ فقط من قوة الحوسبة الشبكية أن يتغلب على معاملات مؤكدة بعمق 6 مع نسبة نجاح 50٪.
من الصعب أكثر تغيير الكتل التاريخية ، وتصبح أكثر صعوبةً من ذي قبل. كما هو مذكور أعلاه ، يسمح لك تغيير الكتل التاريخية فقط باستبعاد وتغيير ترتيب المعاملات. من المستحيل تغيير الكتل التي تم إنشاؤها قبل نقطة التفتيش الأخيرة. "
"بما أن هذا الهجوم لا يسمح بكل هذه القوة على الشبكة ، فمن المتوقع ألا يحاول أحد ذلك. سيحصل الشخص الذي يسعى إلى الربح على المزيد من الأرباح بمجرد اتباع القواعد ، وحتى شخص يحاول تدمير النظام سيجد هجمات أخرى أكثر جاذبية. ومع ذلك ، إذا تم تنفيذ هذا الهجوم بنجاح ، فسيكون من الصعب أو المستحيل "فك تشابك" الفوضى التي تم إنشاؤها - أي تغييرات قد يجعلها المهاجم قد تصبح دائمة.
كل ما يقال ، هل من الممكن أن يكون الحاسوب الكمومي القابل للتحجيم (خاصة ، الذي يتم برمجته (مثل ASIC) إلى كتل التجزيء) أن يكون له ميزة أسية على الحواسيب التقليدية ، FPGA ، ASICS ، وما إلى ذلك؟
هناك الكثير من الرياضيات المتضمنة ، وهو أعلى قليلاً من كفاءتي الأكاديمية ، لكن يمكننا أن نستمد على الأقل هذا القدر:
معظم الخوارزميات الحاسوبية الكمومية تشتهر باستخدامها بكفاءة (خوارزمية شور ، خوارزمية البحث Grover) ربما لا يمكن استخدامها لتجزئة كتل Bitcoin. أحد الاستثناءات المحتملة التي تمت ملاحظتها هي هجوم التصادم ، والذي إذا تم باستخدام خوارزمية Grover ، فمن المحتمل أن يقوم بهجمات أفضل من أجهزة الكمبيوتر التقليدية:
"هل يمكن لأجهزة الكمبيوتر الكمومية أداء هجمات تصادم أفضل؟ في الواقع لست متأكدًا من ذلك. يمكن توسيع خوارزمية Grover ، بحيث إذا كانت هناك عناصر t (أي ، preimages) ، يتم تقليل الوقت للعثور على واحد إلى O (N) ولكن هذا لا يعطي أي تصادم - تشغيل الخوارزمية قد يعود مرة أخرى بنفس الأولوية ، من ناحية أخرى ، إذا اخترنا m1 بشكل عشوائي ، ثم استخدمنا خوارزمية Grover ، فمن المحتمل أن يعود رسالة مختلفة ، لست متأكداً مما إذا كان هذا يعطي هجمات أفضل. "
في حال تمكنت أجهزة الكمبيوتر الكمومية القابلة للتوسع من ركن شبكة البيتكوين ، سيتم إصدار رمز جديد لتصحيح هذه الثغرة ، لذلك في حين سيكون هناك كسر طويل المدى للشبكة على المدى القصير ، لا داعي للقلق بشأن مستخدمي Bitcoin على المدى الطويل.
أريد أن أشير إلى نقطة سريعة مهمة ربما.
كما ذكرت إجابات أخرى يمكن اختراق التطبيقات الحالية للبيتكوين بواسطة كمبيوتر كمومي.
ومع ذلك ، فإن أجهزة الكمبيوتر الكمومية لا تحل جميع المشاكل الصعبة الكلاسيكية المعروفة ، ولذا فإن أي تشفير يستند إلى مشكلات يصعب حلها على الكمبيوتر الكمومي يجب أن يعمل على نفس مستوى التشفير التقليدي الذي يعيش أيضًا في ظل التهديد الوجودي لشخص يكتشف خوارزمية زمن متعددة الحدود للعوملة ومشاكل مشابهة.
مع صعوبة التعدين الحالية أجهزة الكمبيوتر الكلاسيكية تحتاج إلى القيام 2 * 10 ^ 21 SHA256D الدعوات في المتوسط لإيجاد كتلة كتلة. يحتاج الكمبيوتر الكمومي إلى إجراء 4.5 * 10 ^ 10 invocations ، وهو عبارة عن مليارات من المرات "الأسرع". وهذا يعني أن الإجابة هي: سيكون من الممكن مضاعفة عدد المرات التي يريدها الخصم الكمومي.
الخوارزمية التي تشكل عنوان bitcoin هي ECDSA وستكون مكسورة تمامًا (ستتمكن من العثور على المفتاح الخاص للمفتاح العام). لذلك سوف تكون قادرة على إنفاق أي شخص بيتكوين.
على الرغم من أن التعدين Sha-256 على أساس ولا يزال "آمن" ، في أمان أعني أنه لا يمكن عكسه ببساطة ، ولكن لا يزال من الممكن أن تكون القوة الغاشمة. وحيث أن الحاسوب الكمومي هو أضعافا مضاعفة ، فإن الأشخاص الذين يتمتعون بمهارات مراقبة الجودة سيبدأون في التعدين مثل الجحيم وسترتفع الصعوبة إلى مستويات غير مرئية. نظرًا لأن الصعوبة ليست سوى مجرد قيود افتراضية ، فسوف ينمو الوقت اللازم لحصر جهاز كمبيوتر كمي خطيًا فقط حتى الوصول إلى أقصى صعوبة (تتطلب أقصى صعوبة تجزئة 0. جميع عناصر الصفر).
عندما يحين هذا الوقت ربما سيعطل السلسلة (أو ربما لا) لأن من المستحيل الحصول على صفر من التجزئة ، ولكن في أي حال كان من الممكن حدوث ضرر جسيم على blockchain.
قد يحدث هذا إذا تم إدخال الكمبيوتر الكمي غدًا ، إذا كان لدينا نهج أكثر تقدمًا ، فيمكننا الحصول على وقت لتغيير خوارزميةنا إلى خوارزمية ، يمكن للبيتكوين أن يغير خوارزميه.
هناك ورقة بيضاء من cryptocurrency تستند إلى الآثار المترتبة على الكمبيوتر الكم. http://arxiv. org/abs/1604.01383.
لذلك يمكن أن يكون bitcoin عفا عليه الزمن لهذا الحل. ومع ذلك ، لا يمكن بناء هذا الكمبيوتر ، ولا يتم إصلاح جميع المشاكل حتى الآن.
النقل الثمين الكمومي سيحدث ثورة في توزيع blockchain.
قد يُحدث الكمبيوتر الكمومي ثورة في تعدين البيتكوين ، نظرًا لأن طاقة المعالجة للكمبيوتر الكمومي هي أفضل بكثير من أجهزة الكمبيوتر التقليدية.
السبب وراء هذه السرعة هو بسبب الفوتون وقوانين ميكانيكا الكم ، وهي:
نظرية عدم التشدد في نظرية هايزنبرغ.
لذلك ، كلما زادت طاقة المعالجة لدينا ، كلما كان من السهل إزالة Bitcoins.
حواسيب الكم سوف تدمر بيتكوين، يحذر العلماء.
يقول بعض علماء الكمبيوتر أن أجهزة الكمبيوتر الكمومية تقترب أكثر من الواقع وستقوم بتشتيت أنظمة تشفير bitcoin و bitcoin العذاب. تستثمر الحكومات بقوة في أجهزة الكومبيوتر ، وهي أجهزة قوية للغاية.
لقد وعدت أجهزة الكمبيوتر الكمومية ، التي طورها الفيزيائي ريتشارد فاينمان لأول مرة عام 1982 ، بعصر جديد من الحوسبة....لم تترجم هذه النظرية إلا مؤخرًا إلى تقدم كبير في العالم الحقيقي ، حيث تعمل وكالة NASA و CIA و Google على جهاز كمبيوتر كمومي. ويحذر علماء الكمبيوتر الآن من أن الآلات سوف تشل أساليب التشفير الحالية وتدمر الأسس التكنولوجية لبيتكوين.
وقال أندرسن تشينج ، المؤسس المشارك لشركة بوست كوانتوم ، وهي شركة متخصصة في الأمن السيبراني في المملكة المتحدة ، لمجلة نيوزويك إن بيتكوين سينتهي اليوم الذي يصل إليه الكمبيوتر الكمومي الأول. وقال إن الكمبيوتر الكمومي سيقوض التشفير الذي يحيط بمفاتيح بيتكوين العامة والخاصة.
يشارك مستلمو Bitcoin مفتاحهم العام مع المرسل. لإنفاق bitcoin ، يجب على مالك bitcoin أن يستخدم مفتاحه الخاص. إذا تعلم طرف آخر المفتاح الخاص ، يمكن لهذا الطرف أن ينفق كل البيتكوين.
وقال مارتن توملينسون ، الأستاذ في مركز أبحاث الأمن والاتصالات والشبكات في جامعة بليموث ، إن الكمبيوتر الكمومي يمكنه حساب المفتاح الخاص من المفتاح العام في دقيقة أو دقيقتين. من خلال تعلم جميع المفاتيح الخاصة ، يمكن لأي شخص الوصول إلى كل بيتكوين متاح.
لم يكن توملينسون يعلم متى سيظهر أول جهاز كمبيوتر كمّي سيحصل على هذه الإمكانية ، لكنه أشار إلى أن الأبحاث المكثفة جارية. أعلنت المفوضية الأوروبية عن مشروع بقيمة 1.1 مليار دولار في وقت سابق من هذا العام يهدف إلى تحقيق "ثورة كمومية".
تدعي شركة D-Wave الكندية أنها بنت بالفعل أجهزة كمبيوتر كمومية ، لكن العلماء شككوا في هذا الادعاء. وقال توماسو كالاركو ، مدير علوم وتكنولوجيا الكم المتكاملة ، إن المجتمع العلمي لم يعترف بآلات دي-ويف ، وفقا لمجلة نيوزويك.
ومع ذلك ، قال إلياس خان ، المؤسس المشارك لشركة Cambridge Quantum Computing ، إن تكنولوجيات الكم ستكون ذات أهمية عملية في وقت قصير.
لحماية البيتكوين من أجهزة الكومبيوتر ، يجب دمج معايير التشفير الجديدة في بروتوكول البيتكوين. هذه التكنولوجيات موجودة بالفعل. وقال Llew Claasen ، المدير التنفيذي لمؤسسة Bitcoin ، إن العديد من خبراء التشفير يعملون بالفعل على إيجاد حل للتطور في التقنيات الواقية من الكم إلى شبكة البيتكوين.
سيكون السؤال في نشرها.
بيتكوين محكوم ، وفقا ل توملينسون. أي اضطراب يتطلب توافق مجتمع bitcoin ، وهو أمر لا يمكن تحقيقه حتى مع مشكلة حد المعاملات في cryptocurrency. وقال توملينسون إن مشكلة حد المعاملات بسيطة مقارنة بإعادة صياغة طريقة التوقيع الرقمي الكاملة.
صورة نموذج معالج الكم من iStock.
ليستر كولمان مستشارة في العلاقات الإعلامية في مجال المدفوعات وصناعات البيع بالتجزئة الآلية. وهو متاح للكتابة ومهام العلاقات الإعلامية.
الكم الكمبيوتر تشكل خطر وشيك على أمن Bitcoin.
ويقول خبراء أمنيون إن قوة الحساب الضخمة للحواسيب الكمومية ستتمكن من كسر أمن بيتكوين في غضون عشر سنوات.
بواسطة Emerging Technology من arXiv في 8 نوفمبر 2017.
البيتكوين يأخذ العالم من العاصفة. تعد العملة الرقمية اللامركزية منصة دفع آمنة يمكن لأي شخص استخدامها. وهو خالي من التدخل الحكومي ويتم تشغيله من خلال شبكة مفتوحة نظير إلى نظير.
هذه الإستقلالية هي أحد الأسباب التي جعلت بيتكوين تحظى بشعبية كبيرة ، مما أدى إلى ارتفاع قيمتها بشكل حاد. في بداية عام 2017 ، كانت قيمة البت كوين الواحدة تساوي 1000 دولار. بحلول تشرين الثاني 2017 ، ارتفع هذا المبلغ إلى حوالي 7000 دولار. في الواقع ، فإن القيمة الإجمالية لسوق cryptocurrency هي حوالي 150 مليار دولار.
ومن السمات الهامة لبيتكوين أمانها. تحتوي Bitcoins على ميزتي أمان هامتين تمنعهما من السرقة أو النسخ. كلاهما يعتمد على بروتوكولات تشفير يصعب كسرها. بعبارة أخرى ، يستغلون وظائف رياضية ، مثل التمثيل ، سهلة في اتجاه واحد ، ولكنها صعبة في الآخر ، على الأقل بالنسبة إلى الكمبيوتر الكلاسيكي العادي.
لكن هناك مشكلة في الأفق. تستطيع أجهزة الكمبيوتر الكمية حل هذه المشاكل بسهولة. ويجري حاليا تطوير الحواسيب الكمومية الأولى.
وهذا يثير سؤالًا عاجلاً: ما مدى أمان Bitcoin لأنواع الهجوم الكمي الذي سيكون ممكناً في السنوات القليلة القادمة؟
اليوم ، نحصل على إجابة بفضل عمل Divesh Aggarwal في جامعة سنغافورة الوطنية وعدد قليل من الزملاء. وقد درس هؤلاء الرجال التهديد الذي يتعرض له البيتكوين بواسطة أجهزة الكمبيوتر الكمومية ويقولون إن الخطر حقيقي وشيك.
أولا بعض الخلفية. يتم تخزين معاملات البيتكوين في دفتر أستاذ موزع يجمع كل الصفقات التي تتم في فترة زمنية محددة ، عادة حوالي 10 دقائق. تحتوي هذه المجموعة ، التي تدعى كتلة ، أيضًا على تجزئة تشفير للكتلة السابقة ، والتي تحتوي على تجزئة مشفرة لتلك الموجودة قبل ذلك ، وهكذا في سلسلة. ومن هنا فإن مصطلح blockchain.
(التجزئة هي دالة رياضية تحول مجموعة من البيانات من أي طول إلى مجموعة من الطول المحدد.)
يجب أن تحتوي الكتلة الجديدة أيضًا على رقم يسمى nonce يحتوي على خاصية خاصة....عندما يتم تجزئ هذا المؤشر غير الرقمي ، أو يتم دمجه رياضياً ، مع محتوى الكتلة ، يجب أن تكون النتيجة أقل من بعض القيمة المستهدفة المحددة.
وبالنظر إلى محتوى nonce ومحتوى الحظر ، فإن هذا يسهل عرضه ، مما يسمح لأي شخص بالتحقق من الحظر. ولكن توليد العدد غير اليدوي يستغرق وقتًا طويلاً ، حيث أن الطريقة الوحيدة لفعل ذلك هي عن طريق القوة الشديدة "لمحاولة استخدام الأرقام بعد الأخرى حتى يتم العثور على إشارة غير رقمية.
تتم مكافأة هذه العملية لإيجاد nonce ، ودعا التعدين ، مع Bitcoins. إن التعدين مكثف جدا من الناحية الحسابية لدرجة أن المهمة تنقسم عادة بين العديد من الحواسيب التي تشترك في المكافأة.
ثم يتم وضع الكتلة على دفتر الأستاذ الموزعة ، وبعد التحقق من صحتها ، دمجها في blockchain. عمال المناجم ثم بدء العمل على الكتلة التالية.
في بعض الأحيان ، تجد مجموعتان من التعدين اختلافات مختلفة وتعلن عن كتلتين مختلفتين. ينص بروتوكول Bitcoin أنه في هذه الحالة ، سيتم دمج الكتلة التي تم العمل بها على المزيد في السلسلة والأخرى يتم تجاهلها.
هذه العملية لها كعب Achilles†™. إذا كانت مجموعة من عمال المناجم تسيطر على أكثر من 50 في المائة من الطاقة الحاسوبية على الشبكة ، فيمكنها دائماً إزالة كتل أسرع من أي شخص لديه 49 في المائة أخرى. في هذه الحالة ، فإنه يتحكم بفاعلية في دفتر الأستاذ.
إذا كانت ضارة ، يمكن أن تنفق bitcoins مرتين ، عن طريق حذف المعاملات بحيث لا يتم دمجها أبدا في blockchain. 49٪ من عمال المناجم الآخرين ليسوا أكثر حكمة لأنهم لا يملكون رقابة على عملية التعدين.
هذا يخلق فرصة لمالك ضار للكمبيوتر الكم وضعت للعمل بمثابة عامل منجم Bitcoin. إذا كانت هذه الطاقة الحسابية تقطع عتبة 50 بالمائة ، فإنها تستطيع أن تفعل ما تشاء.
لذا ، فإن آغاروال وشركاه يدرسان على وجه التحديد احتمال أن يصبح الكمبيوتر الكمومي ذا قوة كبيرة على الشبكة. وهي تنظر إلى سرعات الساعة المتوقعة لأجهزة الكمبيوتر الكوانتية في السنوات العشر القادمة وتقارن ذلك بالقدرة المحتملة للأجهزة التقليدية.
وسوف تكون النتيجة التي توصلوا إليها بمثابة إراحة لعمال التعدين من شركة Bitcoin في جميع أنحاء العالم. وتقول Aggarwal وشركاه أن معظم التعدين يتم عن طريق الدوائر المتكاملة الخاصة بالتطبيقات (ASICs) التي تقوم بها شركات مثل Nvidia. من المرجح أن تحافظ هذه الأجهزة على ميزة السرعة على أجهزة الكمبيوتر الكمومية خلال السنوات العشر القادمة أو نحو ذلك.
• نجد أن إثبات العمل الذي تستخدمه Bitcoin مقاوم نسبياً لتسريع كبير من قبل أجهزة الكمبيوتر الكمومية في السنوات العشر القادمة ، ويرجع ذلك أساسًا إلى أن عمال المناجم المتخصصين في ASIC سريعون للغاية مقارنة بالسرعة المقدرة للساعة لأجهزة الكومبيوتر القريبة المدى ، قل.
لكن هناك تهديد مختلف أكثر إثارة للقلق. لدى Bitcoin ميزة أمان مشفرة أخرى لضمان أن مالك Bitcoin فقط يستطيع إنفاقها. يعتمد هذا على نفس الرياضيات المستخدمة في أنظمة تشفير المفتاح العام.
والفكرة هي أن المالك يولد رقمين ، "مفتاح خاص سري ومفتاح عام يتم نشره. يمكن إنشاء المفتاح العام بسهولة من المفتاح الخاص ، ولكن ليس العكس. يمكن استخدام التوقيع للتحقق من أن المالك يحتفظ بالمفتاح الخاص ، دون الكشف عن المفتاح الخاص ، باستخدام تقنية تعرف باسم مخطط منحنى إهليلجي.
بهذه الطريقة ، يمكن للمستلم التحقق من أن المالك يملك المفتاح الخاص وبالتالي لديه الحق في إنفاق Bitcoin.
الطريقة الوحيدة لخداع هذا النظام هي حساب المفتاح الخاص باستخدام المفتاح العام ، وهو أمر صعب للغاية مع أجهزة الكمبيوتر التقليدية. لكن مع الكمبيوتر الكمومي ، من السهل.
وهذا هو السبب في أن الحواسيب الكمومية تشكل خطرا كبيرا على البيتكوين. إن نظام توقيع المنحنى البيضاوي المستخدم من قبل بيتكوين هو أكثر عرضة للخطر ، ويمكن أن ينكسر تماماً بواسطة حاسوب كمومي في وقت مبكر يعود لعام 2027 ، على سبيل المثال ، Aggarwal and co.
في الواقع ، تشكل أجهزة الكمبيوتر الكمومية خطرًا مشابهًا لجميع أنظمة التشفير التي تستخدم تقنية مشابهة ، والتي تتضمن العديد من أشكال التشفير الشائعة.
هناك مخططات المفتاح العام التي تقاوم الهجوم من قبل أجهزة الكمبيوتر الكمومية. لذلك من الممكن تصور أن بروتوكولات Bitcoin يمكن مراجعتها لجعل النظام أكثر أمانًا. لكن لا توجد خطط للقيام بذلك الآن.
البيتكوين ليس غريبا على الجدل. لقد نجا من العواصف المختلفة على أمنها. لكن هذا لا يضمن أنها سوف تتعامل بشكل جيد في المستقبل. هناك شيء واحد مؤكد: سيزداد الضغط المطلوب للتغيير مع ظهور أول حواسيب كمومية قوية على الإنترنت في السنوات القليلة المقبلة.
المرجع: arxiv. org/abs/1710.10377: الهجمات الكمومية على البيتكوين ، وكيفية حمايتها ضدها.
أصبح من الداخل للحصول على القصة وراء القصة andЂ وقبل أي شخص آخر.
تغطي تقنية Emerging Technology من arXiv أحدث الأفكار والتقنيات التي تظهر على خادم preX arXiv preprint. وهو جزء من مدونة فيزياء arXiv. البريد الإلكتروني: & hellip؛ المزيد من KentuckyFC@arxivblog. com.
موصى به لك.
كيف أن التقدم التكنولوجي يغير الاقتصاد ويوفر فرصًا جديدة في العديد من الصناعات.
غالباً ما يتم إلقاء اللوم على التكنولوجيا في فقدان الوظائف ، ولكن في بعض المناطق يحفز الطلب الكبير على العمال في الوقت ذاته....هذا الأسبوع أكثر الأوراق إثارة للتفكير من الفيزياء arXiv.
من خلال التكنولوجيا الناشئة من arXiv.
هذا الأسبوع أكثر الأوراق إثارة للتفكير من الفيزياء arXiv.
من خلال التكنولوجيا الناشئة من arXiv.
بالشراكة مع Couchbase.
بالشراكة مع Pure Storage.
قدمت بالشراكة مع VMware.
كل شيء مدرج في Insider Basic ، بالإضافة إلى المجلة الرقمية ، والأرشيف الواسع ، وخبرة الويب الخالية من الإعلانات ، والخصومات على عروض الشركاء وأحداث MIT Technology Review.
غير محدود 24/7 الوصول إلى MIT Technology Review †™ s الموقع.
The Download: نشرة الأخبار اليومية لما هو مهم في التكنولوجيا والابتكار.
مجلة تصدر كل شهرين (6 أعداد في السنة)
إصدار ثنائي / رقمي كل شهرين.
الوصول إلى مجلة PDF archive†"الآلاف من المقالات التي تعود إلى عام 1899 في متناول يدك.
المنشورات ذات الاهتمام الخاص.
خصم على أحداث MIT Technology Review.
خصومات خاصة على عروض الشركاء المختارة.
تجربة ويب بدون إعلانات.
تتمثل مهمة MIT Technology Review في تزويد جمهورها بالذكاء لفهم عالم تشكله التكنولوجيا.
الحوسبة الكمومية والبيتكوين.
أجهزة الكمبيوتر الكمية هي أجهزة الكمبيوتر التي تستغل ميكانيكا الكم لإجراء حسابات معينة بسرعة أكبر بكثير من أجهزة الكمبيوتر التقليدية. إن وجود جهاز كمبيوتر كمي كبير بما فيه الكفاية قد يسبب بعض المشاكل لبيتكوين ، على الرغم من أنه بالتأكيد لن يكون مستعصياً على الحل.
لاحظ أن اختصار QC يمكن أن يقف إما للكمبيوتر (الكميّات) الكمومي أو التشفير الكمّي.
أخطر هجوم من قبل أجهزة الكمبيوتر الكم هو ضد التشفير بالمفتاح العمومي. على أجهزة الكمبيوتر التقليدية ، فإنه يأخذ على الترتيب من 2 128 العمليات الأساسية للحصول على المفتاح الخاص Bitcoin المرتبط بمفتاح عمومي Bitcoin. هذا العدد كبير للغاية بحيث أن أي هجوم باستخدام أجهزة الكمبيوتر التقليدية غير عملي تمامًا. ومع ذلك ، فمن المعروف على وجه اليقين أن الأمر سيتطلب حاسوبًا كميًا كبيرًا بما فيه الكفاية بترتيب 128 عملية أساسية بسيطة فقط لتتمكن من كسر مفتاح بيتكوين باستخدام خوارزمية شور. قد يستغرق هذا بعض الوقت ، لا سيما وأن أجهزة الكومبيوتر الأولى من المرجح أن تكون بطيئة للغاية ، ولكنها لا تزال عملية للغاية.
بالنسبة للتشفير المتناسق ، توجد هجمات كمية ، ولكنها أقل خطورة. باستخدام خوارزمية Grover ، يكون عدد العمليات المطلوبة لمهاجمة خوارزمية متماثلة متجذرًا. على سبيل المثال ، يتطلب البحث عن بعض البيانات التي تجزئ إلى تجزئة SHA-256 معينة وجود 2 256 عملية أساسية على جهاز كمبيوتر تقليدي ، ولكن هناك 2 128 عملية كمية أساسية. كلاهما كبير غير عملي. كذلك ، بما أن أجهزة الكومبيوتر سوف تكون أبطأ وأغلى بشكل كبير من أجهزة الكمبيوتر التقليدية لعقود بعد أن يتم اختراعها ، فمن غير المحتمل أن تكون الهجمات الكمومية ضد التشفير المتناظر شائعة بشكل خاص. إن تعدين البيتكوين ، الذي هو في الأساس "هجوم" ضد التشفير المتناظر ، قد لا يهيمن عليه عمال المناجم الكمون ، على سبيل المثال ، لأن عمال المناجم التقليديين يمكن أن يكونوا دائما أسرع وأرخص.
الخط الزمني / معقول.
إن إنشاء حاسوب كمومي يمثل تحديًا هنديًا وعلميًا هائلاً. اعتبارًا من عام 2016 ، أصبح أكبر عدد من أجهزة الكمبيوتر الكمومية للأغراض العامة أقل من 10 بتات. مهاجمة مفاتيح بيتكوين تتطلب حوالي 1500 qubits. لا تمتلك البشرية حاليًا التكنولوجيا اللازمة لإنشاء كمبيوتر كم كبير بدرجة كافية لمهاجمة مفاتيح Bitcoin. ليس من المعروف مدى السرعة التي ستقدم بها هذه التكنولوجيا ؛ ومع ذلك ، تميل معايير التشفير مثل ECRYPT II إلى القول بأن مفاتيح ETCSA 256 بت من Bitcoin تكون آمنة حتى 2030-2040 على الأقل.
هناك شركة تدعى D-Wave تدعي أنها تنتج حواسيب كمومية مع أكثر من 1000 qubits. ومع ذلك ، فإن هذا الادعاء لم يتم قبوله عالميًا ، وحتى لو كان صحيحًا ، فهذا هو جهاز كمبيوتر خاص ذو غرض خاص غير قادر على مهاجمة التشفير.
البيتكوين لديه بالفعل بعض المقاومة الكمومية المضمنة. إذا كنت تستخدم عناوين Bitcoin فقط مرة واحدة ، والتي كانت دائماً الممارسة الموصى بها ، عندئذٍ لن يتم الكشف عن المفتاح العمومي لـ ECDSA إلا في المرة الواحدة التي تقوم فيها بإنفاق bitcoins على كل عنوان. يجب أن يكون الكمبيوتر الكمومي قادرًا على كسر مفتاحك في الفترة القصيرة التي تفصل بين إرسال المعاملة الخاصة بك أولاً ومتى يتم الوصول إلى كتلة. من المحتمل أن يكون بعد عقود من حاسوب كمومي أولاً يكسر مفتاح بيتكوين قبل أن تصبح أجهزة الكومبيوتر سريعة.
جميع خوارزميات المفتاح العام شائعة الاستخدام يتم كسرها بواسطة QC. وهذا يشمل RSA و DSA و DH وكل أشكال تشفير المنحنى البيضاوي. ومع ذلك ، يوجد تشفير للمفتاح العمومي آمن ضد QC. في الوقت الحالي ، يميل خبراء Bitcoin إلى تفضيل نظام التشفير المستندة إلى توقيعات Lamport. إن تواقيع Lamport سريعة جدًا للحساب ، لكن لديها سلبيان رئيسيين:
سيكون التوقيع كبيرا جدا ، حوالي 11 كيلو بايت (169 مرة أكبر من الآن). سيكون هذا الأمر سيئًا جدًا بالنسبة لقابلية Bitcoin الشاملة ، نظرًا لأن عرض النطاق الترددي هو أحد العوامل الرئيسية التي تحد من حجم البيتكوين....التقدم في قابلية التوسع مثل الشاهد المنفصل (11 كيلوبايت جزء من الشاهد) وسيساعد Lightning. في الوقت الذي تقوم فيه بإنشاء كل مفتاح مفاتيح ، ستحتاج إلى تعيين بعض الحد الأقصى لعدد المرات التي يمكنك توقيعها باستخدام هذا المفتاح. سيكون توقيع أكثر من هذا العدد من المرات غير آمن. تؤدي زيادة حد التوقيع إلى زيادة حجم كل توقيع إلى أكثر من 11 كيلوبايت. مع Bitcoin ، من المفترض أن تستخدم كل عنوان استلام مرة واحدة فقط ، لذلك ربما يمكننا الحصول على عدد صغير للغاية من التوقيعات لكل مفتاح (ربما 1 فقط).
هناك أيضًا بعض الأبحاث الأكاديمية المستمرة حول إنشاء خوارزميات رئيسية عامة آمنة من حيث الكم مع العديد من الخصائص نفسها مثل خوارزميات المفتاح العام اليوم ، ولكن هذا إجراء تجريبي جدًا. من غير المعروف ما إذا كان الأمر ممكنًا أم لا.
يمكن إضافة خوارزمية مفتاح عمومي جديد إلى Bitcoin كمصباح. من منظور المستخدم النهائي ، سيظهر هذا كإنشاء نوع عنوان جديد ، وسيحتاج الجميع إلى إرسال bitcoins الخاصة بهم إلى نوع العنوان الجديد هذا لتحقيق الأمان الكمي.
التطورات الجديدة في الحوسبة الكمومية أثر بيتكوين.
قد تكون الحوسبة الكمومية أقرب مما كنا نعتقد ، وذلك بفضل سلسلة من الأساليب العلمية المطورة حديثًا. علاوة على ذلك ، يزيد التنفيذ الجديد لخوارزمية Shor من إلحاح الحصول على Bitcoin جاهزة لمجيء الحوسبة الكمومية.
الحوسبة الكمومية الاختراقات.
في الوقت الحاضر ، من الواضح أن البيتكوين تقاوم جميع الأنواع المعروفة من الهجمات السيبرانية. ومع ذلك ، وفقاً لبعض الخبراء ، لن تكون أجهزة Bitcoin و IoT محصنة ضد الهجمات المستندة إلى الكم ، على الأقل في بعض النواحي.
الإعلانات التي تشير إلى أن العلماء قريبون من بناء حاسوب كمومي يتم بثها باستمرار في وسائل الإعلام.
في نوفمبر ، أعلن علماء جامعة ساسكس عن اكتشاف تقنية جديدة لتبسيط بناء حاسوب كمومي. "لقد اخترع العلماء في جامعة ساسكس طريقة جديدة رائدة تضع بناء أجهزة كمبيوتر كبيرة الحجم في متناول التكنولوجيا الحالية" ، قالت جامعة ساسيكس مركز لتكنولوجيا الكم.
في ديسمبر ، أعلن معهد تيندال الوطني أيضًا عن تطوير جديد ، "لقد حقق الباحث وفريقه في معهد تيندال الوطني في كورك" قفزة نوعية "من خلال تطوير خطوة تقنية قد تمكّن من استخدام أجهزة الكمبيوتر الكمومية في وقت أقرب من المتوقع."
بناء الحواسيب الكمومية يكتسب زخما أيضا في عالم الأعمال. تظهر الشركات العملاقة مثل مايكروسوفت وإنتل وجوجل وآي بي إم تفاؤلها بشأن الحوسبة الكمومية إلى الحد الذي تستثمر فيه المزيد من الموارد وتزيد بشكل كبير من جهودها في البحث والتطوير.
على سبيل المثال ، تستثمر Microsoft مبالغ كبيرة من المال ، حيث يستعد فريقها الكمومي للانتقال من البحث إلى الهندسة. وقالت مايكروسوفت: "تتضاعف مايكروسوفت من حيث التزامها بمجال الحوسبة الكمومية ، مما يجعل الرهان القوي هو أنه من الممكن إنشاء حاسوب كمومي قابل للتطوير باستخدام ما يطلق عليه qubit".
يقول تود هولمدال ، نائب رئيس شركة مايكروسوفت: "أعتقد أننا في نقطة انعطاف نكون فيها مستعدين للانتقال من البحث إلى الهندسة".
NSA Switches to Cumptography Quantum-Resistant.
تعد الحوسبة الكمومية بتوفير طاقة معالجة وطاقة هائلة ، والتي ستكون قادرة على حل المشكلات المعقدة بشكل أسرع من أي جهاز لدينا اليوم. من ناحية أخرى ، فإن هذه القوة ذاتها ستجعل من السهل كسر أي بيانات مشفرة باستخدام التكنولوجيا الحالية.
وقد أصدرت وكالة الأمن القومي (NSA) مؤخراً تحذيراً من تهديد حاسوب كمومي. "إن وجود حاسوب كمومي كبير بما فيه الكفاية ، إذا تم بناؤه ، سيكون قادراً على تقويض جميع خوارزميات المفاتيح العامة المنتشرة على نطاق واسع والمستخدمة في إنشاءات رئيسية وتوقيعات رقمية."
وبالتالي ، فإن NSA تستعد بالفعل لعالم أجهزة الكمبيوتر الكمومية. على وجه التحديد ، فإن NSA يتحول إلى التشفير المقاوم الكمي.
في هذا الصدد ، في كانون الثاني / يناير 2016 ، أعلنت وكالة الأمن القومي الانتقال من تشفير مجموعة B إلى خوارزمية الأمن التجاري التجاري.
"تم تصميم إعلان NSA لتوفير إشعارًا كافيًا لمطوري ومشغلي أنظمة الأمن القومي (NSS) للتخطيط وميزانية التشفير الجديد أثناء تصميم أنظمتهم. غالبًا ما تتطلب عمليات الترميز على NSS عدة سنوات من التخطيط. ترغب NSA في التأكد من أن جميع مالكي NSS والمطورين يفهمون مدى الحاجة إلى الانتقال على المدى الطويل ، وأن يدرجوا ذلك في ميزانيتهم وصيانتهم وخططهم اللوجستية. "
الحوسبة الكمومية وخوارزمية شور.
ويتساءل معهد ماساتشوستس للتكنولوجيا عما إذا كانت الحواسيب الكمومية تنذر بنهاية مخططات التشفير ، بعد الإعلان عن "الباحثون من معهد ماساتشوستس للتكنولوجيا وجامعة إنسبروك في النمسا يفيدون بأنهم صمموا وبنوا حاسوبًا كموميًا من خمس ذرات في فخ أيون. يستخدم الكمبيوتر نبضات ليزر لتنفيذ خوارزمية Shor على كل ذرة ، لإدراج الرقم 15 بشكل صحيح."
يضيف التقرير ، "تمثل النتائج أول تطبيق قابل للتطور لخوارزمية شور".
تحل خوارزمية بيتر شور مشكلة حساب أعداد كبيرة جدًا من الأعداد الأولية. "باستخدام هذه الخوارزمية ، سيكون الكمبيوتر الكمومي قادرًا على كسر الشفرات بسرعة أكبر بكثير من أي كمبيوتر عادي (أو كلاسيكي). في الواقع ، فإن الحاسوب الكمومي القادر على تنفيذ خوارزمية شور سيكون قادرا على كسر تقنيات التشفير الحالية في غضون ثوان ، "كتب سيمون بون وماتياس كاسترو.
تشفير البت كوين.
يستخدم Bitcoin خوارزمية التجزئة SHA-256 ، و RIPEMD160 ، و تشفير خوارزمية التوقيع الرقمي المنحنى البيضاوي (ECDSA).
يعتقد الكثيرون أن هجومًا من كمبيوتر كمومي يمكن أن يكسر ECDSA ، لكن SHA-256 و RIPEMD160 سيبقى محصنًا.
ومع ذلك ، توصي NSA الآن تطبيق SHA-384 بدلاً من SHA-256. في الواقع ، قررت NSA أن NSS لن تستخدم SHA-256 بعد الآن.
تأتي أجهزة الكمبيوتر الكمية في وقت أقرب مما كنا نظن. تبرز هذه الحقيقة مقترنة بتطبيق جديد لخوارزمية شور الضرورة الملحة للتصرف عاجلاً وليس آجلاً. في الواقع ، لقد حان الوقت لبدء الخوض في التأثير المحتمل للحوسبة الكمومية على البيتكوين لضمان بقاء البيتكوين آمنًا بعد الكم.
هل تعتقد أن البيتكوين مقاوم للكم؟ أخبرنا في التعليقات أدناه.
صور من باب المجاملة Shutterstock ، معهد ماساتشوستس للتكنولوجيا ، و NSA.
هل تريد التصويت على قضايا Bitcoin الهامة؟ وقد اكتسب Bitcoin. com Bitcoinocracy ، وأطلق علامته التجارية على مشروع Vote. bitcoin. com. المستخدمين ببساطة التوقيع على بيان مع عنوان بيتكوين غير فارغة والتعبير عن آرائهم. يركز المشروع على تحديد الحقيقة المدعومة بالقيمة النقدية والشفافية.
قم بالتسجيل في Bitcoin. النشرة الإخبارية.
بيتكوين الأخبار سلمت لك!
في حال فوته على نفسك.
تعاونت الأيدول اليابانية في تشكيل مجموعة "Virtual Currency Girls" للترويج لمعرفتك بالمجالات الشفهية من خلال الترفيه ... اقرأ المزيد.
العلاقات العامة: Kwatt - Tokenized Electricity، Powered by 4New.
PR: Crypto Debit Card CoinsBank Response to WaveCrest Visa Closure.
PR: ICO Marketing Solutions - First ICO Marketing &.
إذا كنت جديدًا على Bitcoin ، فنحن نرحب بك. نحن مجتمع من الناس من جميع أنحاء العالم ، من أكبر عدد من مناحي الحياة كما يمكنك أن تتخيل ، واستكشاف مستقبل المال. دعونا نتجاوز الفلسفة والكلمات التقنية ، ونجعلك تبدأ في استخدامها ... اقرأ المزيد.
متوفر لنظامي التشغيل Android و iOS: جرّب محفظة Bitcoin. com Mobile Wallet الجديدة.
قم بتنزيل محفظة Bitcoin. com على جهازك للوصول السهل والآمن إلى bitcoins الخاصة بك. مثالية للمبتدئين ، تجعل محفظة Bitcoin. com من سهولة استخدام Bitcoins وإمساكها أمرًا سهلاً. لا تسجيلات الدخول المطلوبة.
احصل على أحدث مخططات الأسعار والإحصاءات وأخبارنا على موقعك. تحقق من خدماتنا القطعة.
نقدم أيضًا الأخبار ذات الحجم الصغير إلى تطبيق المراسلة المفضل لديك ؛ انضم إلى قناة Telegram الخاصة بنا.
Man’s Life Savings Stolen from Hardware Wallet provided by a Reseller.
Bitconnect صفع مع أمر طوارئ وقف التصرف والأوراق المالية.
أربعة Cryptocurrencies التي في الواقع تلبية تعريف Vaporware.
يمكن لبوابات التمديد تجميد أموال المستخدمين في أي وقت.
Rising Ripple يهدد Usurp Bitcoin و Usher في "The Rippening"
بيتكوين هي واحدة من أهم الاختراعات في كل تاريخ البشرية. لأول مرة على الإطلاق ، يمكن لأي شخص إرسال أو تلقي أي مبلغ من المال مع أي شخص آخر ، في أي مكان على هذا الكوكب ، بشكل ملائم ودون قيود. إنه فجر عالم أفضل وأكثر حرية.
الحوسبة الكمومية: الإجابة على مركز البت كوين للتعدين؟
إن كمية الطاقة التي يستهلكها تعدين البيتكوين ، والتأثير الضار المرتبط بذلك على البيئة ، يشكل مصدر قلق كبير. على وجه التحديد ، لا تزال الكهرباء تشكل أكبر تكلفة مرتبطة بتعدين البيتكوين. بفضل التقدم في أبحاث الحوسبة الكمومية ، قد تكون التخفيضات في استهلاك الطاقة والتكاليف في الجوار.
بيتكوين التعدين واستهلاك الطاقة.
وبالإضافة إلى النقاش حول حجم البتكوين ، فإن التكلفة المرتفعة للتعدين - وكذلك تأثيرها على البيئة - تشكل قضية حرجة.
يوفر التعدين خدمة أساسية للبيتكوين. بدون عمال المناجم ، فإن شبكة البيتكوين تنهار. في الأعمال المتعلقة بالألغام ، يجب على عمال المناجم الاتصال بشبكة Bitcoin ، ومزامنة عمال المناجم أو العقد. وظيفة عمال المناجم هي المصادقة على كل صفقة ، وبناء والحفاظ على جميع الكتل التاريخية ، والاتفاق على الكتل التي يمكن إضافتها إلى blockchain.
لعملهم ، يحصل عمال المناجم على مكافأة قدرها 12.5 bitcoins لكل كتلة.
ينجز عمال المناجم مهمتهم عن طريق حساب تجزئة SHA-256 متعددة. يتطلب تنفيذ هذه المهام من عمال المناجم استهلاك كميات كبيرة من الطاقة.
من بداية Bitcoin ، حاول عمال المناجم أنواعًا مختلفة من التكنولوجيا والأجهزة لتقليل استهلاك الطاقة. على سبيل المثال ، بدأ عمال المناجم الفردية باستخدام وحدات المعالجة المركزية (وحدات المعالجة المركزية)....على التوالي ، انتقل عمال المناجم إلى وحدات معالجة الرسومات (GPU) ، ومصفوفات البوابة القابلة للبرمجة الميدانية (FPGAs) ، والدوائر المتكاملة الخاصة بالتطبيقات (ASICs).
وفي الوقت الذي حققت فيه كل من هذه التقنيات الجديدة المكاسب السريعة ، فقد زادت أيضًا من قوة التجزئة الإجمالية للشبكة بشكل كبير. إن تكلفة الآلات المتخصصة والطاقة التي يستهلكونها جعلت التعدين غير مربح في الأغلب بالنسبة للأفراد.
ونتيجة لذلك ، ابتعد التعدين عن شركة التعدين الفردية ونحو مراكز التعدين على نطاق المصانع.
تكاليف الطاقة مفتاح.
ومع ذلك ، وعلى الرغم من التقدم التكنولوجي ، تبقى قضية تكلفة الطاقة حرجة. "عند تحديد مكان إقامة مركز التعدين ، فإن الاعتبارات الثلاثة الكبرى هي: المناخ وتكلفة الكهرباء وموقع الشبكة. على وجه الخصوص ، تحتاج إلى مناخ بارد حتى تبقى فاتورة التبريد منخفضة. أنت بحاجة إلى كهرباء رخيصة "، وفقا للبروفيسور أرفيند نارايانان.
وهكذا ، أنشأت العديد من شركات التعدين بيتكوين مراكز البيانات في المناطق المناخية الباردة ، أو في البلدان ذات الكهرباء الرخيصة نسبيا. على سبيل المثال ، كما ذكرت مجموعة Bitcoin ، "غالبًا ما تكون الكهرباء هي التكلفة الأكبر المرتبطة بتعدين Bitcoin ، للحد من أن مجموعة Bitcoin هذه تسعى بنشاط إلى العمل في مواقع ذات تكلفة منخفضة من الكهرباء. إن الوصول إلى هذه الطاقة المنخفضة التكلفة هو الأكثر شيوعًا في الصين ، وهذا هو السبب في أن غالبية عمليات مجموعة Bitcoin Group موجودة هناك. "تعمل مجموعة Bitcoin Group أيضًا في أيسلندا.
الحوسبة الكمومية والتعدين بيتكوين.
تستفيد أجهزة الكومبيوتر من الظواهر غير العادية ، مثل:
يمكن أن تكون الإلكترونات على حد سواء موجات وجزيئات يمكن أن توجد كائنات في أماكن متعددة في وقت واحد يمكن أن تظل الكائنات متصلة حتى عندما تفصل بينها مسافات كبيرة. تُعرف هذه المنشأة باسم التشابك.
وبسبب هذه الخصائص ، فإن الحوسبة الكمومية ستجعل الحوسبة أكثر أمنا باستخدام الاتصالات المشفرة الكمومية ، وتنفيذ المعاملات الرقمية بشكل فوري تقريبا ، وحل المشاكل الحاسوبية المستعصية. بالإضافة إلى ذلك ، سيساعدنا ذلك بشكل كبير في تقليل استهلاك الطاقة في الحوسبة.
في الواقع ، يتوقع école Polytechnique Fédérale de Lausanne ذلك بفضل تأثير النفق الكمي:
"بحلول عام 2017 ، ستساعد فيزياء الكم على تقليل استهلاك الطاقة لأجهزة الكمبيوتر لدينا والهواتف الخلوية بنسبة تصل إلى 100 عامل."
"نفق الكم هو تأثير اقتران موجة التلاشي الذي يحدث في ميكانيكا الكم. ويوضح معهد أندرسون أن الطول الموجي الصحيح المقترن بحاجز الأنفاق الصحيح يجعل من الممكن تمرير الإشارات بسرعة أكبر من الضوء ، إلى الخلف.
بدأت Google أيضًا في استكشاف طرق جديدة لبناء كمبيوتر كمومي متعدد الأغراض على نطاق كامل. يعتقد الكثيرون أنه بفضل بحث Google ، أصبح عصر الكمبيوتر الكمومي وشيكًا.
في الواقع ، وفقًا لـ MIT Technology Review ، "قد يكشف الباحثون في Google عن جهاز كمبيوتر كمّي قوي حقًا بحلول نهاية العام القادم."
سوف تصبح الحوسبة الكمومية قريبا حقيقة يمكن أن تساعد في تقليل استهلاك طاقة التعدين من البيتكوين وبالتالي الاستفادة من البيئة. بالتأكيد ، فإن هذا التطور ، بدوره ، سوف يؤثر أيضا على اقتصاديات التعدين. ونتيجة لذلك ، قد يرغب عدد أكبر من الأفراد في البدء في التعدين ، وبالتالي زيادة اللامركزية ، كما تصور ساتوشي ناكاموتو.
ما هي أفكارك حول كيف سيؤثر ظهور أجهزة الكمبيوتر الكمومية على تعدين البيتكوين؟ اسمحوا لنا أن نعرف في التعليقات أدناه!
صور مجاملة من مجموعة Bitcoin ، Shutterstock.
قم بالتسجيل في Bitcoin. النشرة الإخبارية.
بيتكوين الأخبار سلمت لك!
في حال فوته على نفسك.
تعاونت الأيدول اليابانية في تشكيل مجموعة "Virtual Currency Girls" للترويج لمعرفتك بالمجالات الشفهية من خلال الترفيه ... اقرأ المزيد.
العلاقات العامة: Kwatt - Tokenized Electricity، Powered by 4New.
PR: Crypto Debit Card CoinsBank Response to WaveCrest Visa Closure.
PR: ICO Marketing Solutions - First ICO Marketing &.
إذا كنت جديدًا على Bitcoin ، فنحن نرحب بك. نحن مجتمع من الناس من جميع أنحاء العالم ، من أكبر عدد من مناحي الحياة كما يمكنك أن تتخيل ، واستكشاف مستقبل المال. دعونا نتجاوز الفلسفة والكلمات التقنية ، ونجعلك تبدأ في استخدامها ... اقرأ المزيد.
متوفر لنظامي التشغيل Android و iOS: جرّب محفظة Bitcoin. com Mobile Wallet الجديدة.
قم بتنزيل محفظة Bitcoin. com على جهازك للوصول السهل والآمن إلى bitcoins الخاصة بك. مثالية للمبتدئين ، تجعل محفظة Bitcoin. com من سهولة استخدام Bitcoins وإمساكها أمرًا سهلاً. لا تسجيلات الدخول المطلوبة.
احصل على أحدث مخططات الأسعار والإحصاءات وأخبارنا على موقعك. تحقق من خدماتنا القطعة.
نقدم أيضًا الأخبار ذات الحجم الصغير إلى تطبيق المراسلة المفضل لديك ؛ انضم إلى قناة Telegram الخاصة بنا.
Man’s Life Savings Stolen from Hardware Wallet provided by a Reseller.
Bitconnect صفع مع أمر طوارئ وقف التصرف والأوراق المالية.
أربعة Cryptocurrencies التي في الواقع تلبية تعريف Vaporware.
يمكن لبوابات التمديد تجميد أموال المستخدمين في أي وقت....Rising Ripple يهدد Usurp Bitcoin و Usher في "The Rippening"
بيتكوين هي واحدة من أهم الاختراعات في كل تاريخ البشرية. لأول مرة على الإطلاق ، يمكن لأي شخص إرسال أو تلقي أي مبلغ من المال مع أي شخص آخر ، في أي مكان على هذا الكوكب ، بشكل ملائم ودون قيود. إنه فجر عالم أفضل وأكثر حرية.
كسر بيتكوين مع الكم الحاسوب.
يشك أليكس بيث ، المحلل الفيزيائي ومعاش التقاعد في تورونتو ، في بيتكوين ولكنه يرى هدفاً مفيدا للعملة المشفرة: قد يكتشف عندما يقوم شخص ما بإنشاء حاسوب كمومي يعمل.
"الشخص الثاني يخلق حاسوب كمومي قابل للحياة ، مشاكل الرياضيات NP-complete في قلب تكنولوجيا التعدين بيتكوين تصبح قابلة للحل على الفور ،" تلاحظ Beath. "وبعبارة أخرى ، إجابة واحدة على السؤال" ما هو الشيء الأول الذي تفعله باستخدام كمبيوتر كمومي؟ "هو" إزالة الألغام لكل ما تبقى من البيتكوين على الفور. "وإلى أن يحدث ذلك ، لا يمتلك أي شخص جهاز كمبيوتر كمومي".
ملاحظة Beath's off-the-cuff ، التي قام بها ردا على استفسار حول Fortune حول أمن bitcoin ، هو مسلية. لكنه يؤكد أيضا مشكلة خطيرة: وهي أن عصرًا جديدًا من الحوسبة يقترب بسرعة ، وعندما يصل ، سينهار النظام الذي أدى إلى الكثير من ثروات العملة المشفرة.
هذا التهديد لبيتكوين والأنظمة البرمجية الأخرى التي تستخدم نفس تقنية التشفير الأساسية - وهي تقنية من المرجح أن تنهار في مواجهة هجوم مستنير - ليست جديدة. في الواقع ، تم التنبؤ به منذ عقود ، ومؤسس Ethereum (والصحفي السابق) Vitalik Buterin كتب حول كيفية الدفاع عنها في عام 2013.
لكن الفرق اليوم هو أن شركات مثل مايكروسوفت وجوجل وآي بي إم تحقق اختراقات سريعة يمكن أن تجعل الحوسبة الكمومية قابلة للتطبيق في أقل من 10 سنوات.
في الوقت الحالي ، يتعرض المهندسون للإحباط حول كيفية نشر "qubits" كافية (نسخة كميّة من نظام البتات الثنائي المستخدم في الحواسيب التقليدية التي تسمح للوحدة أن تكون 0 و 1 في وقت واحد) بطريقة مستقرة.
ووفقًا لما قاله لويس باركس من شركة SecureRF ، التي تعمل على تطوير أنظمة الأمان المقاومة للكميات ، فقد ارتفع عدد أجهزة qubits في الماكينة من 16 إلى 50 جهازًا. وهذا بعيد جدًا عن 4000 إلى 10،000 ، والتي من المحتمل أن تكون مطلوبة لكسر تشفير Bitcoin ولكن في هذه المرحلة ، تقول "باركس" إن الحوسبة الكمومية أصبحت الآن في مرحلة مماثلة لما بدأه الأخوان رايت في إظهار أن الطائرات قادرة على البقاء.
بعبارة أخرى ، ليس من السابق لأوانه أن يخشى "الهادرز" من العملة المشفرة على أمن ثرواتهم. والخبر السار هو أن كلا من Beath و Buterin يعتقدان أنه سيكون من الممكن تعديل المحافظ الرقمية للدفاع ضد الهجمات الكمومية ، على الرغم من أن القيام بنفس الشيء في التعدين سيكون مهمة أكبر.
غير أن القضية الأكبر في كل هذا ، هي أن الضعف المستقبلي للبيتكوين هو مجرد صورة مصغرة لما سيواجهه العالم بأكمله عندما تصل الحوسبة الكمومية. ذلك لأن نقاط الضعف نفسها موجودة في الأنظمة المصرفية والتسوق عبر الإنترنت ، وفي العديد من أجهزة الكمبيوتر التي تحيط بنا. كما قال مخضرم الرقائق و Fortune ala Stacey Higginbotham عندما سألت عن التهديد للعملة الرقمية:
"بالنسبة لنهاية Bitcoin ، سأقلق أكثر بشأن نهاية التشفير و التشفير AES [Advanced Encryption Standard]".
هناك الكثير من الأشياء التي يمكنك مضغها - وذلك بفضل القراءة والاستمتاع بمزيد من الأمان وحكايات التكنولوجيا الفائقة أدناه.
جيف جون روبرتس.
مرحبًا بك في إصدار Cyber Saturday من Data Sheet ، النشرة الإخبارية اليومية لشركة Fortune. يمكنك الوصول إلى Robert Hackett عبر Twitter ، Cryptocat ، Jabber (انظر OTR fingerprint on my about. me) ، PGP البريد الإلكتروني المشفر (انظر المفتاح العام على Keybase. io) ، Wickr ، أو الإشارة ، أو مع ذلك تفضل (بشكل آمن). ردود الفعل نرحب.
ARM-maggedon. حسنا ، أكثر مثل إنتل ماجيدون. إن اكتشاف أن كل معالج في العالم يتعرض لما يسمى هجمات "الانصهار" و "الشبح" هو ، ليس أمراً جيداً. لكن المستهلكين العاديين قد يسيئون فهم الضعف والمخاطر التي يشكلها (منخفضة جدا في الوقت الحالي) بدون تفسيرات بسيطة مكتوبة بشكل جيد.
تموج ، هل أنت حقيقي؟ إن إرتفاع Ripple السريع إلى المرتبة الثانية في مشهد العملة المشفرة (وصعود مؤسسها إلى المراكز العشرة الأولى على قائمة الأغنياء في العالم) يبرز المشككين. تحقق من هذا التغريد التراجع بين الرئيس التنفيذي لشركة Ripple والمراسل الصحفي لـ NYT.
المجرمين ينفصلون عن بيتكوين. إنها علامة سيئة عندما يفقد منتج قاعدة عملاء أساسية. ولكن في حالة Bitcoin ، من المحتمل أن تكون نعمة مختلطة بأن مبتزمي فدية وتجار المخدرات - وكلاهما عملاء لفترة طويلة - يتخلى عن ذلك لصالح Monero ، وهي عملة تشفير منافسة يصعب تتبعها.
قراصنة المصرفية على المتصفح الخاص بك: يحتفظ Hijinks الخوارق الجيادية القادمة ، في أحدث تطور ، الأشرار تلوث ملحق متصفح كروم لإجبار الضحايا على (كنت تفكر في ذلك) منجم Monero.
تطبيقات مضيا شادو لالروبوت حتى عام 2010....لكنهم يستعيدون قوتهم.
مشاركة ورقة البيانات اليوم مع صديق:
- يشرح آرون برسمان من فورتشن كيفية منع استخدام متصفحات الويب الخاصة بك في هجوم شبح. إنه خطر طويل الأمد ولكنه آمن بشكل أفضل من الأسف.
شيء اخر.
على البيتكوين والنازيين. تلاحظ حسابات وسائل الإعلام كيف أن الطفرة في قيم العملة المشفرة تزيد أيضًا من الحسابات المصرفية لمجموعات الكراهية التي تتلقى تبرعات في Bitcoin. إنه وقت مناسب لإيصال قبعاتنا إلى الأشخاص الأذكياء الذين يبنون برامج تتبع Twitter لتتبع مثل هذه المعاملات.
محتوى مالي معتمد.
قصص من.
الاشتراك في النشرات الإخبارية لدينا.
الاشتراك في النشرات الإخبارية لدينا.
قد تحصل فورتشن على تعويض عن بعض الروابط للمنتجات والخدمات على هذا الموقع. قد تخضع العروض للتغيير دون إشعار.
اقتباسات تأخر 15 دقيقة على الأقل. بيانات السوق التي تقدمها البيانات التفاعلية. بيانات صندوق ETF وصندوق الاستثمار المشترك التي تقدمها شركة Morningstar، Inc. Dow Jones الشروط والأحكام: http://www. djindexes. com/mdsidx/html/tandc/indexestandcs. html.
بيانات مؤشر S & P هي ملك لشركة Chicago Mercantile Exchange Inc. ومانحي التراخيص التابعين لها. كل الحقوق محفوظة. البنود و الظروف. تعمل وتنفذ بواسطة حلول إدارة البيانات التفاعلية.
كيف حاصرت سوق التعدين بيتكوين باستخدام الحاسوب الكمومي (نظرياً!)
إذا قلت لأصدقائي عن إمكانات الحوسبة الكمومية ، على سبيل المثال ، كيف يمكن للكمبيوتر الكمومي (QC) القيام بعدد كبير من الحسابات في عوالم موازية ، ينظرون إلي وكأنني من الجنون.
لذا ، بدلاً من الحديث عنه بشكل مجرد ، قررت أن أريهم كيف يمكن أن تكون نقاط مراقبة الجودة الراديكالية. طلبت واحدة في اليوم الآخر وعندما حصلت عليها ، قررت البحث عن تطبيق يمكنه إثبات قوة هذا الشكل الجديد من الحوسبة.
يعرف بعض أصدقائي أنني كنت متحمسا بيتكوين لسنوات عديدة ، حتى عندما لم تكن شائعة ، وقد حدث لي أن تعدين بيتكوين قد يكون مشكلة في حل لإظهار قوة حاسوب كمومي (ولجعل بعض المال بينما أنام!)
كما تتوقع ، كان الكمبيوتر الكمومي القادر على حل خوارزمية تعدين بيتكوين مكلفًا للغاية (هذه العلامة التجارية الخاصة ، QIntellize Quantum Computer ، تكلف ما لا يقل عن مليون دولار). بما أن المكافأة من أجل التعدين كتلة bitcoin هي الآن في 12.5 bitcoins ، عند 4000 $ لكل bitcoin يجب أن أكون قادرة على دفعها بعد التعدين ببضع كتل بسرعة!
لذلك أمرت مراقبة الجودة وقمت بإعدادها. لم يكن من السهل الحصول على حاسوب كمومي واحد للقيام بالعمل الذي تقوم به الآن آلاف أجهزة الكمبيوتر حول العالم في كتل بيتكوين التعدين ؛ لكنني برزت أخيرا!
تم إعداد هذه المقالة كمقدمة لكل من تعدين البيتكوين ومراقبة الجودة ، لمناقشة بعض الصعوبات التي واجهتها في تحجيم سوق البيتكوين بهذه الطريقة. على الرغم من أنني لن أفصح عن جميع أسراراتي (سأحتفظ بحوزتي ، فكروا في ذلك) ، يجب أن يكون هناك ما يكفي من الأدلة لإرشادك في الاتجاه الصحيح إذا أردت تكرار تجربتي!
كيف يعمل التعدين بيتكوين: لمحة موجزة.
لن أخوض في كل تفاصيل bitcoin (يمكنك إجراء بحث بسيط أكثر عن bitcoin بما أن هناك آلاف المواقع مخصصة لذلك) ، أو تعدين bitcoin (يمكنك قراءة المزيد عنه هنا: bitcoinmining. com) ، ولكن هذا هو ملخص سريع.
Bitcoin هي عملة غير مركزية ودفتر حسابات حيث يوجد ملف كبير جدا (يسمى blockchain) ، يتألف من كتل ، يحتوي كل منها على قائمة بالمعاملات. و blockchain هو دفتر الأستاذ العام ليقول ما حدث لكل بيتكوين مع مرور الوقت وحيث ذهب. نظرًا لأن العديد من أجهزة الكمبيوتر تقوم بإدارة blockchain ، فلا يوجد جهاز كمبيوتر واحد مسؤول عن ما يحدث - فالنظام مبني على هذه الحواسيب الموزعة التي توافق على الكتل التي يجب أن تكون على blockchain.
يتم إنشاء bitcoin جديد من قبل عمال المناجم bitcoin ، الذين هم في الواقع أجهزة الكمبيوتر التي تحاول إضافة كتل إلى blockchain. والتعدين نفسه عبارة عن خوارزمية يتم ضبطها في صعوبة حتى يمكن إضافة كتلة جديدة في المتوسط مرة واحدة كل 10 دقائق أو نحو ذلك. تحاول أجهزة كمبيوتر عمال المناجم مجموعة من الأرقام العشوائية لمعرفة ما إذا كانت "مطابقة" للمعايير الحالية لكتلة جديدة.
يتم إضافة رقم عشوائي صغير (4 بايت) كجزء من blockheader (الذي يتم إنشاؤه بناءً على كتلة مقترحة من المعاملات) ، ويتم تجزئة الرقم الناتج (مرتين باستخدام خوارزمية SHA 256) التي تنتج رقم عشوائي في النهاية . إذا كان الرقم العشوائي أقل من عتبة معينة ، فقد قمت بإنشاء كتلة جديدة بنجاح في blockchain ، والتي يتم وضعها ثم التحقق من صحتها من قبل أجهزة الكمبيوتر الأخرى. يوضح الشكل 1 نظرة عامة على هذه العملية (المصدر: bitcoinmining. com)
إذن لماذا تهتم؟ ويطلق على التعدين بيتكوين أحيانا "اليانصيب" لأنه إذا قمت بتوليد الكتلة بنجاح ، يتم منحك بعض البيتكوين في المقابل. وبما أن سعر البيتكوين يبلغ عدة آلاف من الدولارات لكل بيتكوين الآن ، مع وجود قيمة سوقية في المليارات ، فإن هذا يمكن أن يكون كبيراً.
لماذا هذا صعب؟ لأن التجزئة حتى الآن ، والتي هي أساس التشفير الحالي باستخدام مفاتيح آمنة ، هي عملية ذات اتجاه واحد....في الوقت الحالي ، من المستحيل أن تعرف ما هي مجموعة معينة من البتات التي سيتم تجزئتها بدون إجراء فعليًا لخوارزمية التجزئة ، التي تحتوي على دورات متعددة للبتات المتحركة.
ونتيجة لذلك ، فإن أفضل طريقة للقيام بالتعدين حاليًا هي الحفاظ على تجربة أرقام عشوائية لمعرفة أي تجزئة واحدة إلى عدد أقل من الصعوبة المستهدفة. هذا هو السبب في أن مجمعات التعدين بيتكوين قد ظهرت في أماكن حيث يعمل عدد كبير من أجهزة الكمبيوتر بالتوازي لإيجاد حل للمشكلة - إذا وجد أحدهم الحل ، يحصل المجمع على المكافأة ، ويشاركونه مع جميع عمال المناجم الآخرين.
كيف تعمل الحوسبة الكمومية: نظرة موجزة حتى أكثر.
كانت فكرته عن برك تعمل بالتوازي هي ما أعطاني فكرة استخدام الحاسوب الكمومي بدلاً من ذلك.
في حين أن الأمر يبدو وكأنه خيال علمي ، فإن أجهزة الكومبيوتر تعمل ، من خلال أخذ فكرة الفيزياء الكوانتية في الاعتبار أن هناك عوالم موازية. في كل مرة نتخذ فيها قرارًا ، نتحول إلى حقائق متعددة ، أو وفقًا لبعض علماء الفيزياء ، فهناك احتمالات مستقبلية متعددة موجودة حولنا طوال الوقت.
يمكن اعتبار هذه الرغوة الكمية ، التي تتكون من عدة حقائق على الأرجح ، كموجة احتمال كَمِّي. تخبرنا فيزياء الكم أن الإلكترون هو في الواقع مجموعة من الاحتمالات التي من المحتمل أن يكون فيها هذا الإلكترون ، أو أنه من المحتمل أن يكون الفوتون إما موجة أو جسيم. عندما نلاحظ موضع أو سرعة الجسيم ، يقال إن الموجة الكمومية تنهار إلى واقع معين.
السبر الآن أكثر مثل التصوف الشرقي حتى من الخيال العلمي ، إنه الفعل الواعي لرصد جسيم ينهار موجة الاحتمال إلى واقع واحد قابل للقياس.
اقترح ريتشارد فاينمان لأول مرة فكرة الكمبيوتر الكمومي في الثمانينيات ، قائلاً إنه إذا استطعنا إنشاء جهاز يمكنه استخدام فكرة الأكوان المتوازية لموجات الاحتمالات لتجربة كل القيم الممكنة لمتغير معين ثم "انهياره" إلى الجواب "الصحيح". لقد استغرق الأمر بضعة عقود ، ولكننا أخيراً وصلنا إلى مرحلة أصبحت فيها أجهزة الكمبيوتر الكمومية قابلة للتطبيق.
في الواقع ، تجعل أجهزة الكمبيوتر الكمومية من المشاكل الصعبة (تلك التي تتطلب الكثير من قوة الحوسبة) أسهل بكثير ، لأنك قادر على توزيع قوة المعالجة عبر العديد من الحقائق المحتملة.
لإدخالها إلى لغة علم الكمبيوتر ، إذا كانت x عبارة عن رقم ، و f (x) هي دالة x التي تنتج ناتج y ، فيمكن عندئذٍ لجهاز الكمبيوتر quntum تجربة جميع القيم الممكنة لـ x ، في الأكوان المتوازية ، ثم إذا قمت بإجراء الملاحظة الصحيحة وقمت بإضافة جميع النتائج من أكوان مختلفة بطريقة معينة ، يمكنك معرفة قيمة x التي تنتج y.
في علوم الكمبيوتر العادية ، النوع الذي تعلمته في معهد ماساتشوستس للتكنولوجيا ، يتم تمثيل جميع البيانات كأرقام تتكون من سلسلة من البتات. كل بت هو إما صفر أو واحد - إما داخل أو خارج. من خلال جمع البتات يمكننا تمثيل أي عدد في الثنائية (b1011 على سبيل المثال هو أربعة بتات وتمثل الرقم 11. إذا كان لديك x بت ، يمكنك أن تمثل حتى 2 رفع قوة x. في معظم أجهزة الكمبيوتر ، 32 بت أو 64 بت هي المعيار لكيفية تخزين الأرقام.
الشيء الذي يجعل QCs يختلف عن أجهزة الكمبيوتر العادية هو أنه بالإضافة إلى البتات العادية ، فإنهم قادرون على استخدام qubits. Qubits هي بتات الكم التي مثل جسيم الكم ، يمكن أن يكون لها دولتين مختلفتين. هذا يعني أنه في حين أن البتة العادية يجب أن تكون صفراً أو واحدة ، فإن qubit يمكن أن يكون إما صفراً أو واحدًا. أنت لا تعرف حتى تنهار الموجة الكمومية بناء على بعض الملاحظات التي يتخذها العقل الواعي.
إذا كان لديك عدد معين من البتات ، فيمكنك تجربة جميع المجموعات الممكنة من خلال تشغيل جميع قيم 0 و 1. على سبيل المثال ، لتجربة جميع الأرقام بين 0 و 512 ، تحتاج إلى 9 بتات. إذا قمت بكتابة برنامج كمبيوتر لمحاولة كل من القيم المحتملة للبتات 9 (0 و 1 لكل بت) ، تتراوح من 0 = b000000000 إلى 1 = b000000001 إلى 511 = b111111111.
كيفية استخدام مراقبة الجودة للتعدين بيتكوين.
هذا يقودنا إلى كيفية استخدام الكمبيوتر الكمومي لحل مشكلة تعدين البيتكوين.
إذا كان لديك 9 qubits ، فيمكنك تجربة جميع القيم من 1 إلى 511 في وقت واحد. إذا كان لديك 64 بت ، فيمكنك تجربة خوارزمية التجزئة لجميع القيم الممكنة لـ x لمعرفة أي منها عند إدخال الدالة f (x) يؤدي إلى نتيجة لـ y ، أو في حالة تعدين bitcoin ، أقل من بعض قيمة الهدف y.
تعتمد خوارزمية bitcoin على مدخلات موضحة في الشكل 1 (المصدر: bitcoinmining. com) ، إذا كنت تفكر في كتلة محتملة جديدة من المعاملات ، فيجب عليك إنشاء رأس. يتكون رأس كتلة من عدة مكونات ، بما في ذلك nonce وهو رقم عشوائي 32 بت. انظر الجدول 2 للاطلاع على قائمة بالقيم الممكنة.
تم وصف الخوارزمية الدقيقة هنا: https://en. bitcoin. it/wiki/Block_hashing_algorithm. نتيجة التجزئة هو عدد صحيح 256 بت.
سيكشف الفحص الأدق عن جميع البايتات التي يتم استخدامها كمدخلات ، 4 بايت فقط ، أو nonce ، أو 32 بت هي عشوائية بالفعل. Translating...في مثال بسيط لخوارزمية Grover ، قد يكون لديك أربعة وحدات بت كإدخال ، مما يؤدي إلى 2 إلى الطاقة الرابعة ، أو 16 قيمة ممكنة.
تعمل خوارزمية Grover على تقليل ذلك إلى الجذر التربيعي لـ N. لذا ، بالنسبة إلى 16 قيمة ممكنة للكتبيات التي يجب أن تمر عبر 2 إلى قوة 16 أو 65،536 من قيم الإخراج المحتملة. الجذر التربيعي لهذا 256 ، فرق كبير.
سحب كل ذلك معا.
ينتج إنتاج خوارزمية هاش التعدين من bitcoin إنتاج 256 بت (وهذا هو السبب في أنه يطلق عليه SHA-256) وهو رقم كبير جدًا.
في حين أنني لن أخوض في تعدين bitcoin بالتفصيل ، فإن الحل النهائي يتضمن القليل من الحوسبة المنتظمة (تجميع المعاملات في كتلة ، حساب جذر الدعامة للكتلة المقترحة ، الحصول على الكتلة السابقة) ، كان الحاسوب الكمومي مفيدًا "الجزء الصعب" ، وهو العثور على الرقم غير المصنف ، إن وجد ، والذي ينتج مخرجات أقل من الصعوبة.
باستخدام مزيج من الدوائر لتجميع البتات ، متبوعة بخوارزمية Grover أو الاهتزاز الكمومي لتقليل وقت البحث عن الحل ، تمكنت من إزالة كتل من خلال البحث عن قيم 256 - سهلة!
كما قلت من قبل ، بما أن كل كتلة ملغومة تحصل على مكافآت 12.5 bitcoins لكل كتلة ، يمكنك معرفة أنها ستجعلني ثريًا بسرعة كبيرة جدًا!
حسنا ، هل فعل هذا حقا؟
سوف يدرك قارءوا الخراطيم الذين يعرفون خوارزميات التجزئة وحالة حواسيب كوانتوم اليوم أنني لم أفعل ذلك اليوم (كتبت الجزء الأول من هذا المنشور في عام 2016 ، والآن عاد بيتكوين إلى الأخبار ، انتهيت من ذلك في عام 2017).
لشيء واحد ، يمكنك فقط النظر إلى من يقوم بتخليص الكتل وسترى أنه يتم تعدينها بواسطة برك التعدين. لشيء آخر ، خوارزمية التعدين bitcoin تستخدم خوارزمية SHA256 ، والتي يمكن أن تأخذ عددًا كبيرًا جدًا من بتات الإدخال ولكنها تخرج دائمًا 256 بت. لجميع أجهزة الكمبيوتر الكمومية اليوم ، يجب أن يكون عدد وحدات البت المدخلات وأن يكون الإخراج هو نفسه. سوف يلاحظ مراقبو Astute أن خوارزمية bitcoin تتطلب فعليًا تشغيل SHA-256 مرتين ، بحيث يمكنك نظريًا أن أقترح ما اقترحته لـ SHA-256 الثاني إذا كان بإمكانك تصميم دارة كمومية لتنفيذها.
أيضا ، على الرغم من أن هناك الآن لغات للمساعدة في توليد الدوائر الكامنة ، يجب إطعامها للكمبيوتر الكمومي. أصبحت اللغات أفضل ، وعلى الرغم من أن بعضها يحاكي الكمبيوتر الكمومي على الأجهزة التقليدية ، إلا أن المساحة الكلية للحوسبة الكمومية لا تزال تتدفق بشكل كبير ، وتتحرك بسرعة.
إذن ، الحقيقة هي أن المدى الكامل لما "فعلته" غير ممكن. على الأقل ليس بعد.
على الرغم من وجود خوارزميات يمكن استخدامها بواسطة أجهزة الكمبيوتر الكميّة لكسر تشفير المفتاح العام / الخاص (خوارزمية شور للتخصيم على سبيل المثال) ، فإن أجهزة الكمبيوتر نفسها ليست عملية بعد. ومع ذلك ، إذا ما أصبح ذلك عمليًا ومتى ، فسيلزم تحديث التشفير القياسي اليوم ويلزم اختراع خوارزميات جديدة.
هناك مشكلة أخرى اليوم تتعلق بمراقبة الجودة وهي أن الأخطاء يمكن أن تتسلل بسبب العمليات الفيزيائية التي تُستخدم لتمييز البتات الفردية. في حين أن العديد من الناس لا يعرفون ذلك ، فإن السبب في وجود قيمتين على جهاز كمبيوتر اليوم وليس 3 هو ببساطة أن "الصفر" يمثله نطاق معين من الفولتات وأن "واحد" يمثله مجموعة أخرى من فولت . هذه النطاقات بعيدة بما فيه الكفاية بحيث لا يوجد خطأ كبير.
تكون أدوات Qubits أكثر تعقيدًا بكثير ويتنوع التنفيذ الفعلي مع كل نوع من أنواع مراقبة الجودة. عند التعامل مع Quantum Computers ، تكون فرص حدوث خطأ في القياس الفعلي تفسد نتائجك أعلى بكثير من الكمبيوتر العادي. في الواقع ، تحتاج إلى تشغيل الخوارزمية عدة مرات للتأكد من عدم وجود خطأ مادي.
كان المقصود من هذه المقالة أن تكون مناقشة (نظرية) من شأنها أن تقدم كلا المفهومين - التعدين بيتكوين والحواسيب الكمومية - لأولئك الذين لم يتعرضوا لهم على مستوى مبرمج كمبيوتر. لا شك في أن الخبراء في كلا المجالين سيجدون بعض الأخطاء أو الإغفالات أو أسباب إضافية تجعل هذا غير ممكن اليوم (على الأقل ليس بعد!).
لا تتردد في ترك تعليقات حول / متى / إذا كنت تعتقد أن هذا ممكنًا.
عن طريق التصفيق أكثر أو أقل ، يمكنك أن تشر لنا أي القصص تبرز حقا.
تعليقات
إرسال تعليق