Cargando...

Comprender la criptografía y la amenaza informática cuántica

amenaza de computación cuántica para blockchains

Contenido

Compartir enlace:

TL;DR

La mayoría de los servicios de Internet que usamos regularmente, como la banca digital, los mensajes de texto o el correo electrónico y la protección de la información privada, incluyen una ciencia de protección de datos llamada Criptografía. Los proyectos de cadena utilizan la criptografía para aumentar la seguridad sin comprometer la flexibilidad de las funciones comerciales.

Sin embargo, la mayoría de las cadenas de bloques no están desarrolladas para ser resistentes cuánticamente. El problema está en camino de encontrar una solución, y el protocolo GEO podría serlo. El protocolo utiliza criptografía poscuántica, que se dice que es segura para la protección de datos porque es independiente de la cadena de bloques. Solo los usuarios almacenan información, dentro de la cual se produce la instalación de canales compuestos.

La criptografía es la ciencia principalmente utilizada para desarrollar cualquier cadena de bloques desde cero. Blockchain asegura que cualquier trato entre las dos partes involucradas esté asegurado por las leyes de las matemáticas. La criptografía también tiene el beneficio de confirmar todas las acciones que ocurren y es segura.

La mayoría de las criptomonedas tienen criptografía involucrada en forma de función hash. Una función hash es una función que organiza la fecha de tamaños aleatorios en tamaños fijos. Esta función no se puede revertir y modificar. La función hash se usa en monedas como Bitcoin y garantiza que no se haya modificado ningún dato en la transacción anterior. Todas las funciones hash se fusionan en una sola línea hash utilizando el árbol de Merkle. El árbol Merkle es un árbol hash binario que ayuda en el proceso de formación de una sola línea hash.

Las computadoras cuánticas son una nueva tecnología con un poder de cómputo extremadamente alto que las computadoras anteriores. En las computadoras, una unidad de información da como resultado el procesamiento de un bit. Un bit solo puede estar en dos estados, 0 o 1, por lo tanto, su funcionamiento principal estaba en el sistema binario. Sin embargo, en las computadoras cuánticas, hay dos diferencias. El primero es su capacidad para negociar unidades y el segundo es que los qubits existen en 1 O 0 junto con 1 Y 0. Tienen la capacidad de superposición.

La computación cuántica puede hackear la función hash de la criptografía. Esto sugiere la posibilidad de que las computadoras cuánticas proporcionen una forma de transacciones deshonestas y robos. Las computadoras cuánticas son poderosas y amenazan la seguridad de blockchain.

A partir de ahora, no hay muchos medios disponibles para prevenir esto y los disponibles incluyen; criptografía basada en el código, funcionamiento multivariante y hash. La criptografía basada en celosía también puede evitar esto. Pero estos medios no prometen un cien por cien de seguridad. Los equipos de desarrolladores de ETH y Bitcoin están encontrando formas de resolver esto.

A pesar de ser una amenaza, la tecnología cuántica está lejos de hacer daño, por lo que la mayoría de los proyectos y conferencias del espacio criptográfico no la abordan. No obstante, una amenaza en desarrollo es una amenaza, y la criptocomunidad no debería tomar esto a la ligera y comenzar a desarrollar métodos para hacerle frente antes de que ocurra una devastación a gran escala.

Compartir enlace:

johnson ir

Entusiasta de blockchain, especialista en gestión de proyectos, escritor e inversor en criptografía. JG se ocupa principalmente de problemas y soluciones de proyectos criptográficos y proporciona perspectivas de mercado para inversiones. Aporta sus habilidades analíticas a los proyectos.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Hong Kong frente a EE. UU. ¿Qué mercado de ETF criptográfico ofrece una mejor diversificación?
criptopolitano
Suscríbete a CryptoPolitan