Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej

Wiadomości

Śledź najnowsze trendy w świecie krypto dzięki naszym szczegółowym informacjom od ekspertów.

banner
Wszystkie
Krypto
Akcje
Towary i forex
Makro
Biuletyn
03:39
Ripple ogłosiło mapę drogową odporności na komputery kwantowe, celem jest osiągnięcie kwantowej odporności XRP Ledger do 2028 roku.
BlockBeats informuje, że 21 kwietnia Ripple oficjalnie opublikował mapę drogową odporności na komputery kwantowe, której głównym celem jest uczynienie XRP Ledger (XRPL) odpornym na ataki kwantowe do 2028 roku. Mapa drogowa została opracowana głównie w odpowiedzi na potencjalny schemat ataku „Najpierw zgromadź, potem odszyfruj” (Harvest now, decrypt later), w którym atakujący obecnie gromadzą zaszyfrowane dane, by po upowszechnieniu komputerów kwantowych je złamać. Cały plan zostanie zrealizowany w czterech etapach: Etap pierwszy: Przygotowanie awaryjne Q-Day (rozpoczęty). Utworzenie mechanizmu reakcji kryzysowej na Dzień Kwantowy (Q-Day). W przypadku nagłego złamania obecnych klasycznych systemów kryptograficznych sieć natychmiast przestanie akceptować tradycyjne podpisy z kluczem publicznym i wymusi migrację do bezpiecznych kont kwantowych. Jednocześnie rozwijane są rozwiązania weryfikujące własność aktywów oparte na post-kwantowych dowodach zerowej wiedzy (Post-Quantum ZK-proofs), umożliwiające obecnym posiadaczom kont bezpieczne odzyskanie środków w sytuacjach awaryjnych bez ujawniania podatnych kluczy. Etap drugi: Ocena ryzyka i testowanie algorytmów (pierwsza połowa 2026 roku). Kompleksowa ocena wpływu post-kwantowej kryptografii na wydajność, przechowywanie i przepustowość sieci XRP Ledger. Współpraca z Project Eleven obejmuje testy na poziomie walidatora i testy referencyjne na Devnet, wdrożenie certyfikowanego przez NIST kwantowo-bezpiecznego schematu podpisu ML-DSA oraz opracowanie prototypu post-kwantowego portfela powierniczego. Główny inżynier Denis Angell wdrożył już podpisy ML-DSA na AlphaNet XRPL. Etap trzeci: Hybrydowa integracja Devnet (druga połowa 2026 roku). Na sieci deweloperskiej (Devnet) równolegle zintegrowane zostaną kandydackie post-kwantowe schematy podpisów z obecnymi podpisami krzywych eliptycznych, co pozwoli deweloperom testować wydajność i wpływ na system bez ingerencji w sieć główną. Równocześnie rozwijane będą post-kwantowe prymitywy dowodów zerowej wiedzy oraz technologie homomorficznego szyfrowania dla poufnych transferów (Confidential Transfers), aby podnieść poziom prywatności i zgodności tokenizacji rzeczywistych aktywów na XRPL. Etap czwarty: Pełna aktualizacja sieci głównej (cel: 2028 rok). Złożenie oficjalnej poprawki do protokołu (Amendment), która po zatwierdzeniu głosowaniem walidatorów umożliwi pełne wdrożenie natywnej post-kwantowej kryptografii na sieci głównej. Kluczowe skupienie obejmie optymalizację gotowości produkcyjnej: tuning wydajności, zapewnienie niezawodności walidatorów i skoordynowaną migrację całego ekosystemu, by przejście odbyło się bez wpływu na szybkość sieci i ostateczność rozliczeń.
03:35
Analiza: 128-bitowe szyfrowanie symetryczne pozostaje bezpieczne, główne zagrożenie ze strony komputerów kwantowych dotyczy systemów kryptografii asymetrycznej.
Według artykułu inżyniera kryptografii Filippo Valsorda, wpływ obliczeń kwantowych na obecne systemy kryptograficzne skupia się głównie na algorytmach asymetrycznych (takich jak ECDSA, RSA), natomiast wpływ na szyfrowanie symetryczne (takie jak AES, seria SHA) jest ograniczony, a algorytm Grovera nie osłabia znacząco bezpieczeństwa klucza 128-bitowego w praktycznych scenariuszach. Chociaż teoretycznie algorytm Grovera może przyspieszyć brutalne ataki, trudno go zrównoleglić, przez co rzeczywiste koszty ataku są bardzo wysokie. Nawet w idealnych warunkach obliczeń kwantowych złamanie AES-128 wymaga znacznie więcej zasobów niż atakowanie szyfrowania eliptyczno-krzywych przy użyciu algorytmu Shora. Ponadto, instytucje standaryzacyjne, w tym National Institute of Standards and Technology, zgodnie uznają, że AES-128 nadal spełnia wymagania bezpieczeństwa postkwantowego i nie wymaga zwiększenia klucza do 256-bitów. Eksperci branżowi wskazują, że obecnie pilniejszym zadaniem jest skoncentrowanie zasobów na zastąpieniu asymetrycznych algorytmów szyfrowania podatnych na ataki kwantowe.
03:34
Zamknięcie porannej sesji kontraktów terminowych na obligacje skarbowe
Golden Ten Data, 21 kwietnia, podaje: główny kontrakt terminowy na 2-letnie obligacje skarbowe (TS) pozostał bez zmian, główny kontrakt terminowy na 5-letnie obligacje skarbowe (TF) wzrósł o 0,02%, główny kontrakt terminowy na 10-letnie obligacje skarbowe (T) wzrósł o 0,06%, natomiast główny kontrakt terminowy na 30-letnie obligacje skarbowe (TL) wzrósł o 0,34%.
Wiadomości