"Quantum" sonne comme quelque chose pris directement de la science-fiction quand vous l'entendez pour la première fois. Si vous plongez un peu en profondeur, il devient encore plus étrange. Il vous fait vous demander sur la nature de l'existence et du temps lui-même. La mécanique quantique décrit (ou essaie de décrire) le comportement de la matière et de la lumière, et la technologie liée à elle essaie de tirer parti de ce comportement (particulièrement). Si pleinement développé, ce serait une chose puissante. Il menacerait également l'existence de cryptomonnaies et de nombreux autres systèmes. Il est souvent lié à des mots de passe brisés, des codes craqués et à l’effondrement de la sécurité numérique. Cela ressemble à un avenir sombre, mais apprenons un peu plus à ce sujet. Comptomatique quantitative Qu’est-ce que l’informatique quantique ? Savez-vous quelque chose sur le chat de Schrödinger, qui est à la fois vivant et mort dans une boîte mystérieuse? Eh bien, c'est la théorie quantique. Dans un système quantique, les particules ne sont pas « X » ou « Y », mais plusieurs choses en même temps (superposition). Ils peuvent également être liés aux autres et agir en tandem (étendue), indépendamment de la distance ou même du temps entre eux. « Une particule peut être mêlée à une seconde particule qui n’existait même pas lorsque la première particule a été créée, détectée et disparue. » expliqué expliqué Ce que nous devons savoir est que les performances amusantes sont appliquées dans l'informatique pour un jour aller au-delà des limites des systèmes binaires. nos ordinateurs actuels utilisent des bits (la plus petite unité de données numériques) pour créer et sécuriser tout. à travers la superposition et l’interaction à travers l’entremise. They can represent and act as a single value, either 0 or 1. Quantum computing would use qubits instead, which can represent multiple states Comme vous pouvez le deviner, cette simultanéité permet de travailler avec un nombre énorme de possibilités en même temps. Les ordinateurs portables d’aujourd’hui ne surpassent pas toutes les tâches, mais ils brillent dans des domaines étroits tels que la facturation de grands nombres ou la recherche de vastes espaces mathématiques. Combien d'ordinateurs Combien d'ordinateurs Pourquoi la cryptographie (et tout le numérique) est en danger Comme leur nom l’indique, les « cryptomonnaies » sont entièrement construites avec la cryptographie.Ils utilisent quelques astuces mathématiques pour créer des puzzles complexes pour sécuriser nos données.Ces puzzles reposent sur d’énormes espaces numériques, ce qui signifie qu’il y a tellement de réponses possibles que deviner le bon prendrait plus de temps que l’âge de l’univers. Pour être plus précis, les cryptomonnaies utilisent (ou de la cryptographie asymétrique) La clé publique est utilisée pour créer ou vérifier les messages, tandis que la clé privée prouve la propriété et autorise les actions. public-key cryptography This is a system that uses two linked keys: a public key that can be shared openly, and a private key that must stay secret. La cryptographie à clé publique https://youtu.be/AQDCe585Lnc?si=WqzBVeDQZ0q19-0-&embedable=true Un autre grand bâtiment est Un hash est un algorithme conçu pour mélanger les données, et il transforme toute entrée en une sortie de longueur fixe, comme une empreinte digitale. Ils sont utilisés pour relier les blocs ensemble, sécuriser l'exploitation minière ou l'approbation des transactions, et générer des adresses de portefeuille. Les fonctions hash Les fonctions hash Mais peut-être pas si vous avez un ordinateur quantique assez puissant, travaillant avec des milliards, des milliards ou des milliards. des résultats potentiels en même temps. Les banques et les entreprises financières du monde entier comptent sur des systèmes cryptographiques similaires pour sécuriser les transactions et protéger les comptes.Sites sécurisés utilisent la cryptographie à clé publique via HTTPS pour garder les connexions et les paiements privés. presque sans fin Your private keys could be from only your public keys (wallet address), for instance résolus presque sans fin résolus résolus Si les ordinateurs quantiques peuvent briser ces systèmes, l’impact s’étendra sur la finance, le commerce et l’utilisation la plus élémentaire d’Internet. Vos fonds sont-ils en danger aujourd’hui ? La réponse courte est non, et cela ne durera pas longtemps. La technologie quantique n’est pas la plus facile à développer ou à évoluer. , par exemple, est l'un des algorithmes quantiques les plus remarquables en stock, et il a été présenté pour la première fois en 1994. il y a trente-deux ans, même avant les crypto-monnaies, et l'informatique quantique est encore dans les couches aujourd'hui. There some quantum computers around, but they’re still giant beasts with few uses and a lot of bugs. sont L’algorithme de Shor sont L’algorithme de Shor Actuellement, certains des plus grands processeurs superconducteurs avec environ 1000+ qubits sur une seule puce (comme les systèmes IBM Condor et parallèles), et d'autres technologies ont des comptes similaires dans ce ballpark. Des millions de qubits, cependant, parce qu’ils ne sont pas encore, disons, des qubits « parfaits », mais des qubits « bruyants ». sont particulièrement Il faudrait sont particulièrement Il faudrait . Voici une courte vidéo qui illustre Vous voyez, les qubits sont extrêmement sensibles à la chaleur, aux rayonnements et aux petites interactions avec leur environnement.Cette interférence les fait perdre leur état quantique, causant des erreurs de calcul et des résultats instables. : perturbations aléatoires (presque n’importe quoi, vraiment) qui sabotent les qubits. Le bruit quantique Le bruit quantique Pour réduire ce bruit, les systèmes utilisent le refroidissement extrême, le bouclier, de meilleurs matériaux qubit et la correction des erreurs quantiques, où de nombreux qubits bruyants travaillent ensemble pour former un qubit logique fiable. The problem isn't close to being fully solved and remains one of quantum computing’s main bottlenecks. Maintenant, tout cela ne signifie pas que nous devrions simplement ignorer la menace potentielle que l’informatique quantique représente pour la crypto et les systèmes numériques d’aujourd’hui. Une ligne argentée Pour être honnête, les cryptographes ne sont pas seulement assis en arrière en tant que l'informatique quantique. , qui conçoit déjà des algorithmes qui résistent aux attaques classiques et quantiques. des améliorations potentielles qui permettraient des schémas de signature résistants aux quantiques. À un niveau plus expérimental, Il construit des chaînes autour de la cryptographie résistante aux quantiques dès le premier jour. La cryptographie post-quantique have suggested La plateforme La cryptographie post-quantique ont suggéré La plateforme Nous n'avons toujours pas compris comment utiliser ces systèmes, qui utiliseraient des choses comme Cependant, ils montrent que la « menace quantique » peut inspirer de nouveaux modèles de sécurité, plutôt que de simples correctifs. Even more futuristic ideas exist, as some research initiatives combine blockchains and quantum communication L’interconnexion quantique à travers le temps L’interconnexion quantique à travers le temps Nous devons dire que Bien qu’il soit un DAG (Directed Acyclic Graph) et n’ayant pas de mineurs ou de «validateurs», il est toujours construit sur des fonctions de cryptographie et de hachage à clé publique – comme la plupart des cryptomonnaies. Il peut ne pas être prouvé quantique encore (et aucun réseau cryptographique n’est réellement), mais notre équipe de développeurs est active et publie fréquemment de nouvelles versions. échange échange Zooming out, l'informatique quantique peut finir par agir plus comme un catalyseur qu'une boule d'effondrement. Il donne la crypto l'occasion d'être loin des hypothèses héritées, d'améliorer la gestion des clés, et d'adopter des systèmes plus avancés avant d'autres industries. Le résultat est un écosystème plus résilient et proactif. Si la crypto est née de la pensée adversaire, la pression quantique lui donne un adversaire nouveau et intéressant à surpasser. Images vectorielles de Freepik Images vectorielles par Freepik Freepik