「量子」は、あなたが最初にそれを聞いたとき、科学小説から直接取られたもののように聞こえます。あなたが少し深く掘り下げると、それはさらに奇妙になります。それはあなたが存在と時間自体の性質について疑問に思わせます。量子力学は物質と光の行動を記述します(または記述しようとします)、それに関連するテクノロジーはその(異常)行動を活用しようとしています。完全に開発された場合、それは強力なものになります。 それはしばしば破損したパスワード、破損したコード、およびデジタルセキュリティの崩壊と関連付けられています。 量子コンピュータ 量子コンピューティングって何? あなたは、謎の箱の中に同時に生きて死んでいるシュレディンガーの猫について何か知っていますか? それは量子理論です。量子システムでは、粒子は「X」や「Y」ではなく、同時に複数のもの(上位位置)です。彼らはまた、他者と結びつき、それらの間の距離や時間に関係なくタンデム(範囲)で行動することができます。 「粒子は、最初の粒子が生み出され、検出され、消え去ったときに存在しなかった第二の粒子と混ざり合うことがあります。 説明 説明 はい、これは面白く複雑です。私たちが知る必要があるのは、面白いパフォーマンスがコンピューティングに適用されており、いつかバイナリシステムの限界を超えるでしょう。 相互作用を通して、相互作用を通して、相互作用を通して、 They can represent and act as a single value, either 0 or 1. Quantum computing would use qubits instead, which can represent multiple states あなたが推測しているように、この同期性は、同時に膨大な数の可能性で働くことを可能にします。 今日のノートパソコンはすべてのタスクで上達しませんが、大きな数値を要因するか、広大な数学空間を検索するなどの狭い領域に輝きます。 コンピュータ数 コンピュータ数 なぜ暗号化(そしてすべてのデジタル)が危険にさらされているのか 彼らの名前が示唆するように、「暗号通貨」は完全に暗号化で構築されています。彼らは複雑なパズルを作成するためにいくつかのきれいな数学のトリックを使用します。これらのパズルは巨大な数値空間に依存します、つまり、正しい答えを推測するには、宇宙の年齢よりも長くかかります。 より具体的に言えば、Cryptocurrenciesの使用 (アシメトリックな暗号化) Public key はメッセージを作成または検証するために使用され、Private key は所有権を証明し、アクションを許可します。 Public Key 暗号化 This is a system that uses two linked keys: a public key that can be shared openly, and a private key that must stay secret. Public Key 暗号化 https://youtu.be/AQDCe585Lnc?si=WqzBVeDQZ0q19-0-&embedable=true もう一つの大きなブロックは、 ハッシュは、データを混合するために設計されたアルゴリズムであり、デジタル指紋のような固定長さの出力にすべての入力を変換します。それらは、ブロックを結びつけ、マイニングまたは取引の承認を確保し、財布アドレスを生成するために使用されます。 ハッシュ機能 ハッシュ機能 しかし、あなたが十分に強力な量子コンピュータを持っている場合、数十億、数兆ドル、または数十億ドルで動作する可能性があります。 同時に結果が出る可能性もある。 世界中の銀行や金融会社は、取引を保護し、アカウントを保護するために同様の暗号化システムに依存しています。セキュアなウェブサイトは、ログインと支払いをプライベートに保つためにHTTPS経由の公開鍵暗号化を使用しています。 ほぼ無限 Your private keys could be from only your public keys (wallet address), for instance 解決 ほぼ無限 解決 解決 もし量子コンピュータがこれらのシステムを破ることができれば、その影響は金融、商業、そしてインターネットの最も基本的な利用に広がります。 あなたの資金は今、危険にさらされていますか? 短い答えは「ノー」であり、しばらくはそうはいきません。 量子テクノロジーは開発やスケール化が最も簡単なものではありません。 たとえば、最も注目すべき量子アルゴリズムの1つであり、最初に1994年に発表されたのは、暗号通貨の前でさえ、32年前であり、量子コンピューティングは今でもパンツの中にあります。 There some quantum computers around, but they’re still giant beasts with few uses and a lot of bugs. は Shor’s algorithm は SHORのアルゴリズム 現在、最大のスーパーコンダクターのいくつかは、 たった1つのチップ(IBMのCondorやパラレルシステムのように)で約1000キュービットを超えるテクノロジーで、そのボールパークで他のテクノロジーも同様の数値を持っています。 しかし、それらはまだ「完璧な」キュービットではなく、「騒々しい」キュービットだからです。 は 必要 は 必要 . こちらは、これを説明する短い動画です。 キュービットは、熱、放射線、およびその環境との小さな相互作用に非常に敏感です。この干渉は、彼らが量子状態を失い、計算エラーや不安定な結果を引き起こします。 : ランダムな干渉(ほぼ何でも、実際に)がクビットを破壊する。 量子ノイズ 量子ノイズ この騒音を減らすために、システムは極度の冷却、シールディング、より良いクビット材料、および量子エラー修正を使用し、多くの騒々しいクビットが一つの信頼できる論理クビットを形成するために一緒に働く。 The problem isn't close to being fully solved and remains one of quantum computing’s main bottlenecks. 今、これらすべては、量子コンピューティングが仮想通貨と今日のデジタルシステムに潜在的な脅威を無視すべきであることを意味するものではありません。 シルバーライン 正直に言うと、暗号学者は量子コンピューティングが浮上するだけではなく、一つの主要な防衛ラインは すでに古典的および量子攻撃に抵抗するアルゴリズムを設計しています。 より実験的なレベルで、量子抵抗的な署名システムを可能にする可能性のあるアップグレード、 1日目から量子抵抗的な暗号化をめぐる連鎖を構築している。 ポスト量子暗号化 have suggested プラットフォーム ポスト量子暗号化 提案した プラットフォーム 我々はまだ、これらのシステムを使用する方法を理解していないが、これらのシステムは、 しかし、彼らは「量子脅威」がパッチだけではなく、完全に新しいセキュリティモデルをインスピレーションすることができることを示しています。 Even more futuristic ideas exist, as some research initiatives combine blockchains and quantum communication 時間を通しての量子混ざり 時間を通しての量子混ざり We should say that DAG(Directed Acyclic Graph)であり、マイナーや「検証者」を持っていないにもかかわらず、ほとんどの暗号通貨と同様に、公钥暗号化とハッシュ機能に基づいて構築されています。まだ量子証明されていません(実際には暗号ネットワークはありません)、しかし、当社の開発チームはアクティブで、新しいバージョンを頻繁にリリースしています。 交換 交換 Zooming out, quantum computing may end up acting more like a catalyst than a wrecking ball. It gives crypto the opportunity to be clear of legacy assumptions, improve key management, and adopt more advanced systems before other industries. The result is a more resilient and proactive ecosystem. If crypto was born out of adversarial thinking, quantum pressure gives it a new and interesting opponent to outgrow. それは、仮想通貨が敵対的思考から生まれた場合、量子圧力はそれに新しい興味深い敵を生み出します。 Featured Vector Image by Freepik(フリーピック) ベクター画像 by Freepik フリーピック