Kuantum Bilgisayarların Bitcoin Blokzinciri Üzerindeki Etkisinin Analizi
Kuantum bilgisayarların en iyi bilinen uygulamalarından biri, şu anda kullanılan kriptografinin çoğunun altında yatan matematiksel zorluğu kırmaktır. Google, kuantum üstünlüğüne ulaştığını duyurduğundan bu yana, web’de genel olarak şu anda kullanılan kriptografinin ve özellikle de Bitcoin’in ölümünü öngören artan sayıda makale var. Bu makalenin amacı, kuantum bilgisayarların Bitcoin için oluşturduğu riskler hakkında dengeli bir görüş sunmaktır.
Bu makalenin ana odak noktası aşağıdaki soruları cevaplamak olacaktır:
- Yeterince büyük bir kuantum bilgisayar mevcut olsaydı, şimdi kaç Bitcoin çalınabilirdi?
- Bir kuantum bilgisayar ile bir düşman tarafından Bitcoin çalınma riskini azaltmak için ne yapılabilir?
- Bitcoin blok zinciri doğası gereği şimdi ve gelecekte kuantum saldırılarına karşı dirençli mi?
Kuantum Bilgisayarlar ve Kriptografi
Kuantum bilgisayarların şu anda kullanılan asimetrik kriptografiye nasıl varoluşsal bir tehdit oluşturduğu konusunda büyük miktarda dijital mürekkep döküldü. Bu nedenle, bunu ayrıntılı olarak tartışmayacağız, yalnızca bu makaledeki analizle ilgili yönleri açıklayacağız.
Asimetrik şifrelemede, iki anahtar arasında matematiksel bir ilişki olacak şekilde özel-genel anahtar çifti üretilir. Adından da anlaşılacağı gibi, özel anahtar gizli tutulurken, genel anahtar herkese açık hale getirilir. Bu, bireylerin, ilgili genel anahtara sahip olan herkes tarafından doğrulanabilen bir dijital imza (özel anahtarlarını kullanarak) oluşturmalarına olanak tanır. Bu şema, finans endüstrisinde işlemlerin gerçekliğini ve bütünlüğünü kanıtlamak için çok yaygındır.
Asimetrik kriptografinin güvenliği, “tek yönlü işlev” adı verilen matematiksel bir ilkeye dayanmaktadır. Bu ilke, açık anahtarın özel anahtardan kolayca türetilebileceğini, ancak tersi olmayacağını belirtir. Özel anahtarı genel anahtardan türetmek için bilinen tüm (klasik) algoritmalar, böyle bir hesaplamayı gerçekleştirmek için astronomik bir süre gerektirir ve bu nedenle pratik değildir. Bununla birlikte, 1994'te matematikçi Peter Shor , en yaygın asimetrik kriptografi algoritmalarının güvenlik varsayımını kırabilecek bir kuantum algoritması yayınladı . Bu, yeterince büyük bir kuantum bilgisayarı olan herhangi birinin, bu algoritmayı karşılık gelen genel anahtardan özel bir anahtar türetmek ve böylece herhangi bir dijital imzayı tahrif etmek için kullanabileceği anlamına gelir.
Bitcoin 101
Kuantum bilgisayarların Bitcoin üzerindeki etkisini anlamak için Bitcoin işlemlerinin nasıl çalıştığı hakkında kısa bir özetle başlayacağız. Bitcoin, değer aktarımı için merkezi olmayan bir sistemdir. Müşterilere bir banka hesabı sağlamanın bankanın sorumluluğunda olduğu bankacılık sisteminin aksine, bir Bitcoin kullanıcısı kendi (rastgele) adresini oluşturmaktan sorumludur. Basit bir prosedürle, kullanıcının bilgisayarı rastgele bir Bitcoin adresini (genel anahtarla ilgili) ve bu adresten işlem yapmak için gerekli olan bir sırrı (özel anahtar) hesaplar.
Bitcoin’leri bir adresten diğerine taşımak işlem olarak adlandırılır. Böyle bir işlem, bir banka hesabından diğerine para göndermeye benzer. Bitcoin’de gönderen, fonların depolandığı adresin sahibi olduğunu kanıtlayan dijital bir imza sağlayarak işlemlerine yetki vermelidir. Unutmayın: açık anahtarınıza sahip olan ve işlemsel bir kuantum bilgisayarı olan biri bu imzayı tahrif edebilir ve bu nedenle potansiyel olarak herhangi birinin Bitcoin’ini harcayabilir!
Bitcoin ağında, hangi işlemlerin ağa kabul edileceği nihayetinde sözde madencilere bırakılır. Madenciler, blok olarak da adlandırılan bir sonraki işlem grubunu işlemek için yarışırlar. Yarışı kim kazanırsa, bir sonraki bloğu inşa etmesine izin verilir ve bunu yaparken onlara yeni Bitcoin verir. Bitcoin blokları sıralı bir şekilde birbirine bağlıdır. Birlikte, “blok zinciri” olarak da adlandırılan bloklardan bir zincir oluştururlar.
Yeni bir blok oluşturan şanslı madenci, dilediği işlemi dahil etmekte özgürdür. Diğer madenciler, anlaştıkları blokların üzerine inşa ederek anlaşmalarını ifade ederler. Bir anlaşmazlık durumunda, en son kabul edilen bloğu temel alırlar. Başka bir deyişle, manipülatif bir madenci geçersiz bir blok oluşturmaya çalışırsa, dürüst madenciler geçersiz bloğu görmezden gelir ve bunun yerine en son geçerli bloğun üzerine inşa eder.
Adres türleri
Bitcoin işlemleri, emanet ve paylaşılan sahiplik gibi sayısız finansal işlem türünü etkinleştiren özel bir mantığın uygulanmasına izin verir. Ancak, bu makalenin amacı doğrultusunda, kendimizi basit kişiden kişiye ödemelerle sınırlandırıyoruz. Bunlar, her biri bir kuantum bilgisayardan farklı şekilde etkilenen 2 kategoriye ayrılabilir.
İlk türde, bir genel anahtar doğrudan alıcının Bitcoin adresi olarak işlev görür. Böyle bir adrese yapılan işlem, bariz nedenlerden ötürü “genel anahtara ödeme”(pay to public key) (p2pk) olarak adlandırılır. Bitcoin’in ilk günlerinde, 2009'da bu baskın adres türü idi. Satoshi Nakamoto tarafından çıkarılan orijinal kripto paraların çoğu hala bu tür adreslerde saklanıyor.
— — — — — — — — — —
Nedir bu Pay To Pubkey (p2pkh) gelin kısaca inceleyelim;
P2PK (Pay To Pubkey), bir çıkışı genel bir anahtara kilitleyen bir script modeli olup daha yaygın olarak kullanılan P2PKH kilitleme komut dosyasının daha basit bir sürümüdür.
Bir P2PK kilidi yalnızca bir genel anahtar ve bir CHECKSIG işlem kodu içerir:
scriptPubKey
04ae1a62fe09c5f51b13905f07f06b99a2f7159b2225f374cd378d71302fa28414e7aab37397f554a7df5f142c21c1b7303b8a0626f1baded5c72a704f7e6cd84c
OP_CHECKSIG
Kilidi açmak için geçerli bir imza sağlamanız yeterlidir:
scriptSig
30440220576497b7e6f9b553c0aba0d8929432550e092db9c130aae37b84b545e7f4a36c022066cb982ed80608372c139d7bb9af335423d5280350fe3e06bd510e695480914f01
Komut dosyası çalıştığında, CHECKSIG işlem kodu imzayı ortak anahtarla karşılaştırır ve geçerliyse yığına 1'i iter.
P2PK scriptlerini nerede bulabilirsiniz?
Bitcoin’leri birinin açık anahtarına kilitlemek için en basit komut dosyası olmasına rağmen, P2PK, benzer (ancak daha karmaşık) P2PKH komut dosyası kadar kullanılmaz.
P2PK’yi en çok blokzincirindeki önceki bloklarda coinbase işlemlerinde bulacaksınız. Bunun nedeni, orijinal Bitcoin Core madencisinin bir aday blok oluştururken blok ödülü için P2PK kullanmasıdır:
P2PK kullanan işlemlere bazı örnekler:
4a5e1e4baab89f3a32518a88c31bc87f618f76673e2cc77ab2127b7afdeda33b — Genesis bloğunda coinbase işlemi. (3 Ocak 2009)
f4184fc596403b9d638783cf57adfe4c75c605f6356fbc91338530e9831e9e16 — Satoshi’den Hal Finney’e yapılan ilk bitcoin işlemi aslında P2PK kullandı (Blok 170, 12 Ocak 2009)
Satoshi, Bitcoin Core madencisinde neden P2PK kullandı?
Bu konuda kendisine sormak gerek :)
P2PKH, genel anahtarınızı (daha uzun olan) dolaşmak yerine adresleri kullanmanıza izin verdiği için, insanların işlem yapmaları için uygun bir yol olarak kullanıldı. Bununla birlikte, madencinin adreslerin rahatlığına ihtiyacı yoktur, bu nedenle P2PK daha basit bir seçim için yapılmıştır.
Neden P2PK’yi daha sık kullanmıyoruz?
Satoshi, P2PKH’yi birbirimize tam genel anahtarlar yerine daha kısa adresler gönderebilmemiz için tasarladığı için :)
Bu adreslerle ilgili sorunlardan biri, adreslerin yanlış yazılmasını algılayacak bir mekanizmanın olmamasıdır (örneğin, kredi kartı numaralarında kullanılan son bir sağlama toplamı rakamında olduğu gibi)
Ek bir sorun, bu adreslerin çok uzun olmasıdır, bu da daha büyük bir işlem dosyası ve dolayısıyla daha uzun işlem süresi ile sonuçlanır. Kuantum bilgisayardan gelen tehditle ilgili olarak, genel anahtar doğrudan adresten elde edilebilir. Bitcoin’deki tüm işlemler halka açık olduğundan, herkes genel anahtarı herhangi bir p2pk adresinden edinebilir. Shor’un algoritmasını çalıştıran bir kuantum bilgisayar daha sonra bu adresten özel anahtarı türetmek için kullanılabilir. Bu da, kuantum bilgisayarı olan bir rakibin adresin sahip olduğu paraları harcamasına izin verir.
İkinci tür işlemde, alıcının adresi, genel anahtarın bir özetinden oluşur. Özet tek yönlü bir şifreleme işlevi olduğundan, genel anahtar doğrudan adres tarafından gösterilmez. Bunun ilk ve en popüler uygulaması ‘genel anahtar özeti için ödeme’ (pay to public key hash)(p2pkh) olarak adlandırılır ve yukarıda açıklanan iki sorunu (sağlama toplamı ve adres uzunluğu) çözmek için tasarlanmıştır.
Nedir bu Pay To Pubkey Hash (p2pkh) gelin kısaca inceleyelim;
Bu komut dosyası kalıbı, birisine bitcoin “göndermek” için kullanılır. Bir çıkışı birinin genel anahtarına kilitlemek için kullanılan en yaygın komut dosyasıdır.
P2PK’ye benzer, ancak kilit bunun yerine bir genel anahtarın özetini içerir (genel anahtarın kendisini değil).
P2PKH komut dosyası kalıbı, aşağıdaki işlem kodlarıyla çevrili, özet bir ortak anahtar içerir:
scriptPubKey
OP_DUP OP_HASH160 12ab8dc588ca9d5787dde7eb29569da63c3a238c OP_EQUALVERIFY OP_CHECKSIG
Bu komut dosyasını çözmek için, yukarıdaki hashing uygulanmış ortak anahtarın sahibinin orijinal ortak anahtarı bunun için geçerli bir imza ile birlikte sağlaması gerekir:
scriptSig
304502203f004eeed0cef2715643e2f25a27a28f3c578e94c7f0f6a4df104e7d163f7f8f022100b8b248c1cfd8f77a0365107a9511d759b7544d979dd152a955c867afac0ef78601
044d05240cfbd8a2786eda9dadd520c1609b8593ff8641018d57703d02ba687cf2f187f0cee2221c3afb1b5ff7888caced2423916b61444666ca1216f26181398c
Kısacası, bu komut dosyası çalıştığında:
Orijinal genel anahtar DUPlicated ve ardından HASH160'tır.
Bu özet değer, EQUALVERIFY olduğundan emin olmak için scriptPubKey’deki özet hale getirilmiş genel anahtarla karşılaştırılır.
Eğer eşleşirse, script devam eder ve CHECKSIG imzayı genel anahtara göre kontrol eder (tıpkı bir P2PK script gibi).
P2PKH scriptlerini nerede bulabilirsiniz?
P2PKH, birine bitcoin “göndermek” istediğinizde cüzdanlar tarafından kullanılan varsayılan komut dosyasıdır, böylece onu blok zincirindeki çoğu blokta bulabilirsiniz.
P2PKH kullanan bazı ilginç işlemler şunlardır:
6f7cf9580f1c2dfb3c4d5d043cdbb128c640e3f20161245aa7372e9666168516 — İlk P2PKH İşlemi (16 Ocak 2009)
a1075db55d416d3ca199f55b6084e2115b9345e16c5cf302fc80e9d5fbf5d48d — Pizza İşlemi (10.000 BTC)
P2PK, bitcoinleri genel bir anahtara kilitlemek için iyi bir iş çıkarıyorsa, neden daha karmaşık P2PKH scripte sahibiz?
P2PKH’yi neden kullanmaya başladığımızı yalnızca Satoshi biliyor, ancak nedeni muhtemelen şuna benzer;
Satoshi, insanların açık anahtarlarını birbirleriyle paylaşabilmeleri için daha kolay bir yol istedi ve genel anahtarlar yapabileceğinizi biliyordu:
- Bir sağlama toplamı ekleyerek daha güvenli olacağını(hataları algılamak için)
- Genel anahtarı base58'e dönüştürerek daha kısa olacağını
Ancak sonuç yine de oldukça büyüktü:
Satoshi muhtemelen o sırada sıkıştırılmış genel anahtarların farkında değildi. Bu, genel anahtarların (ve P2PK kilitleme komut dosyasının) kullanılmasının çok uygun olmadığı anlamına geliyordu.
Bu nedenle, daha da kısa bir sonuç elde etmek için bir çözüm, önce genel anahtara hashing uygulamaktır:
Hash işlevi, herhangi bir şeyi kısaltmanın iyi bir yoludur. Hash160, 40 karakter uzunluğunda 160 bitlik bir sonuç üretir.
Yani orada, başkalarıyla kolayca paylaşabileceğimiz genel anahtarımızın (biz buna adres diyoruz) çok daha kısa bir versiyonuna sahibiz. Daha sonra herhangi bir cüzdan yazılımı bu adresi alıp base58'den kodunu çözerek genel anahtar özetini elde edebilir, bu daha sonra bir kilitleme komut dosyası içinde ayarlanabilir.
Şimdi, bu işi yapmak için yapmamız gereken tek şey, kilitleme mekanizmasını değiştirmektir, böylece bir çıktıyı bir genel anahtarın özetine kilitleriz. Ardından, kilidini açmak için geldiğimiz orijinal genel anahtarı sağlıyoruz ve bunun özeti, normal olarak imza kontrolüne devam etmeden önce kontrol edilir:
Bu, orijinal genel anahtarın özetinin kilitlendiği anahtarla aynı olmasını sağlayan fazladan bir kontroldür.
Aynı şekilde P2PK’yi çalıştırır sadece hashing uygulandığında genel anahtarın önce scriptPubKey’de bulunanlarla eşleşip eşleşmediğini kontrol eder.
Programlama açısından biraz daha karmaşıktır, ancak bitcoin göndermek ve almak için daha kısa ve daha uygun adreslerin kullanılmasına izin verir.
Satoshi nihayetinde Bitcoin için kullanılabilirliği düşünüyordu ve bu yüzden P2PKH’ye sahibiz.
— — — — — — — — — —
Yukarıda bahsedildiği gibi, genel anahtar adresten alınamaz. Genel anahtar, yalnızca mal sahibi bir işlem başlatmak istediğinde açıklanır. Bu, fonlar hiçbir zaman bir p2pkh adresinden transfer edilmediği sürece, genel anahtarın bilinmediği ve özel anahtarın bir kuantum bilgisayar kullanılarak türetilemeyeceği anlamına gelir. Yine de bir ‘ama’ var! Para belirli bir p2pkh adresinden transfer edilirse (miktar ne olursa olsun), genel anahtar ortaya çıkar. O andan itibaren, bu adres “kullanılmış” olarak işaretlenir ve ideal olarak yeni Bitcoin almak için tekrar kullanılmamalıdır. Aslında, birçok cüzdan, adresin yeniden kullanılmasını ellerinden geldiğince önlemek için programlanmıştır. Adreslerin yeniden kullanımından kaçınmak Bitcoin kullanıcıları için en iyi uygulama olarak kabul edilir, ancak kaç kişinin bu tavsiyeyi ciddiye almadığına şaşıracaksınız. Sonraki bölümde daha fazlası.
Yeterince büyük kuantum bilgisayarlar mevcut olsaydı, şimdi kaç Bitcoin çalınabilirdi?
Birinin bugün bir kuantum bilgisayar kurmayı başardığını ve bu nedenle özel anahtarlar türetebildiğini hayal edin. Kaç Bitcoin tehlikede olacak?
Bu soruyu cevaplamak için, hangi coin’lerin bir kuantum bilgisayardan saldırıya açık olduğunu belirlemek için Bitcoin blok zincirinin tamamını analiz ettik. Önceki bölümde açıklandığı gibi, p2pk adreslerindeki ve yeniden kullanılan p2pkh adreslerindeki tüm paralar bir kuantum saldırısına karşı savunmasızdır. Analizimizin sonucu aşağıdaki şekilde sunulmuştur. Zaman içinde çeşitli adres türlerinde Bitcoin’lerin dağılımını gösterir. Grafikte açıkça görülebileceği gibi, p2pk adresleri, varlığının ilk yılında Bitcoin blok zincirine hakim oldu. İlginç bir şekilde, p2pk adreslerindeki Bitcoin sayısı pratikte sabit kalmıştır (yaklaşık 2 milyon Bitcoin). Makul bir varsayım, bu Bitcoinlerin madencilik yoluyla üretildiği ve asla orijinal adreslerinden taşınmadığıdır.
P2pkh, 2010 yılında piyasaya sürüldüğünde, hızla baskın hale geldi. O zamandan beri yaratılan paraların çoğu bu tür adreslerde saklanır. Grafikte, yeniden kullanılan p2pkh’de depolanan Bitcoin sayısının 2010'dan 2014'e arttığını ve o zamandan bu yana, mevcut 2,5M Bitcoin miktarına ulaşmak için yavaş yavaş azaldığını görüyoruz. Bu, insanların genellikle p2pk adresini kullanmamanın yanı sıra p2pkh adreslerini tekrar kullanmama konusundaki en iyi uygulamayı izlediklerini göstermektedir. Yine de, kuantum saldırısına karşı potansiyel olarak savunmasız olan 4 milyonun üzerinde BTC (tüm Bitcoin’lerin yaklaşık % 25'i) bulunmaktadır.
Bu grafik, tüm Bitcoin’lerin yaklaşık % 25'inin bir kuantum saldırısına karşı savunmasız olduğunu ve eşit sayıda savunmasız p2pk ve p2pkh coin olduğunu göstermektedir. Yeniden kullanılan Segwit Bitcoinlerinin grafikte gösterildiğini, ancak başka şekilde makalede belirtilmediğini unutmayın
Bir kuantum bilgisayar ile bir hacker tarafından Bitcoin çalınma riskini azaltmak için ne yapılabilir?
Önceki bölümde p2pk ve yeniden kullanılan p2pkh adreslerinin kuantum saldırılarına karşı savunmasız olduğunu açıklamıştık. Ancak, Bitcoin harcamak için hiç kullanılmayan p2pkh adresleri, genel anahtarları henüz halka açık olmadığından güvenlidir. Bu, Bitcoinlerinizi yeni bir p2pkh adresine aktarırsanız, bir kuantum saldırısına karşı savunmasız kalmaması gerektiği anlamına gelir.
Bu yaklaşımla ilgili sorun, savunmasız Bitcoin sahiplerinin çoğunun özel anahtarlarını kaybetmesidir. Bu Bitcoinler transfer edilemez ve yeterince büyük bir kuantum bilgisayar kurmayı başaran ilk kişi tarafından alınmayı beklemektedir. Bu sorunu çözmenin bir yolu, Bitcoin topluluğu içinde bir fikir birliğine varmak ve insanlara coinlerini güvenli bir adrese taşımaları için bir ültimatom sağlamaktır. Önceden tanımlanmış bir sürenin ardından, güvenli olmayan adreslerdeki paralar kullanılamaz hale gelir (teknik olarak bu, madencinin bu adreslerden gelen işlemleri görmezden geleceği anlamına gelir). Böylesine hassas bir konu hakkında fikir birliğine varmanın karmaşıklığından bahsetmek yerine, bu kadar sert bir adım uygulanmadan önce dikkatlice düşünülmelidir.
Bitcoin blok zinciri doğası gereği şimdi ve gelecekte kuantum saldırılarına karşı dirençli mi?
Bir dakika boyunca, tüm savunmasız Bitcoin sahiplerinin fonlarını güvenli adreslere aktardıklarını varsayalım (özel anahtarını ‘sihirli bir şekilde’ kaybeden herkes onları bulur).
Bu, Bitcoin blok zincirinin artık kuantum saldırılarına karşı savunmasız olmadığı anlamına mı geliyor?
Bu sorunun cevabı aslında o kadar basit değil. “Kuantum güvenli” olmanın ön koşulu, bu adresle ilişkili genel anahtarın herkese açık olmamasıdır. Ancak yukarıda da açıkladığımız gibi, bu kadar “güvenli” bir adresten para transferi yapmak istediğiniz anda, açık anahtarı da açığa çıkararak adresi savunmasız hale getiriyorsunuz. O andan işleminiz “çıkarılıncaya” kadar, kuantum bilgisayara sahip bir saldırgan, Bitcoinlerinizi çalmak için bir fırsat penceresi bulur. Böyle bir saldırıda düşman önce özel anahtarınızı genel anahtardan elde edecek ve ardından kendi adresine rakip bir işlem başlatacaktır. Daha yüksek bir madencilik ücreti teklif ederek orijinal işlemden öncelik kazanmaya çalışacaktır.
Bitcoin blok zincirinde, işlemlerin çıkarılması şu anda yaklaşık 10 dakika sürmektedir (ağ geçmişinde sık sık meydana gelen tıkanıklık mevcut değilse). Bir kuantum bilgisayarın belirli bir ortak anahtarın özel anahtarını türetmesi daha uzun sürdüğü sürece, ağ bir kuantum saldırısına karşı güvende olmalıdır. Mevcut bilimsel tahminler, bir kuantum bilgisayarın bir RSA anahtarını kırmasının yaklaşık 8 saat süreceğini öngörüyor ve bazı özel hesaplamalar, bir Bitcoin imzasının 30 dakika içinde hacklenebileceğini öngörüyor. Bu, Bitcoin’in prensip olarak kuantum saldırılarına karşı dirençli olması gerektiği anlamına gelir (adresleri yeniden kullanmadığınız sürece). Bununla birlikte, kuantum bilgisayar alanı henüz emekleme aşamasında olduğundan, böyle bir kuantum bilgisayarın gelecekte ne kadar hızlı olacağı belirsizdir. Bir kuantum bilgisayar, açık anahtarından özel bir anahtar elde etmek için 10 dakikalık işarete yaklaşırsa, Bitcoin blok zinciri doğası gereği kırılacaktır.
Özetle…
Kuantum bilgisayarlar, Bitcoin blok zincirinin güvenliği için ciddi bir zorluk teşkil ediyor. Şu anda, dolaşımdaki Bitcoinlerin yaklaşık % 25'i bir kuantum saldırısına karşı savunmasız durumdadır. Savunmasız bir adreste Bitcoin’leriniz varsa ve kuantum hesaplamadaki ilerlemenin herkes tarafından bilinenden daha ileri düzeyde olduğuna inanıyorsanız, muhtemelen paralarınızı yeni bir p2pkh adresine aktarmalısınız (özel anahtarınızın güvenli bir yedeğini almayı unutmayın).
Kendi Bitcoin’lerinizin yeni bir p2pkh adresinde güvende olması durumunda, birçok kişi aynı koruma önlemlerini almazsa (veya alamazsa) yine de etkilenebilirsiniz. Çok sayıda Bitcoin’in çalındığı bir durumda, fiyat büyük olasılıkla düşecek ve teknolojiye olan güven kaybolacaktır.
Herkes aynı koruma önlemlerini alsa bile, kuantum bilgisayarlar sonunda o kadar hızlı hale gelebilir ki Bitcoin işlem sürecini baltalayabilirler. Bu durumda Bitcoin blok zincirinin güvenliği temelde kırılacaktır.
Bu durumda tek çözüm, kuantum saldırılarına doğal olarak dirençli olduğu düşünülen ‘kuantum sonrası kriptografi’ adı verilen yeni bir kriptografi türüne geçmektir.
Bu tür algoritmalar, blok zincirlerinin kullanılabilirliği için başka zorluklar ortaya koymaktadır ve dünya çapındaki kriptograflar tarafından araştırılmaktadır. Kuantum sonrası kriptografiye yönelik gelecekteki araştırmaların, sağlam ve geleceğe yönelik blok zinciri uygulamaları oluşturmak için eninde sonunda gerekli değişikliği getireceğini tahmin ediyoruz.
Kaynak; Deloitte & learn me bitcoin
Devrim Danyal İrtibat & Sosyal Ağlar 📱
Web: http://www.devrimdanyalakademi.com
Kurumsal Ajans: http://www.miradorspeakeragency.com/konusmaci/devrim-danyal
Medium: http://medium.com/@devrimdanyal
Twitter: http://twitter.com/devrimdanyal
LinkedIn: http://linkedin.com/in/devrimdanyal
YouTube: https://www.youtube.com/channel/UCQyZ0OKFXCKMHK1nDXKaX6w
Instagram : https://www.instagram.com/devrimdanyal
Podcasts : https://open.spotify.com/show/6Im2GwBsAXZgysw2bIagXr