Capitalisation boursière: $2.8414T -0.410%
Volume(24h): $56.2017B -56.090%
  • Capitalisation boursière: $2.8414T -0.410%
  • Volume(24h): $56.2017B -56.090%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.8414T -0.410%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$86016.827096 USD

-3.42%

ethereum
ethereum

$2129.471540 USD

-3.13%

tether
tether

$0.999844 USD

-0.03%

xrp
xrp

$2.328702 USD

-8.44%

bnb
bnb

$595.845758 USD

-0.82%

solana
solana

$137.920269 USD

-4.71%

usd-coin
usd-coin

$0.999995 USD

-0.01%

dogecoin
dogecoin

$0.194781 USD

-3.73%

cardano
cardano

$0.809126 USD

-8.20%

tron
tron

$0.250091 USD

3.31%

pi
pi

$1.801049 USD

0.03%

chainlink
chainlink

$15.303441 USD

-10.54%

hedera
hedera

$0.227466 USD

-10.38%

unus-sed-leo
unus-sed-leo

$9.837554 USD

-0.88%

stellar
stellar

$0.276271 USD

-8.05%

Articles d’actualité sur les crypto-monnaies

Permettre une migration fluide vers la sécurité post-quantique pour Ethereum

Nov 24, 2024 at 03:54 am

Le Dr XinXin Fan, responsable de la cryptographie chez IoTeX, a récemment co-écrit un document de recherche intitulé Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum.

Permettre une migration fluide vers la sécurité post-quantique pour Ethereum

Dr. XinXin Fan, head of cryptography at IoTeX, recently co-authored a research paper titled Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. The paper, which received a Best Paper award from the 2024 International Conference for Blockchain, argues that hash-based zero-knowledge technology is the most user-friendly way to quantum-proof the Ethereum network and other similar cryptographic systems.

Le Dr XinXin Fan, responsable de la cryptographie chez IoTeX, a récemment co-écrit un document de recherche intitulé Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. L'article, qui a reçu le prix du meilleur article de la Conférence internationale sur la blockchain de 2024, affirme que la technologie sans connaissance basée sur le hachage est le moyen le plus convivial de sécuriser quantiquement le réseau Ethereum et d'autres systèmes cryptographiques similaires.

In an interview with Cointelegraph, Dr. Fan explained that the elliptical curve digital signature algorithms (ECDSA) used in current blockchain systems to sign transactions are quantum-vulnerable. However, this vulnerability can be addressed by attaching a hash-based zero-knowledge proof — such as a zero-knowledge scalable transparent argument of knowledge (ZK-Stark) — to each transaction. The researcher said this method also ensures the smoothest transition for users — avoiding the complexity of other proposed quantum-resistance methods.

Dans une interview avec Cointelegraph, le Dr Fan a expliqué que les algorithmes de signature numérique à courbe elliptique (ECDSA) utilisés dans les systèmes blockchain actuels pour signer des transactions sont vulnérables quantiquement. Cependant, cette vulnérabilité peut être corrigée en attachant une preuve de connaissance nulle basée sur le hachage – telle qu'un argument de connaissance transparent évolutif sans connaissance (ZK-Stark) – à chaque transaction. Le chercheur a déclaré que cette méthode garantit également la transition la plus fluide pour les utilisateurs, évitant ainsi la complexité des autres méthodes de résistance quantique proposées.

“The way we are implementing this allows the user to use their current wallet, but we attach each transaction with a zero-knowledge proof that is quantum-safe,” Dr. Fan said.

"La façon dont nous mettons en œuvre cela permet à l'utilisateur d'utiliser son portefeuille actuel, mais nous attachons à chaque transaction une preuve de connaissance nulle qui est à sécurité quantique", a déclaré le Dr Fan.

“We need to consider both the security aspect and also the usability aspect,” Dr. Fan continued. The researcher stressed that balancing user experience with security needs was key to ensuring a timely migration to post-quantum standards.

"Nous devons prendre en compte à la fois l'aspect sécurité et l'aspect convivialité", a poursuivi le Dr Fan. Le chercheur a souligné qu’il était essentiel d’équilibrer l’expérience utilisateur avec les besoins de sécurité pour garantir une migration rapide vers les normes post-quantiques.

A model of a ZK-proving service outlined in Dr. Fan’s paper. Source: Springer Nature

Un modèle de service certifié ZK décrit dans l'article du Dr Fan. Source : Springer Nature

The quantum scare of 2024

La peur quantique de 2024

A smooth transition to post-quantum security for end users is paramount, as the National Institute of Standards and Technology (NIST) recently published the first hard deadline for legacy systems to migrate to post-quantum signature standards — advising institutions to adopt quantum-resistant measures before 2035.

Une transition en douceur vers la sécurité post-quantique pour les utilisateurs finaux est primordiale, car le National Institute of Standards and Technology (NIST) a récemment publié la première date limite pour la migration des systèmes existants vers des normes de signature post-quantique – conseillant aux institutions d'adopter des normes de sécurité quantiques. mesures avant 2035.

In Oct. 2024, a report from the South Morning China Post claimed that researchers at Shanghai University successfully breached cryptographic algorithms using a quantum computer.

En octobre 2024, un rapport du South Morning China Post affirmait que des chercheurs de l’Université de Shanghai avaient réussi à pirater des algorithmes cryptographiques à l’aide d’un ordinateur quantique.

However, an analysis by YouTuber “Mental Outlaw” later revealed that the quantum computer used in the experiment only broke a 22-bit key. For context, modern encryption standards use keys between 2048 and 4096 bits — meaning that quantum computers have not yet cracked encryption standards.

Cependant, une analyse du YouTubeur « Mental Outlaw » a révélé plus tard que l’ordinateur quantique utilisé dans l’expérience n’avait cassé qu’une clé de 22 bits. Pour rappel, les normes de chiffrement modernes utilisent des clés comprises entre 2 048 et 4 096 bits, ce qui signifie que les ordinateurs quantiques n’ont pas encore déchiffré les normes de chiffrement.

Other researchers also agreed the threat posed by quantum computers is exaggerated at this point due to the stark divergence between the current ability of quantum computers to factor numbers and the length of modern encryption keys.

D’autres chercheurs ont également convenu que la menace posée par les ordinateurs quantiques est exagérée à ce stade en raison de la divergence marquée entre la capacité actuelle des ordinateurs quantiques à factoriser les nombres et la longueur des clés de chiffrement modernes.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 09, 2025