En 1994, le monde des mathématiques a connu une avancée majeure, à savoir l'"Algorithme de Shor" proposé par Peter Shor. Cette avancée théorique révèle une menace potentielle : une fois que des ordinateurs quantiques à grande échelle deviendront réalité, les systèmes de chiffrement RSA et de Cryptographie à courbe elliptique qui protègent la sécurité de notre internet et de la monnaie numérique seront confrontés au risque d'être facilement compromis. Ce n'est pas un scénario de science-fiction, mais un défi de sécurité à long terme que tous les projets de Blockchain doivent prendre au sérieux.
Le modèle de sécurité actuellement adopté par le Pyth Network est basé sur la signature numérique à courbe elliptique (EdDSA), qui est en effet sécurisée et fiable à l'heure actuelle. Cependant, un projet d'infrastructure visionnaire doit anticiper et se préparer aux menaces de sécurité potentielles qui pourraient émerger à l'avenir. Par conséquent, il est très probable que la feuille de route du Pyth Network inclut une planification stratégique pour une transition vers la cryptographie post-quantique (PQC).
Cette planification stratégique pourrait inclure les étapes clés suivantes :
Tout d'abord, il est important de suivre et d'évaluer en continu. Le Pyth Network doit suivre de près les avancées en matière de normalisation des PQC par des organismes de référence tels que le National Institute of Standards and Technology (NIST). Parmi les nombreux algorithmes candidats, il faut choisir la solution de signature résistante aux quantiques qui répond le mieux aux besoins de haute performance du Pyth Network, comme les algorithmes basés sur les réseaux.
Deuxièmement, il y a la conception et les tests flexibles. Dans un environnement de test, l'équipe peut concevoir et mettre en œuvre un plan de transition en douceur. Cela peut inclure un mécanisme de 'double signature' qui prend en charge à la fois les signatures traditionnelles et les signatures PQC pendant une certaine période, afin d'assurer la compatibilité ascendante du système.
Enfin, il y a la gouvernance et la mise à niveau par la participation de la communauté. Le plan de migration final sera décidé par un vote des détenteurs de jetons de manière décentralisée. Les stakers décideront ensemble du moment et du plan spécifiques de la mise à niveau, et il est possible d'utiliser les ressources de la trésorerie du réseau pour soutenir la mise en œuvre de ce grand projet.
Pour les investisseurs à long terme, la prise en compte prospective de la sécurité post-quantique par l'équipe de Pyth Network est sans aucun doute un signe encourageant. Cela montre que l'équipe ne se concentre pas seulement sur les défis technologiques actuels, mais qu'elle se projette également sur les menaces de sécurité qui pourraient apparaître à l'avenir, établissant ainsi une base solide pour le développement à long terme et la sécurité du projet.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
6
Reposter
Partager
Commentaire
0/400
FromMinerToFarmer
· Il y a 4h
Rig de minage a déjà été réduit à un tas de fumier dans le potager.
Voir l'originalRépondre0
GateUser-c802f0e8
· 10-04 03:51
Peu importe si c'est quantique ou pas, je veux juste gagner de l'argent.
Voir l'originalRépondre0
GasFeeVictim
· 10-04 03:51
Un ordinateur quantique bull bière ne signifie pas qu'il peut battre un humain.
Voir l'originalRépondre0
MetaverseHermit
· 10-04 03:44
Ordinateur quantique vrai est arrivé, les frères, dépêchez-vous de courir
Voir l'originalRépondre0
HashRateHustler
· 10-04 03:27
La sécurité passe toujours en premier !
Voir l'originalRépondre0
Ser_APY_2000
· 10-04 03:25
L'ordinateur quantique est vraiment arrivé, c'est fini.
En 1994, le monde des mathématiques a connu une avancée majeure, à savoir l'"Algorithme de Shor" proposé par Peter Shor. Cette avancée théorique révèle une menace potentielle : une fois que des ordinateurs quantiques à grande échelle deviendront réalité, les systèmes de chiffrement RSA et de Cryptographie à courbe elliptique qui protègent la sécurité de notre internet et de la monnaie numérique seront confrontés au risque d'être facilement compromis. Ce n'est pas un scénario de science-fiction, mais un défi de sécurité à long terme que tous les projets de Blockchain doivent prendre au sérieux.
Le modèle de sécurité actuellement adopté par le Pyth Network est basé sur la signature numérique à courbe elliptique (EdDSA), qui est en effet sécurisée et fiable à l'heure actuelle. Cependant, un projet d'infrastructure visionnaire doit anticiper et se préparer aux menaces de sécurité potentielles qui pourraient émerger à l'avenir. Par conséquent, il est très probable que la feuille de route du Pyth Network inclut une planification stratégique pour une transition vers la cryptographie post-quantique (PQC).
Cette planification stratégique pourrait inclure les étapes clés suivantes :
Tout d'abord, il est important de suivre et d'évaluer en continu. Le Pyth Network doit suivre de près les avancées en matière de normalisation des PQC par des organismes de référence tels que le National Institute of Standards and Technology (NIST). Parmi les nombreux algorithmes candidats, il faut choisir la solution de signature résistante aux quantiques qui répond le mieux aux besoins de haute performance du Pyth Network, comme les algorithmes basés sur les réseaux.
Deuxièmement, il y a la conception et les tests flexibles. Dans un environnement de test, l'équipe peut concevoir et mettre en œuvre un plan de transition en douceur. Cela peut inclure un mécanisme de 'double signature' qui prend en charge à la fois les signatures traditionnelles et les signatures PQC pendant une certaine période, afin d'assurer la compatibilité ascendante du système.
Enfin, il y a la gouvernance et la mise à niveau par la participation de la communauté. Le plan de migration final sera décidé par un vote des détenteurs de jetons de manière décentralisée. Les stakers décideront ensemble du moment et du plan spécifiques de la mise à niveau, et il est possible d'utiliser les ressources de la trésorerie du réseau pour soutenir la mise en œuvre de ce grand projet.
Pour les investisseurs à long terme, la prise en compte prospective de la sécurité post-quantique par l'équipe de Pyth Network est sans aucun doute un signe encourageant. Cela montre que l'équipe ne se concentre pas seulement sur les défis technologiques actuels, mais qu'elle se projette également sur les menaces de sécurité qui pourraient apparaître à l'avenir, établissant ainsi une base solide pour le développement à long terme et la sécurité du projet.