العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#GateSquareAprilPostingChallenge
فريق الذكاء الاصطناعي الكمّي من جوجل نشر مؤخرًا بحثًا يقلل من التكلفة المقدرة لهجوم كمّي على بيتكوين وإيثريوم بمقدار 20 مرة. ما كان يتطلب سابقًا ملايين الكيوبتات أصبح الآن يبدو ممكنًا باستخدام حوالي 1,200 إلى 1,450 كيوبت منطقي عالي الجودة. هذه ليست مراجعة صغيرة. إنها إعادة كتابة كاملة لنموذج التهديد.
النافذة التي كانت الصناعة تعتقد أنها تمتلكها تغلق بسرعة أكبر من المتوقع. تضع جوجل عام 2029 كموعد نهائي عملي لاعتماد التشفير بعد الكم بشكل واسع. ليس 2040. ليس 2035. بعد ثلاث سنوات من الآن.
إليك ما هو معرض للخطر بشكل ملموس: حوالي 6.9 مليون بيتكوين، بما في ذلك العملات غير النشطة التي تم كشف المفتاح العام الخاص بها بالفعل، قد تكون عرضة للخطر. ترقية Taproot لبيتكوين، التي جعلت المفاتيح العامة مرئية بشكل افتراضي لتمكين معاملات أكثر كفاءة، تزيد بشكل ساخر من سطح الهجوم. يمكن لحاسوب كمّي متقدم بما يكفي نظريًا أن يستخلص مفتاحًا خاصًا من مفتاح عام في حوالي تسع دقائق، بسرعة كافية لاعتراض معاملة أثناء انتظارها لتأكيد الكتلة.
السوق بدأ بالفعل في إعادة تقييم هذا الأمر. العملات المقاومة للكم قفزت بشكل حاد خلال 48 ساعة من نشر الورقة. هذا يخبرك أن المتداولين لم يعودوا يعتبرون هذا مشكلة نظرية بعيدة المدى.
الحقيقة غير المريحة هي أن نواة بيتكوين لم تتحرك بشكل عاجل نحو معايير ما بعد الكم، والمجتمع لا يزال منقسمًا حول ما إذا كان ينبغي إعطاؤه أولوية. إذا استغرقت مناقشة الترقية سنوات، واستمر جدول الأجهزة في التسريع، فإن هذين المنحنىين سيلتقيان في لحظة سيئة جدًا.
التشفير بعد الكم موجود. الأدوات متاحة. أكملت NIST وضع معاييره بعد الكم. السؤال هو ما إذا كانت صناعة التشفير ستتحرك بسرعة كافية لتنفيذها قبل أن يتجاوز الحاسوب الكمّي العتبة. التاريخ مع الترقيات الأمنية في هذا المجال لا يلهم الثقة. من يتصرف مبكرًا سيكون بخير. من ينتظر حتى يصبح التهديد لا يمكن إنكاره عادةً ما يكتشف ذلك متأخرًا جدًا.