العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كمية حسابية كمومية تقترب من نقطة حرجة: أمن الأصول المشفرة يواجه إعادة تشكيل
1. فريق الذكاء الاصطناعي الكمومي من جوجل أصدر معًا مع جهات متعددة دراسة تشير إلى أن الحد الأدنى لكسر مشكلة اللوغاريتم المنفصل لمنحنى الإهليلج 256-بت قد انخفض بشكل كبير، حيث يتطلب فقط 1200-1450 كيوبت كمومي منطقي وملايين من العمليات، وهو ما يعادل أقل من 500 ألف كيوبت كمومي فيزيائي لإتمام العملية، مما يقلل التقديرات السابقة بحوالي 20 مرة، مما يدل على أن التقنية أصبحت أكثر قابلية للتنفيذ بشكل ملحوظ.
2. تؤكد الورقة البحثية أن الحواسيب الكمومية المستقبلية يمكن أن تستنتج المفاتيح الخاصة خلال دقائق، مما ينقل المخاطر الأمنية من النظرية إلى الواقع. كما ذكر باحثو إيثريوم أن احتمالية ظهور "يوم الكم" الذي يمتلك قدرة كسر بنسبة 10% في عام 2032 تتزايد، ويجب على السوق الاستعداد مسبقًا.
3. تتركز مخاطر البيتكوين على أمان المعاملات والأصول المخزنة. خلال فترة تأكيد المعاملة، يمكن للهجمات الكمومية أن تكسر المفتاح الخاص في حوالي 9 دقائق، وهو قريب من زمن كتلة الـ10 دقائق، مع معدل نجاح سرقة حوالي 41%. في الوقت نفسه، لا تزال حوالي 6.7 مليون بيتكوين في عناوين عرضة للهجمات، وبعض الأصول مفقودة أو غير قابلة للتحويل بسبب الفقدان أو الخمول الطويل.
4. تواجه إيثريوم مخاطر أوسع، تشمل الحسابات، العقود الذكية، والبنية التحتية. على الرغم من أن الهجمات الكمومية يصعب اعتراض المعاملات على الفور، إلا أنه يمكن استهداف الأهداف الثابتة، مثل كسر حسابات ذات قيمة عالية خلال أيام، أو اختراق العقود الأساسية خلال ساعات، مما يهدد أمان العملات المستقرة والأصول عبر السلاسل.
5. على الرغم من أن التشفير بعد الكم قد وضع حلولًا مبدئية، إلا أن الانتقال الكامل يتطلب سنوات، ويتضمن ترقية البروتوكولات وتغيير سلوك المستخدمين. بالنسبة لسوق التشفير بأكمله، فإن مخاطر الكم أصبحت وشيكة، وسرعة نشر تقنيات مقاومة للكم ستصبح مهمة رئيسية في المستقبل.