생태계
지갑

양자 이후 암호화 설명: 비트코인을 지키는 새로운 수학

양자 이후 암호화 설명: 비트코인을 지키는 새로운 수학

양자 컴퓨팅의 발전이 암호학자들에게 디지털 보안의 수학적 토대를 재고하게 만들면서, 암호화폐 산업은 독특하고 시급한 질문에 직면해 있다. 타원 곡선 암호에 의해 잠겨 있는 수십억 달러 규모의 자산을, 이들을 보호하는 네트워크를 망가뜨리지 않고 어떻게 양자 내성 서명 방식으로 이전할 것인가?

암호화폐에 대한 양자 위협: 현실이지만 임박하진 않았다

비트코인 (BTC)이더리움 (ETH)은 모두 secp256k1 타원 곡선을 기반으로 한 ECDSA라는 서명 알고리즘에 의존해 자금 소유권을 증명한다. 모든 거래의 보안은 하나의 수학적 가정에 달려 있다. 고전 컴퓨터로는 공개키로부터 그에 대응하는 개인키를 도출하는 것이 계산상 불가능하다는 가정이다.

1994년 수학자 피터 쇼어가 처음 발표한 쇼어 알고리즘은 이 가정을 산산이 부순다.

충분히 강력한 양자 컴퓨터에서 실행될 경우, 타원 곡선 이산 로그 문제를 다항 시간으로 축소하여, 온체인에 공개키가 노출된 모든 지갑의 개인키를 충분히 빠르게 추출해 자금을 탈취할 수 있게 만든다.

이런 공격을 수행할 하드웨어는 아직 존재하지 않는다. 현재 추정에 따르면 secp256k1을 깨려면 논리 큐비트 기준 약 2,330~2,500개가 필요하며, 이는 하루 안에 공격을 수행하기 위해서는 약 1,300만 개의 물리 큐비트가 필요함을 의미한다. 오늘날 가장 발전된 양자 프로세서는 100여 개 수준의 큐비트만을 운용한다.

다른 대표적인 양자 위협으로 자주 언급되는 그로버 알고리즘은 서명이 아니라 해시 함수를 공격한다. 그로버 알고리즘은 단지 제곱근 수준의 가속만 제공해 SHA-256의 보안을 256비트에서 128비트로 낮출 뿐이며, 여전히 2의 128제곱 번의 연산이 필요해 사실상 깨기 불가능한 영역에 머물러 있다.

Quantum computing concerns raise questions about Bitcoin's long-term cryptographic security (Image: Shutterstock)

비트코인의 작업증명(Proof-of-Work) 메커니즘은 양자 컴퓨팅의 위협을 받지 않는다. 위협을 받는 것은 서명 방식이다.

양자 컴퓨터 도래 시점을 둘러싼 논쟁은 낙관론자와 비관론자로 뚜렷이 갈린다.

젠슨 황 엔비디아 CEO는 실용적인 양자 컴퓨터가 "아마도 20년쯤 남았다"고 본다.

아담 백 블록스트림 CEO이자 사이퍼펑크는 2028년과 같은 단기 경고를 비현실적이라며 일축해 왔다.

반대로 쇼히니 고시 양자 알고리즘 연구소 CTO는 커뮤니티의 경각심이 충분하지 않다고 경고하며, 양자 컴퓨팅이 제안된 순간부터 기존의 모든 공개키 암호가 개념적으로 취약해졌다고 지적한다.

글로벌 리스크 인스티튜트는 32명의 전문가를 대상으로 한 2024년 설문조사에서, 향후 10년 안에 암호적으로 의미 있는 양자 컴퓨터가 등장할 확률을 19~34%로 산정했는데, 이는 2023년의 17~31%보다 높아진 수치다. 대부분의 전문가들은 2030년대 초·중반을 가장 가능성 높은 시점으로 본다.

더 읽어보기: Bitcoin Holders Quietly Stack $23B Worth Of BTC In 30 Days

'양자 이후 암호화'의 실제 의미

양자 이후 암호(Post-Quantum Cryptography, PQC)는 고전 컴퓨터와 양자 컴퓨터 양쪽의 공격 모두에 견딜 수 있도록 설계된 암호 알고리즘 계열을 말한다.

양자역학 자체를 이용한 키 분배에 의존하는 양자 암호와 달리, PQC는 전적으로 기존 하드웨어에서 동작한다. 이 구분은 블록체인에 특히 중요하다. 기존 노드와 지갑이 특수한 양자 장비 없이도 이러한 알고리즘을 채택할 수 있다는 뜻이기 때문이다.

수십 년에 걸친 학계 연구 끝에 다섯 개의 주요 PQC 알고리즘 계열이 나타났다.

각 계열은 양자 컴퓨터가 효율적으로 풀 수 없는 문제를 구성하기 위해 근본적으로 다른 수학적 접근 방식을 취하며, 서명 크기, 계산 속도, 보안 가정 측면에서 서로 다른 트레이드오프를 지닌다.

더 읽어보기: Billion-Dollar Trades Before Iran Announcement Trigger Calls For SEC Investigation

격자 기반 암호: 최전선 주자

격자(Lattice) 기반 스킴은 양자 이후 암호 분야를 지배하고 있다. 가장 두드러진 두 알고리즘인 키 캡슐화용 CRYSTALS-Kyber(현재 ML-KEM으로 표준화)와 디지털 서명용 CRYSTALS-Dilithium(현재 ML-DSA)은 모듈 오류학습(Module Learning With Errors) 문제에 기반해 보안을 확보한다. 단순화하자면, 이는 구조화된 수학적 격자 위에서 정의된 잡음이 섞인 선형 방정식 체계로부터 비밀 벡터를 복원하는 문제다.

이 알고리즘의 기본 연산은 다항식 산술과 해시 계산으로 귀결되기 때문에, 격자 기반 스킴은 빠르고 다양한 하드웨어 플랫폼에 폭넓게 구현할 수 있다.

ML-DSA는 가장 낮은 보안 레벨에서도 약 2,420바이트 크기의 서명과 1,312바이트 크기의 공개키를 생성하는데, 이는 현재 ECDSA가 만들어내는 64바이트짜리 컴팩트 서명에 비해 약 38배나 크다.

이런 크기 증가는 대부분의 인터넷 애플리케이션에는 감당할 만한 수준이다. 하지만 거래 내의 모든 바이트가 곧 처리량과 수수료에 직결되는 블록체인 환경에서는 심각한 엔지니어링 제약으로 작용한다.

더 읽어보기: Hyperliquid Hits 44% Of All Perp DEX Volume

해시 기반 서명: 보수적이지만 비용이 큰 선택

해시 기반 암호는 어떤 PQC 계열보다도 가장 보수적인 보안 보장을 제공한다. 현재 SLH-DSA로 표준화된 SPHINCS+는 미래의 수학적 돌파구에 무너질 수 있는 대수적 가정을 전혀 사용하지 않고, 오직 해시 함수의 성질에만 의존한다.

이 스킴은 암호학자들이 "하이퍼트리"라고 부르는 구조를 구성하는데, 이는 일회용 윈터니츠 서명들을 머클 트리로 층층이 연결한 구조로, 단일 키 쌍에서 상태를 유지하지 않고도 사실상 무제한 서명을 가능하게 한다.

대가는 혹독하다.

SLH-DSA가 생성하는 서명은 설정된 파라미터에 따라 대략 7,856바이트에서 49,856바이트에 이르며, 서명 생성 속도는 격자 기반 대안들보다 약 100배 느리다.

상태 유지형 변종인 XMSS는 약 2,500~5,000바이트 범위의 더 컴팩트한 서명을 생성하지만, 어떤 일회용 키가 이미 사용되었는지 매우 신중하게 추적해야 한다. 키를 재사용하면 모든 보안 보장이 붕괴된다.

블록체인에 해시 기반 스킴을 적용하면 역설이 발생한다. 이들의 보안 가정은 모든 PQC 계열 가운데 가장 강력하지만, 서명 크기가 너무 커서 고성능 체인에는 실용적이지 않을 수 있기 때문이다.

더 읽어보기: Circle Wants The EU To Let Stablecoins Settle Trades

코드 기반 및 기타 접근: 강점과 실패

코드 기반 암호는 Classic McEliece로 대표되며, 무작위 선형 코드를 복호화하는 문제의 어려움에 기초한다. 이 문제는 1978년에 처음 제안된 이후 40년이 넘는 집중적인 암호 분석에도 불구하고 여전히 견고함을 유지하고 있다.

이 알고리즘의 공개키는 261KB에서 1.3MB에 이르는 거대한 크기를 가지지만, 암호문은 128~240바이트 수준으로 매우 작다. 더 새로운 코드 기반 스킴인 HQC는 2025년 3월 NIST에 의해 백업 키 캡슐화 메커니즘으로 선정되었다.

다변수 다항식 암호는 유한체 위에서 다변수 2차 방정식 계를 푸는 문제가 NP-난해하다는 성질에 의존한다.

이 계열의 대표 후보였던 Rainbow는 2022년 2월 연구자 워드 뷜렌스가 일반 노트북에서 53시간 만에 비밀키를 복구해 내면서 치명적으로 붕괴했다.

기초가 되는 UOV 스킴은 살아남았고, 그 컴팩트한 파생형인 MAYO는 2024년 10월 NIST의 2라운드 추가 서명 경쟁까지 진출했다.

이소제니(isogeny) 기반 암호는 더욱 극적인 붕괴를 겪었다. 약 330바이트라는 모든 PQC 후보 중 가장 작은 키 크기를 자랑하던 SIKE는, 2022년 8월 KU 루벤의 워터르 카스트릭토머스 더크뤼가 1997년 수학자 에른스트 카니의 정리를 이용한 고전적인 키 복구 공격을 발표하면서 완전히 무너졌다.

SIKEp434는 단일 CPU 코어에서 한 시간 만에 뚫렸다. SQISign, CSIDH와 같은 새로운 스킴에 대한 연구는 계속되고 있지만, NIST의 주요 표준화 경쟁에는 더 이상 이소제니 기반 알고리즘이 남아 있지 않다.

더 읽어보기: A $30M Pharma Company Just Bought $147M Of One Crypto Token

NIST의 8년짜리 표준화 마라톤

NIST는 2016년 12월 양자 이후 암호 표준화 절차를 시작해 2017년 11월까지 69개의 후보 제안을 접수했다. 이후 세 차례의 공개 암호 분석 라운드를 거치며, 이 과정에서 Rainbow와 SIKE의 치명적인 결함이 드러나 탈락했다.

이 절차는 2024년 8월 13일 첫 세 가지 최종 표준이 발표되면서 마무리됐다.

Kyber를 기반으로 한 FIPS 203은 ML-KEM이라는 이름으로 키 캡슐화를 담당한다. Dilithium을 기반으로 한 FIPS 204는 ML-DSA라는 이름으로 디지털 서명을 규정한다. SPHINCS+를 기반으로 한 FIPS 205는 SLH-DSA라는 대체 해시 기반 서명 표준을 제공한다.

네 번째 표준인 FIPS 206은 FALCON 알고리즘을 기반으로 2025년 8월 초안 승인을 받았으며, 2026년 말에서 2027년 초 사이에 최종 확정될 것으로 예상된다.

FALCON은 약 666바이트 크기의 서명을 생성하는데, 이는 Dilithium이 요구하는 38배 증가가 아니라 ECDSA 대비 약 10배 증가에 그친다. — 이를 가장 컴팩트한 포스트‑양자 전자서명 방식이자 블록체인 적용을 위한 최유력 후보로 만든다.

NIST 프로젝트 리더인 **더스틴 무디(Dustin Moody)**는 조직들이 가능한 한 빨리 전환을 시작해야 한다고 촉구했다.

NSA의 CNSA 2.0 프레임워크는 2030년까지 소프트웨어 서명에, 2033년까지 웹 인프라에 포스트‑양자 알고리즘만을 사용할 것을 의무화하고 있다. NIST 자체도 2035년까지 타원곡선 암호를 전면 폐기할 계획이다. 미국 정부는 이번 전환에 드는 총 비용을 약 71억 달러로 추산한다.

함께 읽기: Polymarket Bans Insider Trading

비트코인의 BIP-360: 거버넌스 난제를 안은 양자 방패

비트코인의 가장 중요한 양자 내성 제안은 MARA 소속 헌터 비스트(Hunter Beast), 이선 하일먼(Ethan Heilman), **이사벨 폭센 듀크(Isabel Foxen Duke)**가 공동 집필한 BIP-360이다.

2024년 6월에 소개되어 2025년 초 공식 BIP 저장소에 병합된 이 제안은 bc1z 주소를 사용하는 세그윗 버전 2 출력으로, 머클 루트로 지불(Pay‑to‑Merkle‑Root, P2MR)이라는 새로운 출력 유형을 만든다. P2MR은 탭루트에서 양자에 취약한 키 경로 지출을 제거하고, ML‑DSA나 SLH‑DSA 같은 구체적인 PQC 서명 방식을 추가하는 향후 소프트 포크를 위한 모듈식 기반을 마련한다.

2026년 3월 20일, **BTQ 테크놀로지스(BTQ Technologies)**는 비트코인 퀀텀 테스트넷 v0.3.0에서 P2MR 합의 규칙 전체, 다섯 개의 딜리튬 포스트‑양자 서명 opcode, 지갑 엔드‑투‑엔드 툴링을 포함한 첫 BIP‑360 구현을 배포했다.

이 테스트넷에는 50개가 넘는 채굴자가 참여했고, 10만 개 이상의 블록을 처리했다.

**체인코드 랩스(Chaincode Labs)**는 2025년 5월 분석에서 비트코인 PQC 이니셔티브가 여전히 초기 탐색 단계에 머물러 있다고 지적했다.

서명 크기 문제가 크게 다가온다. 일반적인 비트코인 트랜잭션은 ECDSA를 사용할 때 약 225바이트를 쓴다. 약 72바이트짜리 기존 서명을 딜리튬2의 2,420바이트 서명과 1,312바이트 공개키로 교체하면 입력당 약 3,700바이트가 추가되는데, 이는 현재 전체 트랜잭션 크기의 약 16배다.

연구자들은 권한형 테스트넷에서 52~57%의 처리량 저하, 무허가 네트워크에서는 60~70%의 저하와 2~3배의 수수료 증가를 예상한다. 더 컴팩트한 서명을 가진 FALCON‑512를 쓰면 영향이 트랜잭션당 약 7배 수준으로 줄어들어, 블록체인 배포를 위한 최유력 후보가 된다.

비트코인의 보수적인 거버넌스 문화는 난제를 가중시킨다. 세그윗은 광범위한 도입까지 약 8.5년이 걸렸고, 탭루트도 7.5년이 필요했다.

구형 주소 포맷에 있는 코인이 특정 시점 이후에는 사용할 수 없게 되는 기한을 설정하자는 논쟁적인 QRAMP 제안은, 앞으로 맞닥뜨릴 거버넌스 지뢰밭을 잘 보여준다.

한편, 약 650만 BTC가 사토시의 노출된 P2PK 주소에 있는 것으로 추산되는 110만 BTC를 포함해, 양자 취약 주소에 머물러 있다.

함께 읽기: Larry Fink Says Tokenization Is Where The Internet Was In 1996

이더리움: 계정 추상화가 여는 더 깔끔한 경로

이더리움은 2026년 초에 결정적으로 움직였다.

1월 23일, **이더리움 재단(Ethereum Foundation)**은 포스트‑양자 보안을 최우선 전략 과제로 공식 격상하고, 암호공학 엔지니어 **토마 코라제(Thomas Coratger)**가 이끄는 전담 PQ 팀을 출범시켰다.

수석 연구원 **저스틴 드레이크(Justin Drake)**는 수년간의 조용한 연구 개발 끝에, 경영진이 PQ 보안을 재단의 최우선 전략 과제로 공식 선언했으며, 일정이 앞당겨지고 있고 이제 "풀 PQ"로 갈 때라고 밝혔다. 재단은 포세이돈 상과 프로킴티 상에 나눠 200만 달러를 지원해 PQC 연구를 후원했다.

**비탈릭 부테린(Vitalik Buterin)**은 2026년 2월 26일 이더리움 스택 전반의 네 가지 취약 지점을 겨냥한 포괄적인 양자 저항 로드맵을 발표했다. 합의 계층의 BLS 서명은 STARK 집계를 사용하는 해시 기반 서명으로, KZG 커밋은 양자 내성 STARK로, EOA의 ECDSA 서명은 네이티브 계정 추상화를 통해, 애플리케이션 계층의 영지식 증명은 Groth16에서 STARK로 각각 전환하는 내용이다.

이를 가능하게 하는 핵심 메커니즘이 부테린 등이 공동 집필한 EIP‑8141, 일명 “프레임 트랜잭션(Frame Transactions)”이다. 이 제안은 이더리움 계정을 고정된 ECDSA 서명에서 분리해, 각 계정이 양자 내성 서명, 멀티시그, 키 롤오버 등 자체 검증 로직을 정의할 수 있게 한다.

비트코인이 잠재적으로 하드포크가 필요할 수 있는 것과 달리, EIP‑8141은 네이티브 계정 추상화를 통해 이를 달성하여, 네트워크 전체를 한 번에 강제 이주시키지 않고도 타원곡선 암호에서 포스트‑양자 보안 시스템으로 빠져나올 수 있는 오프램프를 제공한다. 이 제안은 2026년 말 예정된 헤고타(Hegotá) 하드포크를 목표로 하고 있다.

함께 읽기: Strategy Opens $44B In New ATM Capacity

양자 대비 블록체인 중 선두주자인 Algorand와 QRL

알고랜드(Algorand) (ALGO)는 2025년 11월 3일 메인넷에서 NIST 선정 FALCON‑1024 서명을 사용해, 퍼블릭 블록체인 최초의 포스트‑양자 트랜잭션을 실행했다.

튜링상(Turing Award) 수상자인 **실비오 미칼리(Silvio Micali)**가 설립한 Algorand 팀에는 FALCON의 기반이 되는 GPV 프레임워크의 공저자 크리스 파이커트(Chris Peikert), NIST의 FALCON 제안에 직접 기여한 장페이 장(Zhenfei Zhang) 등이 포함된다. 이 체인의 State Proof는 2022년부터 FALCON 서명을 사용해 왔으며, 이를 통해 크로스체인 검증 관점에서 전체 블록체인 히스토리가 양자 안전해졌다.

Algorand는 2.8초 블록 타임에서 초당 1만 건 트랜잭션이 포스트‑양자 서명과 양립할 수 있음을 입증하고 있다.

QRL(Quantum Resistant Ledger)은 2018년 6월 출시 당시 제네시스 블록부터 XMSS 해시 기반 서명을 사용해 양자 내성을 구현해 왔다.

7년간 보안 사고 없이 운영된 뒤, QRL 2.0(프로젝트 Zond)은 상태를 가지지 않는 SPHINCS+로 마이그레이션하고 EVM 호환성을 추가하는 중이다.

솔라나(Solana) (SOL)은 2025년 1월 선택적 윈터니츠 볼트(Winternitz Vault)를 도입했고, **솔라나 재단(Solana Foundation)**은 2025년 12월 **프로젝트 일레븐(Project Eleven)**과 협력해 Ed25519를 딜리튬으로 대체하는 공개 테스트넷을 개설했다. **아이오타(IOTA)**는 성능 문제를 이유로 2021년에 윈터니츠 서명에서 Ed25519로 전환하며 양자 내성에서 벗어난 바 있는데, 이는 양자 대비와 현재 처리량 요구 사이의 실질적 긴장을 잘 보여준다.

함께 읽기: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

CoinShares finds quantum computing threats to Bitcoin remain at least 10 years away (Image: Shutterstock)

“지금 수집하고 나중에 복호화” 전략은 현실이지만, 블록체인에는 미묘한 차이가 있다

적대자가 오늘 암호화된 데이터를 수집해 두었다가, 충분히 강력한 양자 컴퓨터가 등장하면 복호화하려는 “지금 수집, 나중 복호화(harvest now, decrypt later)” 전략은, 각국 정부와 정보기관의 긴박함을 이끄는 위협으로 널리 인정받고 있다. NSA 사이버보안 국장 **롭 조이스(Rob Joyce)**는 양자 안전 암호화로의 전환이 길고 강도 높은 커뮤니티 노력이 될 것이라고 경고했다.

세계경제포럼(WEF) 양자 보안 이니셔티브의 **크리스 웨어(Chris Ware)**는 중국을 이러한 대규모 공격을 수행할 수 있는 국가로 지목했다.

그러나 블록체인의 경우, 이 “지금 수집” 프레이밍에는 세심한 구분이 필요하다. a16z 크립토의 **저스틴 세일러(Justin Thaler)**가 2025년 12월 분석에서 주장했듯이, 퍼블릭 블록체인에 대한 양자 위협은 복호화가 아니라 서명 위조다.

비트코인 원장은 이미 공개되어 있다. 수집할 암호화 데이터가 없다.

실제 위험은 직접적인 키 도출이다. 암호적으로 의미 있는 양자 컴퓨터가 등장하면, 온체인에 공개키가 노출된 모든 주소는 언제 노출되었는지와 무관하게 즉시 취약해진다.

블록체인의 영구 불변 기록 특성상, 이런 노출은 되돌릴 수 없다. 트랜잭션 세부 정보를 암호화하는 모네로(Monero) (XMR), 지캐시(Zcash) (ZEC) 같은 프라이버시 코인은, 보다 전통적인 “지금 수집, 나중 복호화” 위험에 실제로 직면해 있다.

함께 읽기: Fed Hawkish Tone Triggers $405M Crypto Outflows

현재 양자 하드웨어는 암호를 깨기에는 여전히 턱없이 부족하다

**구글(Google)**이 2024년 12월 공개한 105큐비트 윌로우(Willow) 칩은, 큐비트를 더 추가할수록 오류가 기하급수적으로 감소하는, 임계값 이하 양자 오류 수정(below‑threshold quantum error correction)의 첫 시연을 달성했다. 이 칩은 특정 벤치마크 연산을 5분 이내에 완료했는데, 이는 기존 슈퍼컴퓨터가 수행하려면 10의 25제곱년에 달하는 시간이 필요할 것으로 추산되는 작업이다.

그러나 서식스 대학교의 **빈프리트 헨징어(Winfried Hensinger)**가 지적했듯이, 이 칩은 암호 시스템을 위협하는 데 필요한 종류의 유용한 계산을 수행하기에는 여전히 너무 작다.

IBM의 로드맵targets 2029년까지 Starling 프로세서를 통해 200개의 논리 큐비트를 달성하는 것을 목표로 한다. Microsoft의 위상 마요라나 1 칩은 2025년 2월에 공개되었으며, 새로운 큐비트 아키텍처를 통해 근본적으로 더 효율적인 오류 정정을 약속한다.

그러나 낙관적인 전망조차도, ECDSA를 대규모로 상대로 쇼어 알고리즘을 실행하는 데 필요한 수백만 개의 물리 큐비트에는 한참 못 미치는 수준에 이들 이정표를 위치시킨다.

Google의 Craig Gidney는 2025년 5월 논문에서 RSA-2048을 인수분해하는 데 필요한 자원 추정을 2천만 개에서 100만 개 미만의 노이즈가 있는 큐비트로 compressed했는데, 이는 20배 감소로, 시점 예측을 상당히 앞당기는 결과를 가져왔다. 예측 플랫폼인 Metaculus는 실질적인 규모에서 쇼어 알고리즘이 RSA를 인수분해할 수 있는 시점을 2052년에서 2034년으로 예측을 조정했다.

"Q-Day" — 양자 컴퓨터가 현재의 공개키 암호를 실제로 깨는 순간 —라는 개념은 여전히 움직이는 목표다. 수학자 Michele Mosca의 정리는 그 긴박성을 간단히 captures한다. 즉, 마이그레이션에 필요한 시간과 데이터의 보존 기간의 합이 Q-Day까지 남은 시간을 초과한다면, 이미 너무 늦었다는 것이다.

Also Read: What Will It Take For Solana To Reclaim $90?

맺음말

포스트 양자 암호 알고리즘은 이미 동작한다. NIST 표준은 발표되었고, FALCON은 블록체인 배포에 실용적인 서명 크기를 제공하며, Algorand는 실제 네트워크에서 대규모 PQC 트랜잭션을 입증했다. 어려운 문제는 암호학이 아니라 사회적·구조적 문제다. 비트코인의 탈중앙화 거버넌스는 프로토콜을 빠르게 변경하기를 극도로 어렵게 만들고, ECDSA보다 10~38배 큰 서명은 처리량을 압박하고 수수료를 올릴 것이며, 약 650만 BTC가 양자 취약 주소에 묶여 있어 전례 없는 조정 문제를 야기한다.

행동을 위한 시간 창은 암호학적으로 관련 있는 양자 컴퓨터가 언제 도착하느냐가 아니라, 마이그레이션 자체에 얼마나 오래 걸리느냐에 의해 정의된다.

비트코인 업그레이드에 역사적으로 7~8년이 필요했고, 각국 정부의 의무 이행 목표가 2030~2035년으로 잡혀 있는 상황에서, 암호화폐 업계의 양자 대비 타임라인은 이미 불편할 정도로 촉박하다. 지금부터 마이그레이션을 시작하는 프로젝트는 Q-Day가 도래했을 때도 안전할 것이다. 기다리는 프로젝트는 그렇지 못할 것이다.

Read Next: Resolv USR Crashes 72% After $25M Exploit

면책 조항 및 위험 경고: 이 기사에서 제공되는 정보는 교육 및 정보 제공 목적으로만 제공되며 저자의 의견을 바탕으로 합니다. 이는 재정, 투자, 법적 또는 세무 조언을 구성하지 않습니다. 암호화폐 자산은 매우 변동성이 크고 높은 위험에 노출되어 있으며, 여기에는 투자금 전부 또는 상당 부분을 잃을 위험이 포함됩니다. 암호화폐 자산의 거래나 보유는 모든 투자자에게 적합하지 않을 수 있습니다. 이 기사에 표현된 견해는 저자(들)의 견해일 뿐이며 Yellow, 창립자 또는 임원의 공식적인 정책이나 입장을 나타내지 않습니다. 투자 결정을 내리기 전에 항상 자신만의 철저한 조사(D.Y.O.R.)를 수행하고 면허를 가진 금융 전문가와 상담하십시오.
양자 이후 암호화 설명: 비트코인을 지키는 새로운 수학 | Yellow.com