Ekosystem
Portfel

Jak chronić swojego Bitcoina przed zagrożeniem kwantowym już teraz

Jak chronić swojego Bitcoina przed zagrożeniem kwantowym już teraz

Komputery kwantowe nie są dziś w stanie złamać Bitcoina (BTC) ani Ethereum (ETH), ale okno na beztroskę się kurczy, ponieważ postępy sprzętowe przyspieszają, eksperckie prognozy zbliżają się do lat 30., a aktualizacje protokołów blockchain historycznie wymagają pięciu do 10 lat koordynacji — co oznacza, że czas na przygotowania jest teraz, nawet jeśli samo zagrożenie pozostaje oddalone o lata.

Spór o to, kiedy nadejdzie kwantowe zagrożenie

Co kilka miesięcy nagłówek o nowym układzie kwantowym wywołuje wstrząsy na rynkach krypto.

Ten schemat powtarza się od czasu, gdy Google w grudniu 2024 r. zaprezentowało chip Willow, pokazujący 105 nadprzewodzących kubitów, które rozwiązały wąski problem obliczeniowy w mniej niż pięć minut — zadanie, które najszybszemu klasycznemu superkomputerowi zajęłoby 10 septylionów lat.

IBM poszedł w ślad za tym, prezentując procesory Heron z 156 kubitami oraz szczegółową mapę drogową zakładającą około 200 kubitów logicznych do 2029 r. i 2 000 do 2033 r. Microsoft przedstawił w lutym 2025 r. procesor Majorana 1 oparty na kubitach topologicznych, o którym CEO Satya Nadella powiedział, że może skalować się do miliona kubitów na jednym chipie w ciągu lat, a nie dekad.

Sceptycy pozostają jednak głośni. Adam Back, CEO Blockstream i wczesny współtwórca Bitcoina, określa istotne ryzyka kwantowe jako „prawdopodobnie odległe o 20 do 40 lat”. Jensen Huang, CEO Nvidii, ocenił, że użyteczne komputery kwantowe są „wciąż prawdopodobnie dwadzieścia lat” przed nami.

Michael Saylor bagatelizował te obawy jako przesadzone, argumentując, że tradycyjna infrastruktura bankowa i systemy wojskowe byłyby celem na długo przed tym, jak ktoś zaatakowałby Bitcoina. Analityk CoinShares Christopher Bendiksen opublikował w lutym 2026 r. raport, w którym stwierdził, że złamanie Bitcoina wymagałoby systemów około 100 000 razy potężniejszych niż cokolwiek, co istnieje dzisiaj.

Po drugiej stronie sporu Vitalik Buterin na Devconnect Buenos Aires w listopadzie 2025 r. stwierdził, że krzywe eliptyczne używane w krypto „umrą”, wskazując na dane prognostyczne Metaculus sugerujące około 20‑procentowe prawdopodobieństwo pojawienia się kryptograficznie relewantnych komputerów kwantowych przed 2030 r.

Scott Aaronson, profesor Uniwersytetu Teksasu, powszechnie uważany za jednego z czołowych teoretyków informatyki kwantowej na świecie, napisał w listopadzie 2025 r., że uważa teraz za realną możliwość pojawienie się odpornego na błędy komputera kwantowego uruchamiającego algorytm Shora jeszcze przed następnymi wyborami prezydenckimi w USA.

Théau Peronnin, CEO Alice & Bob — partnera kwantowego Nvidii — ostrzegł na Web Summit w Lizbonie, że maszyny kwantowe mogą stać się na tyle potężne, by odszyfrować Bitcoina w pewnym momencie po 2030 r.

Środek ciężkości leży pomiędzy tymi skrajnymi stanowiskami. Grudniowe badanie Global Risk Institute z 2024 r. obejmujące 32 ekspertów wykazało, że ponad połowa z nich uważała, iż istnieje ponad 5‑procentowe prawdopodobieństwo pojawienia się kryptograficznie relewantnego komputera kwantowego w ciągu 10 lat.

Chainalysis podsumował w 2025 r., że eksperci branżowi zazwyczaj szacują horyzont czasowy na od pięciu do 15 lat.

Deweloper Bitcoina Jameson Lopp uchwycił pragmatyczne stanowisko — że wprowadzenie przemyślanych zmian protokołu i przeprowadzenie bezprecedensowej migracji środków może zająć pięć do 10 lat, więc społeczność powinna przygotowywać się na najgorsze, licząc na najlepsze.

Przeczytaj także: Strategy Buys $1.57B In Bitcoin - Its 12th Straight Weekly Purchase

Can Ethereum Outperform Bitcoin in 2026, Saulich Elena / Shutterstock.com

Zrozumieć liczby stojące za zagrożeniem

Podstawowe badania pochodzą z pracy z 2022 r. autorstwa Marka Webbera i współpracowników z Uniwersytetu Sussex, opublikowanej w AVS Quantum Science.

Badanie to oszacowało, że złamanie 256‑bitowego schematu podpisu ECDSA Bitcoina wymagałoby 317 milionów fizycznych kubitów dla ataku trwającego godzinę lub 13 milionów fizycznych kubitów dla ataku trwającego 24 godziny, przy założeniu korekcji błędów z użyciem kodu powierzchniowego i błędów bramek fizycznych rzędu 10⁻³.

Analiza z 2023 r. autorstwa Daniela Litinskiego z PsiQuantum obniżyła tę wartość do 6,9 miliona fizycznych kubitów dla ataku trwającego 10 minut. Jeszcze nowsze prace zredukowały te szacunki dalej.

Wymóg liczby kubitów logicznych zbiega się w okolicach 2 330 na podstawie ustalonych wzorów, ale nowe techniki korekcji błędów mogą sprawić, że atak będzie wykonalny przy zaledwie od 100 000 do miliona wysokiej jakości fizycznych kubitów.

Obecne maszyny kwantowe są dalekie od tego poziomu. Chip Willow Google działa z 105 fizycznymi kubitami, a Quantinuum zademonstrował 50 kubitów logicznych o wysokiej wierności. Luka wynosi więc około od 10 000 do 300 000 razy w liczbie fizycznych kubitów.

Kluczowa jest jednak trajektoria, a nie zdjęcie w danym momencie. IonQ prognozuje 1 600 kubitów logicznych z korekcją błędów do 2028 r. i 80 000 do 2030 r.

Deloitte oszacował, że około 25 procent wszystkich bitcoinów — pomiędzy czterema a sześcioma milionami BTC — znajduje się na adresach z ujawnionymi kluczami publicznymi, które byłyby podatne na przyszłego atakującego kwantowego.

Bardziej konserwatywna analiza CoinShares argumentowała, że realistycznemu ryzyku w najbliższym czasie podlega jedynie około 10 200 BTC, ponieważ większość podatnych monet znajduje się w utraconych portfelach lub należy do podmiotów, które przeniosłyby środki na długo przed pojawieniem się kryptograficznie relewantnego komputera kwantowego.

Przeczytaj także: Why SEC's Hester Peirce Wants Crypto Builders Inside

Przestań używać ponownie adresów — to najważniejszy krok

Sedno podatności Bitcoina na ataki kwantowe tkwi w ekspozycji klucza publicznego. Gdy ktoś otrzymuje Bitcoiny na nowoczesny zahaszowany adres — P2PKH zaczynający się od „1” lub P2WPKH zaczynający się od „bc1q” — w łańcuchu bloków przechowywany jest jedynie skrót klucza publicznego.

Komputer kwantowy nie może efektywnie odwrócić funkcji skrótu SHA‑256 ani RIPEMD‑160. Algorytm Grovera zapewnia tylko kwadratowe przyspieszenie, redukując bezpieczeństwo 256‑bitowe do efektywnych 128 bitów, co nadal jest bezpieczne.

Jednak w momencie, gdy użytkownik wydaje środki z danego adresu, pełny klucz publiczny zostaje ujawniony w danych świadków transakcji i na zawsze zapisany w blockchainie. Algorytm Shora może następnie wyprowadzić klucz prywatny z tego ujawnionego klucza publicznego. Dlatego ponowne wykorzystanie adresów jest pojedynczą najbardziej szkodliwą praktyką z punktu widzenia przygotowania na erę kwantową.

Jak Project Eleven wyjaśnił w lipcu 2025 r., po potwierdzeniu transakcji wyjście powiązane z tym kluczem jest w pełni wydane — więc jeśli adres nie jest używany ponownie, klucz publiczny nie chroni już żadnych niewydanych monet.

Jeśli jednak ten sam klucz publiczny ma inne UTXO z powodu ponownego użycia adresu, te salda pozostają odsłonięte. Rozwiązanie jest proste. Sprawdź każdy adres z saldem w eksploratorze bloków. Jeśli jakikolwiek adres pokazuje transakcje wychodzące, jego klucz publiczny jest ujawniony. Przenieś te środki na świeży adres P2WPKH, z którego nigdy wcześniej nie wydawano.

Przeczytaj także: Trumps' World Liberty Demands $5.3M For VIP Access

Jak model UTXO Bitcoina tworzy naturalną warstwę obrony

Model UTXO — czyli niewydanych wyjść transakcyjnych — w Bitcoinie zapewnia wbudowaną warstwę obrony przed atakami kwantowymi, której większość posiadaczy w pełni nie docenia.

Każde UTXO jest zablokowane skryptem wymagającym dowodu posiadania klucza prywatnego. W formatach z zahaszowanym adresem skrypt blokujący zawiera jedynie skrót klucza publicznego. Faktyczny klucz publiczny pozostaje ukryty do momentu, gdy właściciel tworzy transakcję wydającą środki.

Oznacza to, że niewydane UTXO na adresach, które nigdy nie były używane do transakcji wychodzących, są funkcjonalnie odporne na ataki kwantowe z dalekiego zasięgu. MARA Holdings zaleca, aby natywne formaty SegWit, takie jak P2WPKH i P2WSH, łączyły niższe opłaty z zahaszowanym kluczem publicznym zobowiązania, co czyni je konserwatywnym wyborem do długoterminowego przechowywania.

Praktyczna higiena korzystania z portfela polegałaby na generowaniu nowego adresu odbiorczego dla każdej przychodzącej transakcji i nigdy na konsolidowaniu UTXO, chyba że jest to konieczne.

Istotna subtelność dotyczy adresów Taproot — P2TR, zaczynających się od „bc1p”. Kodują one postać klucza publicznego bezpośrednio w wyjściu, czyniąc je podatnymi na ataki kwantowe od momentu, gdy tylko środki na nie trafią, niezależnie od tego, czy właściciel kiedykolwiek z nich wydawał. Dla dużych, długoterminowych zasobów w zimnym przechowywaniu P2WPKH pozostaje bezpieczniejszym wyborem, dopóki nie zostaną wdrożone ulepszenia post‑kwantowe.

Also Read: The $14M Polymarket Bet That Got A Journalist Threatened At Gunpoint

Okno mempoola: dlaczego przenoszenie monet wciąż jest bezpieczne

Naturalnie pojawia się obawa: skoro przenoszenie monet tymczasowo ujawnia klucz publiczny podczas transakcji, czy samo w sobie nie tworzy to ryzyka kwantowego? Odpowiedź brzmi: tak, ale okno czasowe jest na tyle wąskie, że można nim zarządzić. Od momentu, gdy transakcja trafia do mempoola, aż do jej wykopania do bloku — zazwyczaj od 10 do 60 minut — atakujący dysponujący komputerem kwantowym miałby teoretycznie możliwość wyprowadzenia klucza prywatnego i nadania konkurencyjnej transakcji.

Jednak najbardziej optymistyczne szacunki dotyczące przyszłego ataku kwantowego na ECDSA suggest minimum ośmiu godzin, a prawdopodobnie znacznie więcej, aby złamać pojedynczy klucz. Ta różnica między czasem ekspozycji w mempoolu a czasem ataku zapewnia znaczący margines bezpieczeństwa.

Ryzyko pozostawienia monet na ponownie użytym adresie z trwale odsłoniętym kluczem publicznym przez lata wielokrotnie przewyższa przelotne ryzyko pojedynczej transakcji migracyjnej.

Dla posiadaczy zarządzających bardzo dużymi kwotami istnieją dodatkowe techniki ograniczania ryzyka. Składanie transakcji bezpośrednio do puli wydobywczej — z pominięciem publicznego mempoola — eliminates nawet to wąskie okno. Niektóre portfele zorientowane na prywatność już obsługują tę funkcję.

Also Read: Crypto ETF Inflows Hit $1B Again - But Not Everyone Is Bullish

Bitcoin i Ethereum mają ścieżki aktualizacji post‑kwantowych

Główną propozycją Bitcoina jest BIP‑360, introduced przez Huntera Beasta z MARA w czerwcu 2024 r. Tworzy on nowy typ wyjścia o nazwie Pay to Quantum Resistant Hash, czyli P2QRH, wykorzystujący SegWit w wersji 3, z adresami zaczynającymi się od „bc1r”.

Konstrukcja jest celowo hybrydowa — każde wyjście może zawierać klasyczne klucze Schnorra wraz z jednym lub większą liczbą podpisów post‑kwantowych z algorytmów znormalizowanych przez NIST, takich jak FN‑DSA (FALCON), ML‑DSA (Dilithium) i SLH‑DSA (SPHINCS+). Udana transakcja BIP‑360 została executed na testnecie signet Bitcoina 10 września 2025 r.

Głównym wyzwaniem technicznym jest rozmiar podpisu. Pojedynczy podpis ML‑DSA ma od dwóch do trzech kilobajtów, a SPHINCS+ może sięgać 49 kilobajtów, w porównaniu do 64 bajtów w przypadku Schnorra.

Raport Chaincode Labs z maja 2025 r. estimated, że pełna migracja Bitcoina do post‑kwantowości mogłaby zająć około siedmiu lat, przy około 186,7 mln UTXO wymagających migracji. Przy realistycznym przydziale przestrzeni blokowej na poziomie 25 procent sama migracja mogłaby take zająć dwa lub więcej lat.

Ethereum porusza się szybciej. 26 lutego 2026 r. Buterin published kompleksową mapę drogową odporności na komputery kwantowe, identyfikując cztery wrażliwe obszary: konsensus, dostępność danych, podpisy kont oraz warstwowe dowody zerowej wiedzy w aplikacjach.

Ethereum Foundation powołała w styczniu 2026 r. specjalny zespół ds. bezpieczeństwa post‑kwantowego, backed kwotą 2 mln dolarów w nagrodach za badania. Buterin potwierdził, że EIP‑8141, który umożliwia portfelom używanie dowolnego algorytmu podpisu, zostanie wdrożony w ciągu roku.

Przewaga Ethereum leży w jego frameworku abstrakcji kont — ERC‑4337, z ponad 40 mln wdrożonych inteligentnych kont — który pozwala portfelom aktualizować ich kryptografię bez konieczności wprowadzania zmian na poziomie protokołu.

Also Read: Abra Crypto Platform Eyes Nasdaq Listing In $750M Deal

Quantum computing concerns raise questions about Bitcoin's long-term cryptographic security (Image: Shutterstock)

Standardy post‑kwantowe NIST są gotowe do wdrożenia

Amerykański Narodowy Instytut Standaryzacji i Technologii (NIST) finalized swoje pierwsze trzy standardy kryptografii post‑kwantowej 13 sierpnia 2024 r., po ośmioletnim procesie selekcji.

FIPS 203, wcześniej znany jako CRYSTALS‑Kyber, to mechanizm enkapsulacji klucza oparty na kratkach do ustanawiania wspólnych sekretów. FIPS 204, wcześniej CRYSTALS‑Dilithium, to standard podpisu cyfrowego oparty na kratkach i najbardziej bezpośrednio stosowany do podpisywania transakcji w blockchainach.

FIPS 205, wcześniej SPHINCS+, to schemat podpisu oparty na funkcjach haszujących, którego bezpieczeństwo opiera się wyłącznie na odporności na kolizje funkcji skrótu — to najbardziej zachowawcza dostępna opcja.

Czwarty algorytm zwany FN‑DSA, oparty na FALCON‑ie, remains w wersji roboczej jako FIPS 206. Generuje on najmniejsze podpisy post‑kwantowe, około 690 bajtów, co czyni go najbardziej przyjaznym łańcuchom bloków kandydatem dla środowisk o ograniczonej przepustowości.

W marcu 2025 r. NIST selected HQC jako zapasowy mechanizm enkapsulacji klucza, wykorzystujący matematykę kodową zamiast kratkowej, zapewniając różnorodność algorytmiczną na wypadek, gdyby założenia dotyczące krat okazały się słabsze niż oczekiwano.

Harmonogram przejścia określony przez NIST calls wycofanie algorytmów podatnych na ataki kwantowe do 2030 r. i całkowite ich usunięcie do 2035 r. Ten federalny mandat przeniesie się na sektor finansowy. Zarówno BIP‑360 dla Bitcoina, jak i wdrożenie post‑kwantowe Ethereum wprost odwołują się do standardów NIST jako swojej podstawy kryptograficznej.

Also Read: U.S. Investors Fuel 96% Of Crypto Fund Inflows, CoinShares Reports

Portfele sprzętowe się przygotowują, ale termin „quantum‑ready” wymaga kontekstu

Trezor wprowadził na rynek Safe 7 w listopadzie 2025 r., marketed jako pierwszy portfel sprzętowy gotowy na erę kwantową. Używa on SLH‑DSA‑128 — standardu NIST FIPS 205 — do weryfikowania bootloadera i firmware’u przy każdym włączeniu zasilania i zawiera audytowalny bezpieczny układ TROPIC01. Istnieje jednak istotne zastrzeżenie. Oznaczenie „quantum‑ready” refers do bezpieczeństwa na poziomie urządzenia — ochrony integralności własnego oprogramowania portfela — a nie do ochrony transakcji w łańcuchu.

COO Trezora, Danny Sanders, stwierdził, że urządzenie jest technicznie zdolne do przyjmowania aktualizacji post‑kwantowych, gdy nadejdzie czas, ale dopiero po tym, jak sam protokół Bitcoina lub Ethereum dostarczy te ulepszenia.

Ledger nie promował wprost funkcji gotowości na komputery kwantowe w swoich najnowszych urządzeniach, choć jego portfele support token QRL i oczekuje się, że firma pójdzie w ślad za innymi, oferując możliwości firmware’u post‑kwantowego.

Praktyczny wniosek dla użytkowników portfeli sprzętowych jest prosty. Należy utrzymywać firmware w aktualnej wersji, aby gdy schematy podpisów post‑kwantowych staną się dostępne na poziomie protokołu, portfel mógł je przyjąć bez konieczności kupowania nowego urządzenia.

Aktualizacje firmware’u same w sobie nie są pełnym rozwiązaniem. Prawdziwym wąskim gardłem jest warstwa protokołu blockchain. Dopóki Bitcoin nie aktywuje BIP‑360 lub porównywalnej propozycji i dopóki Ethereum nie wdroży EIP‑8141, żaden portfel sprzętowy nie będzie w stanie generować podpisów transakcji post‑kwantowych akceptowanych przez sieć. Portfel jest tak odporny na komputery kwantowe, jak łańcuch, w którym dokonuje transakcji.

Also Read: BlackRock Extends Five-Day BTC Buying Run To $600M

Dywersyfikacja w kierunku projektów blockchain świadomych zagrożeń kwantowych

Niewielka alokacja w projekty blockchain, które już wdrożyły kryptografię post‑kwantową, może służyć jako zabezpieczenie — nie jako zamiennik podstawowych zasobów w Bitcoinie czy Ethereum, ale forma opcji na przyszłość.

Quantum Resistant Ledger (QRL) remains jedynym dużym łańcuchem, który jest odporny na komputery kwantowe od swojego bloku genezy w 2018 r., wykorzystując podpisy oparte na skrótach XMSS, określone przez IETF.

Jego aktualizacja QRL 2.0 planowana na 2026 r. dodaje kompatybilność z EVM i SPHINCS+. Algorand (ALGO) achieved to, co określił jako pierwszą na świecie transakcję post‑kwantową w działającym mainnecie 3 listopada 2025 r., wykorzystując podpisy FALCON‑1024. Hedera (HBAR)partnered z SEALSQ, aby przetestować kwantoodporny sprzętowy podpis z wykorzystaniem Dilithium.

Solana (SOL) oferuje opcjonalny sejf z podpisem Winternitza (Winternitz One-Time Signature), udostępniony w styczniu 2025 r., choć użytkownicy muszą aktywnie zdecydować się na jego użycie. Sieć xx Davida Chauma wdrożyła kwantoodporną kryptografię w swoim protokole prywatności już od momentu startu w 2021 r.

Żaden z tych projektów nie dysponuje płynnością ani efektami sieciowymi porównywalnymi z Bitcoinem czy Ethereum, a ich tokeny niosą ze sobą typowe ryzyko małej kapitalizacji. Ich istnienie pokazuje jednak, że inżynieria związana z postkwantowym bezpieczeństwem blockchaina nie jest teoretyczna — jest już wdrożona i działa.

Also Read: Ethereum Breaks $2,200 As Key Indicators Turn Green

Zawiłości multisig i cold storage, które mają znaczenie

Portfele multisig dodają proporcjonalną warstwę obrony. Ustawienie multisig dwa‑z‑trzech wymaga od atakującego złamania co najmniej dwóch kluczy prywatnych zamiast jednego. Lopp zauważył, że główne portfele giełdowe, takie jak te na Bitfinexie i Krakenie, używają multisig, co zmusza atakującego z komputerem kwantowym do odtworzenia odpowiednio dwóch lub trzech kluczy.

Nie jest to rozwiązanie trwałe — jeśli komputer kwantowy jest w stanie złamać jeden klucz ECDSA, to może złamać wiele kluczy, jeśli tylko ma wystarczająco dużo czasu — ale znacząco podnosi koszt i wydłuża czas trwania ataku.

Kluczowym zaleceniem jest używanie multisig opakowanego w P2WSH, który ukrywa klucze za haszami aż do momentu wydania środków, zamiast surowego P2MS, który ujawnia wszystkie klucze publiczne od razu w skrypcie wyjściowym.

W przypadku cold storage krytycznym błędnym przekonaniem jest to, że portfele offline są z natury rzeczy odporne na komputery kwantowe. Nie są. Zagrożenie kwantowe nie ma nic wspólnego z łącznością z internetem. Dotyczy ono ekspozycji kluczy publicznych w samym łańcuchu bloków. Dobre praktyki obejmują używanie adresów P2WPKH, nigdy nieprzyjmowanie dodatkowych środków na adres, który został już użyty do transakcji wychodzącej, rotowanie wyjść cold storage według harmonogramu, unikanie Taproot dla dużych zasobów oraz monitorowanie zapowiedzi postkwantowych aktualizacji, by móc szybko przeprowadzić migrację.

Also Read: What Could $73K Breakout Mean For BTC Bulls?

Instytucje już przygotowują się na erę postkwantową

Coinbase powołał Niezależną Radę Doradczą ds. Komputerów Kwantowych i Blockchain w styczniu 2026 r., w której zasiadają m.in. Aaronson, Dan Boneh ze Stanfordu oraz Justin Drake z Ethereum Foundation.

CEO Brian Armstrong określił komputery kwantowe jako bardzo rozwiązywalne wyzwanie dla branży krypto.

JPMorgan jest być może najbardziej zaawansowany wśród tradycyjnych instytucji — zbudował sieć dystrybucji klucza kwantowego (Quantum Key Distribution) wspólnie z Toshibą i Ciena, aby zabezpieczyć swoją platformę blockchain Kinexys.

Po niedźwiedziej stronie instytucjonalnego pozycjonowania strateg Jefferies, Christopher Wood, usunął Bitcoina ze swojego portfela modelowego w styczniu 2026 r., wskazując na ryzyko kwantowe jako egzystencjalne dla tezy o przechowywaniu wartości — jeden z pierwszych dużych ruchów Wall Street podyktowanych obawami kwantowymi.

ARK Invest i Unchained opublikowały wspólny raport w marcu 2026 r., ujmując ryzyko jako stopniowe i możliwe do opanowania, zauważając, że przełom w dziedzinie komputerów kwantowych najprawdopodobniej najpierw zakłóciłby szersze bezpieczeństwo internetu, wywołując skoordynowane reakcje rządów i firm technologicznych, zanim dotarłby do Bitcoina.

Racjonalne podejście dla indywidualnych posiadaczy polega na traktowaniu ryzyka kwantowego tak, jak robią to instytucje — jako zdarzenia o odległym horyzoncie, lecz niezerowym prawdopodobieństwie, które wymaga przygotowań, ale nie paniki.

Prawdopodobieństwo pojawienia się kryptograficznie relewantnego komputera kwantowego przed 2030 r. wynosi około 14–20 procent według ankiet wśród ekspertów, rosnąc do 33–50 procent do 2035 r.

Also Read: XRP Transactions Triple In One Year To 3M Amid Record Activity

Zakończenie

Zagrożenie kwantowe dla kryptowalut jest realne, niezerowe i rosnące — ale nie jest bezpośrednie. Luka między obecnym sprzętem kwantowym, liczącym około 1100 kubitów fizycznych, a tym, co jest potrzebne do złamania ECDSA Bitcoina, czyli milionami kubitów fizycznych, pozostaje ogromna. Mimo to trzy zbiegające się czynniki wymagają działania już teraz.

Postępy algorytmiczne redukują wymagania co do liczby kubitów szybciej, niż się spodziewano. Plany rozwoju sprzętu IBM, IonQ i Microsoftu sugerują skokowe wzrosty możliwości w perspektywie pięciu do dziesięciu lat. A aktualizacje protokołów blockchain historycznie wymagają pięciu do dziesięciu lat koordynacji społecznej, by zostały wdrożone.

Najważniejszy wniosek z tych badań jest taki, że większość praktycznych kroków ochronnych nic nie kosztuje i można je wdrożyć już dziś. Przestań ponownie używać adresów. Przenieś środki z adresów z ujawnionymi kluczami publicznymi do świeżych portfeli P2WPKH. Używaj multisig opakowanego w P2WSH dla znaczących zasobów.

Unikaj Taproot do długoterminowego przechowywania w cold storage. Aktualizuj oprogramowanie sprzętowych portfeli i rozważ Trezor Safe 7 ze względu na jego zabezpieczenia urządzenia pod kątem ery postkwantowej. Przeznacz niewielki hedging na faktycznie kwantoodporne projekty, takie jak Algorand, QRL i Hedera — nie jako całościową zmianę struktury portfela, lecz jako opcjonalność.

Monitoruj kamienie milowe IBM w zakresie kubitów logicznych i obserwuj aktywację BIP‑360 lub EIP‑8141 jako sygnały do działania przy migracji na poziomie protokołu. Branża krypto przetrwała każde strukturalne wyzwanie dzięki adaptacji, a ścieżka aktualizacji pod kątem kwantów jest już budowana. Nierówność Moski — zasada mówiąca, że jeśli czas migracji przekracza czas nadejścia zagrożenia, przegrywasz — jest tu najważniejszym konceptem. Czas na rozpoczęcie migracji nadchodzi zanim termin stanie się oczywisty, a nie po nim.

Read Next: Boris Johnson Calls Bitcoin A 'Giant Ponzi Scheme' - Saylor, Ardoino And Back Hit Back

Zastrzeżenie i ostrzeżenie o ryzyku: Informacje zawarte w tym artykule służą wyłącznie celom edukacyjnym i informacyjnym i opierają się na opinii autora. Nie stanowią one porad finansowych, inwestycyjnych, prawnych czy podatkowych. Aktywa kryptowalutowe są bardzo zmienne i podlegają wysokiemu ryzyku, w tym ryzyku utraty całości lub znacznej części Twojej inwestycji. Handel lub posiadanie aktywów krypto może nie być odpowiednie dla wszystkich inwestorów. Poglądy wyrażone w tym artykule są wyłącznie poglądami autora/autorów i nie reprezentują oficjalnej polityki lub stanowiska Yellow, jej założycieli lub dyrektorów. Zawsze przeprowadź własne dokładne badania (D.Y.O.R.) i skonsultuj się z licencjonowanym specjalistą finansowym przed podjęciem jakiejkolwiek decyzji inwestycyjnej.
Jak chronić swojego Bitcoina przed zagrożeniem kwantowym już teraz | Yellow.com