#سي Giga والمشكلة التي لا تصمم معظم السلاسل بعد لها بعد



لا أفكر في خطر الكم في العملات الرقمية كتحويل رئيسي مستقبلي حيث يكون مجرد توقيعات ومكتبات جديدة.

يُكسر هذا الإطار تمامًا بمجرد النظر إلى سلاسل الأداء العالي.

على مستوى Giga، الأمان بعد الكم هو مشكلة نظام:

– توقيعات ECDSA الحالية حوالي 64 بايت

– توقيعات NIST بعد الكم تقفز إلى 1.3KB–8KB+

– عند 200 ألف TPS، هذا حوالي 0.5 إلى 1.5 جيجابايت في الثانية من بيانات التوقيع فقط

– تتحول السلسلة إلى طبقة توقيع DA مع EVM مرفق
لكن @SeiNetwork تصميمها يميل بشكل طبيعي إلى:

– تجميع إثبات zk

– التجميع التكراري

– مسارات التحقق المستندة إلى التجزئة، الملائمة بعد الكم

– التحقق بحجم ثابت لكل كتلة بدلاً من لكل معاملة

مما يفتح المجال لـ:

– نماذج الالتزام الآن، والتحقق لاحقًا

– الرهن الاقتصادي بدلاً من اليقين التشفيري الفوري

– اعتبار الأمان بعد الكم كمشكلة تصميم حوافز

في الممارسة، يلتزم المعاملة بهاش شاهدها بعد الكم، ويحدث التحقق المكلف فقط عند التحدي أو الحاجة.

هذا أقرب إلى كيفية بقاء أنظمة التوزيع عالية الأداء على قيد الحياة تحت حمولة خصمية حقيقية.

في رأيي، Giga يناسب مستقبل بعد الكم لأنه:

– يعامل تكلفة التحقق كقيد تصعيد من الدرجة الأولى

– يصمم حول أنظمة الإثبات، وليس فقط التوقيعات

– يضع الأمان كمسألة بروتوكول + حافز + هجرة

– يفترض أن الأمان الكمومي يجب أن يتعايش مع معدل نقل عبر الإنترنت

قد يكون واحدًا من القليل من البنى التحتية التي يمكن أن تصبح آمنة بعد الكم دون التضحية بالأداء. ($/acc)
SEI0.33%
GIGA0.96%
ZK4.34%
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت