Le PDG de StarkWare a proposé une feuille de route en cinq étapes, appelant l'industrie de la cryptographie à anticiper et à se préparer aux menaces potentielles de l'informatique quantique. Sur X, Eli Ben-Sasson, le CEO de StarkWare, a exhorté à déployer dès maintenant des mises à niveau de sécurité post-quantique, en proposant cinq actions clés : reconnaître la menace, renforcer l'éducation, organiser des ressources, écouter les conseils d'experts et établir des standards, ainsi que promouvoir la mise à niveau des protocoles pour assurer la sécurité et la stabilité de l'écosystème. Selon ChainCatcher, Eli Ben-Sasson a souligné l'impact potentiel de l'informatique quantique sur l'industrie cryptographique, notamment sur des blockchains comme Bitcoin, en appelant à une anticipation proactive. La feuille de route en cinq étapes comprend : 1. Prendre la menace au sérieux, reconnaître que dès que les ordinateurs quantiques seront matures, ils représenteront un défi sérieux pour les systèmes cryptographiques à clé publique, et agir résolument pour mettre en œuvre des mesures de réponse. 2. Renforcer l’éducation et la diffusion d’informations, en étudiant systématiquement l’état actuel du développement de l’informatique quantique et des solutions de cryptographie post-quantique (PQC), tout en sensibilisant la communauté pour améliorer la compréhension globale. 3. Organiser des ressources et soutenir la collaboration avec des experts en cryptographie post-quantique, en favorisant la recherche et la pratique technique, et en fournissant des financements ainsi que des initiatives communautaires. 4. Écouter les conseils des experts et établir des standards, en proposant des trajectoires techniques concrètes, notamment le choix de nouveaux algorithmes de signature et la détermination du niveau de sécurité post-quantique raisonnable pour les fonctions de hachage. 5. Promouvoir la mise à niveau des protocoles et des infrastructures, en intégrant de nouveaux mécanismes de signature résistants aux attaques quantiques au niveau des protocoles centraux, et en assurant leur compatibilité et leur intégration avec des portefeuilles et autres infrastructures clés, pour garantir une transition fluide.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le PDG de StarkWare a proposé une feuille de route en cinq étapes, appelant l'industrie de la cryptographie à anticiper et à se préparer aux menaces potentielles de l'informatique quantique. Sur X, Eli Ben-Sasson, le CEO de StarkWare, a exhorté à déployer dès maintenant des mises à niveau de sécurité post-quantique, en proposant cinq actions clés : reconnaître la menace, renforcer l'éducation, organiser des ressources, écouter les conseils d'experts et établir des standards, ainsi que promouvoir la mise à niveau des protocoles pour assurer la sécurité et la stabilité de l'écosystème. Selon ChainCatcher, Eli Ben-Sasson a souligné l'impact potentiel de l'informatique quantique sur l'industrie cryptographique, notamment sur des blockchains comme Bitcoin, en appelant à une anticipation proactive. La feuille de route en cinq étapes comprend : 1. Prendre la menace au sérieux, reconnaître que dès que les ordinateurs quantiques seront matures, ils représenteront un défi sérieux pour les systèmes cryptographiques à clé publique, et agir résolument pour mettre en œuvre des mesures de réponse. 2. Renforcer l’éducation et la diffusion d’informations, en étudiant systématiquement l’état actuel du développement de l’informatique quantique et des solutions de cryptographie post-quantique (PQC), tout en sensibilisant la communauté pour améliorer la compréhension globale. 3. Organiser des ressources et soutenir la collaboration avec des experts en cryptographie post-quantique, en favorisant la recherche et la pratique technique, et en fournissant des financements ainsi que des initiatives communautaires. 4. Écouter les conseils des experts et établir des standards, en proposant des trajectoires techniques concrètes, notamment le choix de nouveaux algorithmes de signature et la détermination du niveau de sécurité post-quantique raisonnable pour les fonctions de hachage. 5. Promouvoir la mise à niveau des protocoles et des infrastructures, en intégrant de nouveaux mécanismes de signature résistants aux attaques quantiques au niveau des protocoles centraux, et en assurant leur compatibilité et leur intégration avec des portefeuilles et autres infrastructures clés, pour garantir une transition fluide.