Halving (Szac.)
...
Dni do 2028 r.
Fear & Greed
...
...
BINANCE
...
KRAKEN
...
COINBASE
...
Analiza Techniczna (7 Dni)
CoinGecko API
MEMPOOL FEES (sat/vB)
-
High (~10m)-
Medium (~30m)-
Low (>1h) Szybki Kalkulator
Explorer
Portfel On-Chain
Saldo BTC:
Wartość USD:
Transakcji:
Otrzymano łącznie: BTC
Zeskanuj, aby wpłacić
Audyt Kwantowy
Ewolucja Adresów
Klucz publiczny jawny w Blockchainie. Bardzo niebezpieczny.
Wprowadzenie hashowania (SHA-256). Bezpieczny do momentu wydania środków.
Oddzielenie podpisów (Witness). Tańsze transakcje, format bc1q...
Podpisy Schnorra i MAST. Zwiększona prywatność i skalowalność.
Zombie Coins
-
Satoshi Nakamoto:
Posiada łącznie ok. 1.1 mln BTC (na tysiącach adresów). Jego symboliczny adres (Genesis) to:
1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa P2PK - Szacuje się, że 3-4 mln BTC jest utracone na zawsze (zgubione klucze, spalone dyski).
Zagrożenie Kwantowe: Raport Techniczny
Obecne szyfrowanie Bitcoina (Krzywe Eliptyczne ECDSA) opiera się na trudności matematycznej odnalezienia klucza prywatnego na podstawie publicznego. Komputery kwantowe używające Algorytmu Shora teoretycznie mogą rozwiązać ten problem.
Dlaczego Hashing chroni nowe adresy?
W nowoczesnych adresach (od P2PKH w górę), sieć nie widzi Twojego Klucza Publicznego, lecz jego Hash (skrót kryptograficzny SHA-256 + RIPEMD-160). Algorytm Shora potrafi łamać krzywe eliptyczne, ale nie potrafi odwracać funkcji skrótu (Hash). Dopiero w momencie, gdy wysyłasz transakcję, musisz ujawnić Klucz Publiczny, aby sieć mogła sprawdzić podpis. Do tego momentu, komputer kwantowy nie ma danych wejściowych, by Cię zaatakować.
W nowoczesnych adresach (od P2PKH w górę), sieć nie widzi Twojego Klucza Publicznego, lecz jego Hash (skrót kryptograficzny SHA-256 + RIPEMD-160). Algorytm Shora potrafi łamać krzywe eliptyczne, ale nie potrafi odwracać funkcji skrótu (Hash). Dopiero w momencie, gdy wysyłasz transakcję, musisz ujawnić Klucz Publiczny, aby sieć mogła sprawdzić podpis. Do tego momentu, komputer kwantowy nie ma danych wejściowych, by Cię zaatakować.
Etapy Ataku
ETAP 1: Stare Adresy (P2PK)
Główne zagrożenie dotyczy adresów z lat 2009-2010 (w tym Satoshiego), gdzie klucz publiczny jest zapisany wprost w łańcuchu bloków. Komputer kwantowy używający Algorytmu Shora może efektywnie wyliczyć z niego klucz prywatny, łamiąc krzywą eliptyczną secp256k1 w relatywnie krótkim czasie, bez wiedzy właściciela.
ETAP 2: Atak "W Locie" (Front-Running)
Dla nowych adresów (P2PKH/SegWit) klucz publiczny jest ujawniany dopiero w momencie wysyłania transakcji. Aby ukraść środki, atakujący musiałby przechwycić transakcję w Mempoolu, wyliczyć klucz prywatny i wysłać własną transakcję z wyższą opłatą (RBF) zanim górnik wydobędzie blok (średnio 10 minut). To wymagałoby mocy obliczeniowej o rzędy wielkości większej niż Etap 1.
Obrona Społeczności
Migracja Post-Kwantowa (Soft-Fork)
Społeczność Bitcoin obserwuje rozwój technologii. W razie realnego zagrożenia zostanie wprowadzony Soft-Fork dodający nowe typy podpisów odpornych na kwanty (PQ), np. podpisy oparte na kratach (Lattice-based) lub jednorazowe podpisy Lamporta. Użytkownicy po prostu prześlą środki na nowe typy adresów, zabezpieczając je nową kryptografią.
Technika Commit-Reveal
Jako dodatkową warstwę ochrony można wymusić schemat "zobowiązania". Najpierw sieć akceptuje tylko Hash transakcji (bezpieczny, bo SHA-256 jest odporne na Shora). Dopiero gdy Hash zostanie utrwalony w bloku, użytkownik ujawnia klucz i podpis. Uniemożliwia to atak "w locie", ponieważ atakujący nie może zmienić transakcji, która została już "zaklepana" przez górników.