Sei بالفعل يحاول نمذجة كيف أن التشفير بعد الكم لن يقتل معدل النقل على مستوى Giga. كنت أفكر في L1 عالية الأداء من منظور كموم، لكن معظم الناس لا يزالون يستهينون بمدى واقعية هذا التبادل. نعم، الهجمات الكمومية ليست غدا. لكن نظام الحصاد الآن-فك التشفير لاحقا موجود بالفعل، ومتى ما تم كشف المفاتيح العامة، لا تحصل على فرصة ثانية. ما أراه بعد البحث في سولانا، سوي، أبتوس، أفالانش، و@SeiNetwork: – لا تزال معظم سلاسل TPS عالية تعتمد على ECC (ECDSA / EdDSA). – التشفير بعد الكم بطيء، ثقيل، ويستهلك عرض النطاق الترددي. – على نطاق واسع، PQC ليس ترقية أمنية، بل هو مشكلة في معدل النقل. هنا أشعر @SeiNetwork مختلفا بالنسبة لي. بدلا من القول بأننا سنطور لاحقا، يتعامل $SEI مع المقاومة الكمومية كمشكلة نظامية: – توقيعات NIST PQC يمكنها زيادة عرض النطاق الترددي إلى 0.5–1.5 جيجابايت/ثانية على مقياس جيجا. – هذا يقتل أي سلسلة فائقة السرعة إذا تم التعامل معها بسذاجة. لذا هم يبحثون في التحقق الدفعي من ZK، والبراهين التكرارية، وحتى نماذج الالتزام الآن-التحقق لاحقا مع السندات الاقتصادية. هذا الإطار مهم. – سولانا يركز على الخزائن الآمنة للكموميات (الأموال في حالة راحة). – يركز سوي وأبتوس على مرونة العملات الرقمية والحسابات الاختيارية. – Avalanche يتحدث عن الإطلاقات السريعة، لكنه أقل عن تأثير النقل الأصلي. كلها أساليب معقولة، لكنها في الغالب دفاعية. ...