Il calcolo quantistico non ucciderà Bitcoin, ma i rischi reali si avvicinano

By: rootdata|2026/04/08 00:30:43
0
Condividi
copy

Titolo originale: "Ho"passato"200"ore a leggere i documenti di calcolo quantistico in modo che tu non debba farlo. Bitcoin è F.

Fonte originale: nvk

Raccolta originale: Saoirse, Notizie di previsione

TL;DR

· Bitcoin non utilizza la crittografia, ma piuttosto le firme digitali. La stragrande maggioranza degli articoli sbaglia e la distinzione è fondamentale.

· I computer quantistici non possono rompere Bitcoin in 9 minuti. Questa descrizione si riferisce a un circuito teorico; la macchina stessa non esiste e non apparirà per almeno un decennio.

· Il mining quantistico è fisicamente impossibile. L'energia richiesta è in realtà maggiore dell'energia totale prodotta dal sole.

· Bitcoin può essere aggiornato: si sono già verificati aggiornamenti di successo (SegWit, Taproot) e sono già iniziati i lavori correlati (BIP-360). Ma la comunità deve accelerare.

· Il vero motivo degli aggiornamenti non è la minaccia quantistica, ma piuttosto il fatto che la matematica tradizionale ha già rotto innumerevoli sistemi crittografici e secp256k1 è probabilmente il prossimo. I computer quantistici devono ancora rompere qualsiasi sistema crittografico.

· C’è davvero un rischio reale: sono state esposte circa 6,26 milioni di chiavi pubbliche di Bitcoin. Questo non è motivo di panico, ma vale la pena prepararsi in anticipo.

Linea principale

In una frase, ecco tutto quello che sto per dire:

La minaccia dell’informatica quantistica per Bitcoin è reale ma ancora lontana; le notizie dei media sono generalmente esagerate e fuorvianti; e l’aspetto più pericoloso non sono i computer quantistici, ma la compiacenza mascherata da panico o indifferenza.

Sia coloro che gridano "Il Bitcoin è spacciato" che coloro che affermano "non c'è nulla di cui preoccuparsi" si sbagliano. Vedere la verità richiede di accettare contemporaneamente due cose:

· Non esiste una minaccia quantistica imminente per Bitcoin; la minaccia effettiva potrebbe essere molto più lontana di quanto suggeriscano i titoli sensazionali.

· Tuttavia, la community di Bitcoin dovrebbe comunque prepararsi in anticipo, poiché il processo di aggiornamento richiede anni.

Questo non è motivo di panico, ma motivo di azione.

Chiarirò questo con i dati e la logica.

Questa immagine confronta due algoritmi quantistici principali: L'algoritmo di Shor (a sinistra) è un "killer crittografico" che può accelerare esponenzialmente la fattorizzazione di grandi numeri e violare direttamente la crittografia a chiave pubblica RSA/ECC, mentre l'algoritmo di Grover (a destra) fornisce velocità quadratica per ricerche non ordinate. Entrambi evidenziano la natura dirompente del calcolo quantistico, ma sono attualmente limitati dall'hardware di correzione degli errori che non può essere scalato.

Tattiche mediatiche: Il clickbait è il rischio maggiore

Ogni pochi mesi, viene eseguita la stessa routine:

· Un laboratorio di calcolo quantistico pubblica un documento di ricerca rigoroso con molte condizioni limitanti.

· I media tecnici scrivono immediatamente: "Il computer quantistico interrompe Bitcoin in 9 minuti!"

· Twitter crypto lo semplifica a: "Il Bitcoin è spacciato."

· I tuoi parenti e amici ti chiedono se dovresti vendere rapidamente.

· Ma il giornale originale non lo ha mai detto.

Nel marzo 2026, il team Quantum AI di Google ha pubblicato un documento in cui affermava che il numero di qubit fisici necessari per rompere la crittografia a curva ellittica di Bitcoin potrebbe essere ridotto a meno di 500.000, un miglioramento di 20 volte rispetto alle stime precedenti. Si tratta di una ricerca importante. Google è stato molto prudente, non rivelando il circuito di attacco effettivo, rilasciando solo una prova a conoscenza zero.

Ma il giornale non disse mai: Bitcoin può essere rotto ora, c'è una tempistica chiara, o che tutti dovrebbero andare nel panico.

Eppure il titolo dice: "Interrompi Bitcoin in 9 minuti."

CoinMarketCap una volta ha pubblicato un articolo intitolato "Il calcolo quantistico accelerato dall'IA distruggerà Bitcoin nel 2026?" che spiegava in tutto che la risposta è quasi certamente "no". Questa è una tattica tipica: utilizzare titoli sensazionali per attrarre traffico, mentre il corpo è prudente e preciso. Ma il 59% dei link condivisi non è mai stato cliccato: per la maggior parte delle persone, il titolo è l'informazione stessa.

C'è un detto che lo coglie bene: "I prezzi di mercato rischiano molto rapidamente. Non puoi rubare qualcosa che va a zero nel momento in cui lo ottieni." Se i computer quantistici avessero davvero stravolto tutto, le azioni di Google (che usa anche una crittografia simile) sarebbero crollate molto tempo fa. Ma le azioni di Google rimangono stabili.

Conclusione: Il titolo è la vera voce. La ricerca in sé è reale e vale la pena di essere compresa, quindi diamo un'occhiata seria.

Cosa minacciano realmente i computer quantistici e cosa no

Il più grande equivoco: "Crittografia"

Quasi tutti gli articoli che parlano di calcolo quantistico e Bitcoin usano il termine "crittografia". Questo è sbagliato e influisce sulla comprensione generale.

Bitcoin non protegge gli asset tramite crittografia, ma tramite firme digitali (ECDSA, in seguito utilizzando Schnorr tramite Taproot). La blockchain stessa è pubblica; tutti i dati delle transazioni sono sempre visibili a tutti e non c'è nulla da "decriptare".

Come ha detto Adam Back, l'inventore di Hashcash citato nel white paper di Bitcoin: "La crittografia significa che i dati sono nascosti e possono essere decrittografati. Il modello di sicurezza di Bitcoin si basa su firme per dimostrare la proprietà senza esporre la chiave privata."

Non è solo una questione di semantica. Significa che la minaccia quantistica più urgente di "raccogliere ora, decrittare dopo" non si applica fondamentalmente alla sicurezza degli asset di Bitcoin. Non ci sono dati crittografati da raccogliere; le chiavi pubbliche esposte sono già disponibili pubblicamente sulla catena.

Due algoritmi quantistici: Uno è una vera minaccia, uno è ignorabile

· Algoritmo di Shor (vera minaccia): Offre una velocità esponenziale per i problemi matematici sottostanti delle firme digitali, consentendo di derivare la chiave privata dalla chiave pubblica e consentendo la falsificazione delle firme di transazione. Questo è ciò di cui dobbiamo davvero preoccuparci.

· Algoritmo di Grover (non una minaccia): Fornisce solo velocità quadratica per funzioni hash come SHA-256, che suona spaventoso, ma è del tutto irrealistico dopo il calcolo.

Un documento del 2025 intitolato "Kardashev-Level Quantum Computing and Bitcoin Mining" ha calcolato che, alla difficoltà attuale del Bitcoin, il mining quantistico richiederebbe:

· Circa 1023 qubit fisici (attualmente, ce ne sono solo circa 1.500 a livello globale)

· Circa 1025 watt di energia (la potenza totale del sole è di circa 3,8×1026 watt)

Per estrarre Bitcoin utilizzando un computer quantistico sarebbe necessaria un'energia equivalente a circa il 3% della produzione totale del sole. L'umanità è attualmente a 0,73 della scala Kardashev; per minare con un computer quantistico sarebbero necessari livelli di energia raggiungibili solo da una civiltà di tipo II, che l'umanità non può raggiungere ora ed è fisicamente quasi impossibile da raggiungere.
(Nota: In relazione alla scala Kardashev: Tipo I: può utilizzare completamente l'energia di un pianeta (Terra); Tipo II: può utilizzare l'energia totale di un'intera stella (il sole))

In confronto: anche con il design più ideale, la potenza di calcolo di un miner quantistico sarebbe solo di circa 13,8 GH/s; mentre un normale Antminer S21 può raggiungere 200 TH/s. La velocità dei miner ASIC tradizionali è 14.500 volte quella dei miner quantistici.

In definitiva, il mining quantistico non è fattibile. È impossibile ora, impossibile tra 50 anni, e potrebbe non essere mai possibile. Se qualcuno sostiene che i computer quantistici possono "rompere il mining di Bitcoin", sta confondendo due algoritmi completamente diversi.

Otto reclami in circolazione, 7,5 dei quali errati

Richiesta 1: "Una volta apparsi i computer quantistici, tutti i Bitcoin verranno rubati durante la notte".

Il fatto è che solo Bitcoin con chiavi pubbliche esposte affrontano rischi per la sicurezza. I moderni indirizzi Bitcoin (P2PKH, P2SH, SegWit) non rivelano le chiavi pubbliche fino a quando non si avvia un trasferimento. Finché non riutilizzerai mai un indirizzo e non avrai mai inviato asset da quell'indirizzo, la tua chiave pubblica non comparirà sulla blockchain.

La ripartizione specifica è la seguente:

· Classe A (direttamente a rischio): Circa 1,7 milioni di BTC utilizzano il vecchio formato P2PK, con le chiavi pubbliche completamente esposte.

· Classe B (a rischio ma fissabile): Circa 5,2 milioni di BTC sono in indirizzi riutilizzati e indirizzi Taproot e gli utenti possono mitigare il rischio migrando.

· Classe C (temporaneamente esposto): La chiave pubblica di ogni transazione viene temporaneamente esposta per circa 10 minuti in attesa di essere imballata nel mempool.

Secondo le stime di Chaincode Labs, circa 6,26 milioni di BTC sono a rischio di esposizione alle chiavi pubbliche, rappresentando circa il 30%-35% dell'offerta totale. Si tratta in effetti di un numero significativo, ma è ben lontano dal "tutto Bitcoin".

Richiesta 2: "Le monete di Satshi verranno rubate, causando un crollo a zero."

In parte vero, in parte falso: Satoshi detiene circa 1,1 milioni di BTC in formato P2PK, con chiavi pubbliche completamente esposte, il che li rende effettivamente asset ad alto rischio. Tuttavia:

· I computer quantistici in grado di violare queste chiavi private non esistono attualmente.

· I Paesi che padroneggiano la prima tecnologia quantistica daranno la priorità all'intelligence e ai sistemi militari, piuttosto che inscenare un "furto pubblico di Bitcoin" (come affermato dal Quantum Canary Research Group).

· L'espansione dagli attuali circa 1.500 qubit a centinaia di migliaia richiederà anni di scoperte ingegneristiche e i progressi sono altamente incerti.

Richiesta 3: "Il Bitcoin non può aggiornarsi: è troppo lento e la governance è caotica."

Questa affermazione non è corretta, ma non è del tutto priva di merito. Bitcoin ha completato con successo diversi importanti aggiornamenti nella sua storia:

· SegWit (2015-2017): Molto controverso, quasi fallito, ha portato direttamente al fork di Bitcoin Cash, ma alla fine ci è riuscito.

· Taproot (2018-2021): Lanciato senza intoppi, richiede circa 3,5 anni dalla proposta al lancio della mainnet.

La proposta anti-quantistica tradizionale BIP-360 è stata ufficialmente inclusa nel repository BIP di Bitcoin all'inizio del 2026, aggiungendo il tipo di indirizzo bc1z e rimuovendo la logica di spesa del percorso chiave in Taproot che è vulnerabile agli attacchi quantistici. Questa proposta è ancora in stato di bozza e la testnet ha eseguito il set di istruzioni per la firma post-quantistica al dilitio.

Ethan Heilman, co-autore di BIP-360, stima che il ciclo di aggiornamento completo durerà circa 7 anni: 2,5 anni per lo sviluppo e la revisione, 0,5 anni per l'attivazione e 4 anni per la migrazione dell'ecosistema. Ammette: "Questa è solo una stima approssimativa; nessuno può dare una tempistica precisa".

Conclusione oggettiva: Bitcoin può aggiornarsi e ha già avviato gli aggiornamenti, ma è ancora nelle fasi iniziali e deve accelerare. Affermare che "è completamente impossibile effettuare l'aggiornamento" è sbagliato e affermare che "l'aggiornamento è già stato completato" è altrettanto falso.

Richiesta 4: "Ci restano solo 3-5 anni."

Questo è altamente improbabile, ma non possiamo essere del tutto compiacenti. Gli esperti stimano un'ampia gamma di tempistiche:

· Adam Back (inventore dell’Hashcash, citato nel white paper di Bitcoin): 20-40 anni

· Jensen Huang (CEO di NVIDIA): I computer quantistici pratici hanno ancora bisogno di 15-30 anni

· Scott Aaronson (autorità di calcolo quantistico presso l'Università del Texas a Austin): Rifiuta di fornire una tempistica e afferma che rompere le RSA potrebbe richiedere "centinaia di miliardi di investimenti"

· Craig Gidney (IA Google Quantum): La probabilità di raggiungere questo obiettivo prima del 2030 è solo del 10%; ritiene inoltre che, nelle condizioni attuali, sia difficile vedere un'altra ottimizzazione di 10 volte della domanda di qubit e che la curva di ottimizzazione potrebbe essersi appiattita.

· Un sondaggio tra 26 esperti di sicurezza quantistica: La probabilità che il rischio appaia entro 10 anni è del 28%-49%

· Ark Invest: "Si tratta di un rischio a lungo termine, non imminente".

Vale la pena notare che il chip Willow di Google ha superato la soglia di correzione degli errori quantistici entro la fine del 2024. Ciò significa che per ogni livello di codice di correzione degli errori migliorato, il tasso di errore logico diminuirà di un fattore fisso (Willow è 2,14). Questo effetto di soppressione degli errori aumenta esponenzialmente, ma la velocità di espansione effettiva dipende interamente dall'hardware, che potrebbe essere logaritmico, lineare o estremamente lento. Il superamento della soglia indica solo che l'espansione è fattibile, non che sarà raggiunta rapidamente, facilmente o inevitabilmente.

Inoltre, il documento di Google del marzo 2026 non ha rivelato il circuito di attacco effettivo, rilasciando solo una prova a conoscenza zero. Scott Aaronson ha anche avvertito che i futuri ricercatori potrebbero non divulgare più le stime delle risorse necessarie per rompere la crittografia. Pertanto, potremmo non essere in grado di rilevare l'arrivo del "giorno di crisi quantistica" con molto anticipo.

Anche così, costruire un computer con centinaia di migliaia di qubit tolleranti ai guasti rimane una sfida ingegneristica enorme. I computer quantistici più avanzati non possono nemmeno fattorizzare numeri più grandi di 13 cifre, mentre rompere la crittografia di Bitcoin equivale a fattorizzare un numero di circa 1300 cifre. Questo divario non può essere colmato da un giorno all'altro, ma la tendenza tecnologica vale la pena di essere notata piuttosto che ignorata.

Dichiarazioni 5-8: Chiarimenti rapidi

"Il calcolo quantistico distruggerà il mining"

Sbagliato. La domanda di energia è vicina alla produzione totale del sole, vedere la sezione due per i dettagli.

"Raccogli i dati ora, decifrali dopo"

Questo non si applica al furto di asset (la blockchain stessa è pubblica) e ha solo un impatto minore sulla privacy, rendendolo un rischio secondario.

"Google ha detto che romperà Bitcoin in 9 minuti"

Google si riferisce a un circuito teorico in esecuzione su una macchina inesistente con 500.000 qubit, che richiederebbe circa 9 minuti. Google ha esplicitamente messo in guardia contro tale retorica del panico e ha nascosto i dettagli del circuito di attacco.

"La tecnologia di crittografia post-quantistica non è matura"

Il National Institute of Standards and Technology (NIST) ha completato la standardizzazione di algoritmi come ML-KEM, ML-DSA e SLH-DSA. Gli algoritmi stessi sono maturi; la sfida sta nel distribuirli all’interno del sistema Bitcoin, non nell’inventarli da zero.

Cinque problemi che mi preoccupano davvero

Un articolo che nega completamente tutto perderà credibilità. Ecco cinque questioni che mi preoccupano profondamente:

· Il numero stimato di qubit necessari per rompere la crittografia continua a diminuire, anche se questa tendenza potrebbe rallentare. Nel 2012, si stimava che per rompere i sistemi crittografici sarebbe stato necessario 1 miliardo di qubit; nel 2019, era sceso a 20 milioni; nel 2025, era inferiore a 1 milione. All'inizio del 2026, Oratomic ha affermato che sarebbero stati necessari solo 10.000 qubit fisici utilizzando un'architettura atomica neutra.

Tuttavia, vale la pena notare che tutti e nove gli autori di quello studio sono azionisti di Oratomic e che il rapporto di conversione da fisico a logico di qubit 101:1 su cui hanno basato le loro stime non è mai stato convalidato (il rapporto storico effettivo è più vicino a 10.000:1).

Va anche chiarito che un'attività di calcolo che richiede "9 minuti" sull'architettura superconduttiva di Google richiederebbe 10264 giorni per essere completata su hardware atomico neutro: si tratta di dispositivi completamente diversi con velocità di calcolo molto diverse. Lo stesso Gidney ha affermato che la curva di ottimizzazione dell'algoritmo potrebbe essere entrata in un plateau. Anche così, nessuno sa quando arriverà il punto di svolta tra "conteggio di qubit richiesto" e "conteggio di qubit esistente". La conclusione più obiettiva è che attualmente vi è una notevole incertezza.

· La gamma di esposizione alle chiavi pubbliche si sta espandendo, non riducendo. L'ultimo formato di indirizzo più ampiamente promosso, Taproot, esporrà pubblicamente le chiavi pubbliche modificate on-chain, lasciando agli hacker quantistici una finestra di cracking offline illimitata. L'aggiornamento più recente di Bitcoin ha ironicamente indebolito la sua sicurezza quantistica, il che è un'ironia che fa riflettere.

Inoltre, il problema non si limita agli indirizzi on-chain: I canali Lightning Network, le connessioni hardware wallet, gli schemi multifirma e i servizi estesi di condivisione delle chiavi pubbliche sono tutti progettati per diffondere le chiavi pubbliche. In un mondo in cui i computer quantistici fault-tolerant (CRQC) diventano una realtà, quando l'intero sistema è costruito intorno alla condivisione della chiave pubblica, "proteggere la privacy della chiave pubblica" non è semplicemente realistico. BIP-360 è solo il primo passo, lontano da una soluzione completa.

· Il processo di governance di Bitcoin è lento, ma c’è ancora una finestra temporale. Da novembre 2021 il protocollo sottostante Bitcoin non attiva un soft fork da oltre quattro anni, rimanendo in uno stato di stagnazione. Google prevede di completare la migrazione quantistica entro il 2029, mentre la stima più ottimistica per Bitcoin è del 2033.

Considerando che i computer quantistici pratici in grado di decifrare la crittografia sono probabilmente ancora molto lontani (le previsioni più affidabili suggeriscono gli anni ’40 del 2040, o potrebbero non essere mai realizzati), al momento non c’è una crisi urgente, ma non dobbiamo compiacerci. I primi preparativi iniziano, più rilassate saranno le fasi successive.

· Il Bitcoin di Satoshi è un problema irrisolvibile di teoria dei giochi. Circa 1,1 milioni di BTC sono archiviati in indirizzi P2PK e poiché nessuno possiede le chiavi private corrispondenti (o Satoshi è scomparso), questi asset non potranno mai essere migrati. Se scegliere di ignorarli, congelarli o distruggerli avrà gravi conseguenze; non esiste una soluzione perfetta.

· La blockchain è un elenco di obiettivi permanentemente bloccato per gli attacchi. Tutte le chiavi pubbliche esposte saranno registrate in modo permanente e gratuito e varie agenzie nazionali possono ora prepararsi e attendere il momento giusto. La difesa richiede una collaborazione proattiva da parte di più parti, mentre gli attacchi richiedono solo pazienza.

Queste sono sfide reali, ma c'è un altro aspetto che vale la pena notare.

Perché la minaccia quantistica può essere estremamente lontana o non arrivare mai

Diversi fisici e matematici seri (non estremisti) ritengono che il raggiungimento di un calcolo quantistico fault-tolerant alla scala necessaria per la rottura delle criptovalute possa incontrare barriere fondamentali a livello fisico, non solo sfide ingegneristiche:

· Leonid Levin (Università di Boston, co-propositore della completezza di NP): "Le ampiezze quantistiche devono essere precise con centinaia di cifre decimali, ma l'umanità non ha mai trovato alcuna legge fisica che valga oltre le 12 cifre decimali." Se la natura non consente una precisione oltre le 12 cifre decimali, l'intero campo del calcolo quantistico raggiungerà un tetto fisico.

· Michel Dyakonov (Università di Montpellier, fisico teorico): Un sistema a 1000 qubit deve controllare circa 10300 parametri continui contemporaneamente, superando di gran lunga il numero totale di particelle subatomiche nell'universo. La sua conclusione è: "Impossibile, per sempre impossibile."

· Gil Kalai (Università ebraica, matematico): Il rumore quantistico ha effetti di correlazione irriducibili che peggiorano con la crescente complessità del sistema, rendendo fondamentalmente irrealizzabile la correzione degli errori quantistici su larga scala. La sua congettura non è stata dimostrata dopo 20 anni, ma le sue previsioni sperimentali hanno mostrato alcune deviazioni, sia con pro che con contro.

· Tim Palmer (Università di Oxford, fisico): Il suo modello di meccanica quantistica razionale prevede che l'entanglement quantistico abbia un limite rigido di circa 1000 qubit, molto al di sotto della scala necessaria per la rottura crittografica.

Queste non sono viste marginali. Le prove esistenti supportano chiaramente questo giudizio: finora, la pratica ha dimostrato che il calcolo quantistico in grado di minacciare i sistemi crittografici è molto più difficile da realizzare nella realtà che in teoria, o è fondamentalmente impossibile a causa di leggi sconosciute del mondo fisico. Un'analogia calzante è quella delle auto a guida autonoma: dimostrano bene, attraggono investimenti massicci, ma da oltre un decennio affermano che "maturano in cinque anni".

La maggior parte dei media presume che "i computer quantistici alla fine riusciranno a rompere la crittografia; è solo questione di tempo", il che non è una conclusione tratta dalle prove, ma piuttosto un'illusione creata dal ciclo dell'hype.

La motivazione principale per gli aggiornamenti non è correlata a Quantum

Questo è un fatto chiave che pochi menzionano (grazie a @reardencode per averlo sottolineato):

· Finora, nessun sistema crittografico è stato rotto dai computer quantistici;

· Innumerevoli sistemi crittografici sono stati rotti dai classici metodi matematici.

DES, MD5, SHA-1, RC4, SIKE, la macchina Enigma... sono tutti caduti in un'abile analisi matematica, non hardware quantistico. SIKE era una volta un candidato finale per la crittografia post-quantistica del NIST, ma nel 2022 un ricercatore l'ha completamente rotta utilizzando un normale computer portatile in appena un'ora. Dall'avvento dei sistemi crittografici, la crittografia classica ha continuamente stravolto vari schemi di crittografia.

La curva ellittica secp256k1 utilizzata da Bitcoin potrebbe diventare inefficace in qualsiasi momento a causa di una svolta matematica, senza bisogno di computer quantistici. Basta un teorico dei numeri di alto livello per fare nuovi progressi sul problema del logaritmo discreto. Questo non è ancora successo, ma la storia della crittografia è una storia di sistemi "sicuri" che si trovano continuamente ad avere vulnerabilità.

Questo è il vero motivo per cui Bitcoin dovrebbe adottare schemi crittografici alternativi: non perché i computer quantistici siano imminenti, potrebbero non apparire mai; ma perché per una rete del valore di trilioni di dollari, affidarsi esclusivamente a un unico presupposto crittografico è un rischio da cui un’ingegneria rigorosa deve proteggersi in modo proattivo.

L'entusiasmo per il panico legato ai quanti oscura in realtà questo rischio più sottovalutato ma più reale. Ironia della sorte, i preparativi fatti per affrontare la minaccia quantistica (BIP-360, firme post-quantistiche, alternative hash) possono anche difendere dagli attacchi classici di cryptanalysis. Le persone stanno facendo la cosa giusta per i motivi sbagliati, il che va bene, a condizione che alla fine possa essere implementato.

Cosa dovresti fare?

Se hai Bitcoin:

· Non c'è bisogno di farsi prendere dal panico. La minaccia è reale ma ancora lontana; hai tutto il tempo.

· Smetti di riutilizzare gli indirizzi. Ogni riutilizzo espone la chiave pubblica; utilizza un nuovo indirizzo per la ricezione.

· Tieni d'occhio i progressi del BIP-360. Dopo l'avvio dell'indirizzo anti-quantum, migra tempestivamente i tuoi asset.

· I detentori di lungo termine possono mantenere i fondi in indirizzi che non hanno mai inviato asset, mantenendo nascosta la chiave pubblica.

· Non farti influenzare dai titoli; leggi i documenti originali. Il contenuto è più interessante dei rapporti e non altrettanto spaventoso.

Se sei uno sviluppatore di Bitcoin:

· BIP-360 ha bisogno di più revisori; la testnet è in esecuzione e il codice ha bisogno di un esame urgente.

· Il ciclo di aggiornamento di 7 anni deve essere compresso; per ogni anno di ritardo, il buffer di sicurezza si riduce.

· Avviare discussioni di governance sui vecchi output di transazione non spesa (UTXO); il Bitcoin di Satoshi non si autoproteggerà e la community ha bisogno di un piano.

Se hai appena visto un titolo sensazionale: ricorda, il 59% dei link condivisi non è mai stato cliccato. I titoli hanno lo scopo di suscitare emozioni; i giornali hanno lo scopo di suscitare pensieri. Vai a leggere l'originale.

Conclusione

La minaccia del calcolo quantistico per Bitcoin non è bianco o nero; c'è una via di mezzo. Da un lato c'è "Il Bitcoin è finito, vendi tutto velocemente" e dall'altro lato c'è "il quantitativo è una truffa, non c'è rischio", entrambi gli estremi sono sbagliati.

La verità sta in una via di mezzo razionale e fattibile: Bitcoin deve affrontare sfide ingegneristiche chiare, con parametri noti e ricerca continua, il tempo è stretto ma gestibile, a condizione che la community mantenga un ragionevole senso di urgenza.

L'aspetto più pericoloso non sono i computer quantistici, ma il discorso pubblico ciclico che oscilla tra panico e indifferenza, impedendo alle persone di affrontare razionalmente un problema che può essere essenzialmente risolto.

Bitcoin è sopravvissuto al dibattito sulle dimensioni dei blocchi, agli attacchi informatici agli exchange, agli shock normativi e alla scomparsa del suo fondatore; può anche resistere all'era quantistica. Ma la premessa è che la community deve iniziare a prepararsi in modo costante ora, senza panico o autocompiacimento, avanzando con la solida mentalità ingegneristica che sostiene la forza di Bitcoin.

La casa non è in fiamme e potrebbe non prendere mai fuoco dalla direzione in cui tutti sono preoccupati. Ma le ipotesi crittografiche non sono mai permanentemente valide. Il momento migliore per rafforzare le basi della crittografia è sempre prima che arrivi una crisi, non dopo.

Bitcoin è sempre stato costruito da un gruppo di persone che pianificano in anticipo minacce che non si sono ancora materializzate. Questa non è paranoia; è pensiero ingegneristico.

Riferimenti: Questo articolo fa riferimento a un totale di 66 documenti di ricerca provenienti da due importanti biblioteche wiki tematiche, che coprono la stima delle risorse di calcolo quantistico, l'analisi delle vulnerabilità di Bitcoin, la psicologia delle voci e la ricerca sui meccanismi di diffusione dei contenuti. Le fonti principali includono il Quantum AI Lab di Google (2026), l'articolo "Quantum Mining under the Kardashev Scale" (2025), i documenti di proposta BIP-360, la ricerca di Berger e Milkman (2012), il "2020 Rumor Handbook" e le discussioni di professionisti del settore come Tim Urban, Dan Lu e patio11. I materiali wiki completi sono aperti alla revisione paritaria.

Prezzo di --

--

Potrebbe interessarti anche

Monete popolari

Ultime notizie crypto