A computação quântica não vai matar as criptomoedas, apenas vai forçá-las a ficarem ainda mais fortes

動區BlockTempo
ETH-5,19%

A computação quântica não é uma ameaça, mas sim uma atualização na infraestrutura de segurança. Quando criptografia forte, comunicação perceptível por manipulação e aleatoriedade ao nível físico se integram gradualmente nas capacidades subjacentes, a blockchain deixará de precisar de “compensar” repetidamente ambientes de rede pouco fiáveis na camada de software, podendo focar-se mais em questões centrais como governação, incentivos e colaboração entre domínios. Este artigo é derivado de um artigo escrito por DAVID ATTERMANN e foi compilado, compilado e escrito pela BlockBeats.
(Sinopse: a16z Artigo longo: Que riscos a computação quântica traz para as criptomoedas? )
(Suplemento de fundo: Sob ameaça do quântico, as moedas de privacidade estão prestes a quebrar a maldição da “última dança”?) )

Índice deste artigo

Toggle

    1. O que o quantum realmente mudou (e o que não mudou)
    • O risco mais realista num futuro próximo: Colher Agora, Decifrar Mais Tarde
    • Esta é uma migração segura, não um crash do sistema
    1. A alteração mais negligenciada: alterações na camada de rede
    • Porque isto muda a forma como os sistemas são desenhados
    • Será que vai mesmo escalar?
    1. O problema da confiança dos sistemas autónomos
    1. Primitivas quânticas de ponta
    • Nível 1 (0–10 anos)
    • Nível 2 (10 anos ou mais)
    • Nível 3 (fronteira de investigação, elevada incerteza)
    1. Oposição e restrições práticas
    1. Como o sistema se irá adaptar ao longo do tempo
    • Próximos 5 anos: Comercialização das capacidades de segurança
    • 5–10 anos: Migração de pressupostos de design
    • Mais de 10 anos: A infraestrutura acompanha os paradigmas de design
  • Quântico: Impulsionar a próxima fase da autonomia

Nota do editor:

As discussões sobre “se o quantum vai destruir o Web3” muitas vezes ignoram a verdadeira direção da mudança. Este artigo aponta que o quântico não é uma ameaça, mas sim uma migração da infraestrutura de segurança: criptografia forte, comunicação percetível por manipulação, aleatoriedade ao nível físico e provas de identidade estão gradualmente a afundar-se nas capacidades subjacentes. Neste processo, a blockchain já não precisa de “compensar” repetidamente ambientes de rede pouco fiáveis na camada do software, podendo focar-se mais em questões irredutíveis como governação, incentivos e colaboração entre domínios.

Mais importante ainda, a chegada do quantum coincide com a transição dos sistemas autónomos de IA para o mundo real e, quando a segurança se tornar a infraestrutura, o Web3 entrará verdadeiramente numa fase madura de servir “autonomia, compromisso e coordenação”.

Segue-se o texto original:


O debate dominante sobre “se a computação quântica vai acabar com o Web3” na verdade perde o essencial. Tal formulação é invertida. A computação quântica não torna os sistemas digitais mais inseguros, pelo contrário, afunda ainda mais a segurança na infraestrutura subjacente. À medida que novos padrões criptográficos forem implementados e novos métodos de comunicação segura se tornarem possíveis, as capacidades básicas de segurança tornar-se-ão mais baratas e padronizadas em toda a Internet.

Ao mesmo tempo, os sistemas de IA também começaram a passar de “pensar” para “agir”. Quando os assistentes inteligentes deixam de responder apenas a perguntas, mas podem reservar voos, transferir fundos e gerir recursos, o verdadeiro desafio muda. A questão já não é se a IA consegue gerar boas respostas, mas se o software pode atuar de forma segura entre diferentes sistemas e organizações que não confiam umas nas outras. Como provar o que a IA faz, de onde vêm os dados e o que lhe é permitido fazer está a tornar-se as restrições centrais.

Esta é a mesma linha de fratura que todos os atuais JARVIS imaginam não conseguiram aterrar. O verdadeiro estrangulamento não está no nível de inteligência, mas sim na confiança. Um assistente que ainda precisa de aprovação humana constante ao gastar dinheiro, aceder a dados sensíveis ou alocar recursos não é verdadeira autonomia. Uma vez envolvida uma autorização real, a chamada “autonomia” falha imediatamente sem uma forma verificável por máquina e partilhada para provar identidade, autoridade e conformidade.

A computação quântica reduz o custo da segurança neste momento em que as questões de confiança e colaboração se tornam inevitáveis.

1. O que é que o quântico realmente muda (e o que não muda)

Quando as pessoas falam de “quântico”, normalmente referem-se a computadores quânticos. Não são “GPUs mais rápidas”, mas sim uma classe de máquinas especializadas que tiram partido das propriedades da mecânica quântica e são muito mais rápidas do que os computadores clássicos em certos aspetos.

São bons a fatorar grandes números, resolver problemas de logaritmo discreto e alguns problemas específicos de otimização e simulação

O que não são bons incluem: computação de propósito geral, correr grandes sistemas de software, substituir infraestruturas de computação em nuvem e treinar modelos de IA

Então, o que é que a computação quântica irá destruir?

A resposta é: faz parte da criptografia de chave pública atualmente. A RSA e a Criptografia de Curvas Elípticas (ECC) baseiam-se no tipo de problemas matemáticos em que os computadores quânticos são os mais eficazes. Isto é importante porque a criptografia não é apenas a primitiva subjacente da blockchain, é a base de confiança de toda a Internet – mecanismos de login, certificados digitais, assinaturas, trocas de chaves, sistemas de identidade, tudo depende dela.

A verdadeira incerteza está na linha temporal, não na direção. A maioria dos julgamentos credíveis sugere que computadores quânticos com significados “criptograficamente disruptivos” ainda estarão a 10–20 anos de distância, mas ninguém pode excluir completamente um progresso mais rápido ou algum tipo de avanço “passo a passo”.

O risco mais realista num futuro próximo: Colhe Agora, Descifra Mais Tarde

O risco mais premente relacionado com o quântico não é o colapso súbito do sistema de segurança global um dia, mas o chamado HNDL (Collect First, Decrypt Later).

Os atacantes podem gravar uma grande quantidade de comunicações e dados encriptados hoje, e depois desencriptar esses dados históricos quando o poder de computação quântica estiver suficientemente maduro no futuro.

Este modelo representa um risco de exposição a longo prazo para comunicações governamentais e de defesa, propriedade intelectual corporativa e segredos comerciais, dados médicos e registos pessoais de privacidade, bem como ficheiros legais e financeiros

É por isso que a criptografia pós-quântica está agora a ser levada a sério por governos, fornecedores de serviços cloud e indústrias reguladas. Os dados transmitidos hoje em dia muitas vezes precisam de permanecer confidenciais durante décadas; Uma vez que assumes que “será definitivamente desclassificado no futuro”, então os compromissos de segurança existentes deixam de ser verdadeiros.

Esta é uma migração segura, não um crash do sistema

A criptografia pós-quântica não requer hardware quântico. É essencialmente uma atualização de software e protocolo que abrange TLS, VPN, carteiras, sistemas de identidade e mecanismos de assinatura. Isto não acontecerá num único “dia de comutação”, mas sim num processo de migração de infraestrutura semelhante ao IPv6 – lento, desigual, mas inevitável.

O impacto desta mudança nas infraestruturas empresariais e nacionais é muito maior do que o impacto na própria blockchain. A blockchain é, por natureza, um sistema público, e o segredo central que realmente precisa de ser protegido é a chave privada, não os dados históricos das transações. Para o Web3, a computação quântica não provoca uma crise existencial, mas sim um problema do caminho das atualizações da criptografia, em vez de derrubar todo o sistema.

Esta mudança já é evidente no ecossistema mainstream. A Ethereum Foundation elevou recentemente a segurança pós-quântica como prioridade ao nível do protocolo central, iniciando ambientes dedicados de investigação e testes em torno de assinaturas resistentes a quânticas, modelos de conta e mecanismos de transação. Isto marca uma mudança de uma perceção de risco de “um problema no futuro” para uma “migração contínua de infraestruturas”, embora hardware quântico verdadeiramente em grande escala ainda não tenha surgido.

2. A mudança mais negligenciada: alterações na camada de rede

Se a computação quântica se foca na base matemática usada para proteger as chaves, a comunicação quântica foca-se no modelo de confiança da própria rede.

A comunicação quântica não significa que os dados da aplicação sejam “transmitidos através de computadores quânticos”. Embora tenha várias implementações (mais sobre isto mais adiante), na realidade, a aplicação central é a distribuição quântica de chaves (QKD): usar estados quânticos para estabelecer um canal de comunicação que pode ser manipulado perceptualmente. A mensagem em si continua a ser um dado clássico, ainda encriptado, e o que realmente muda é que qualquer escuta silenciosa será detetada a nível físico.

Esta não é uma rede mais rápida, mas sim um mecanismo de confiança na rede que não pode ser infiltrado silenciosamente.

Algumas propriedades quânticas não podem ser replicadas ou observadas sem criar perturbações. Quando estas funcionalidades são usadas para gerar chaves de encriptação ou autenticar canais de comunicação, o comportamento de interceção deixa de ser “silencioso”. Quando alguém tenta escutar, a própria observação deixa um rasto que pode ser detetado.

Porque isto muda a forma como os sistemas são desenhados

Isto é importante porque grande parte da atual arquitetura de defesa do Web3 assenta numa premissa: os canais de rede são hostis e invisíveis.

O tráfego pode ser intercetado silenciosamente; Os ataques man-in-the-middle são difíceis de detetar; A confiança na camada de rede é extremamente fraca.

Como resultado, o sistema de camada superior teve de ser “sobrecompensado” através de replicação, mecanismos de verificação e design de segurança económica.

Se o próprio nível de infraestrutura tem garantias incorporadas de integridade do canal, a comunicação quântica está, na verdade, a reduzir o custo de manutenção da segurança do canal. E isto é frequentemente ignorado na narrativa dominante da “destruição quântica”.

Vai mesmo escalar?

Tal como na computação quântica, é provável que ainda demore entre 10 e 20 anos para que a distribuição de chaves quânticas (QKD) se torne totalmente generalizada. No entanto, não se pode descartar a possibilidade de compressão súbita da linha temporal – como quando há um avanço em repetidores quânticos, redes de satélite ou tecnologia integrada de fotónica.

3. O problema da confiança dos sistemas autónomos

A Quantum está a impulsionar uma migração segura para toda a Internet. Com o tempo, a criptografia forte e os canais de comunicação percetíveis por manipulação tornar-se-ão infraestrutura em vez de capacidades diferenciadoras.

Mas o que realmente faz da “colaboração” um gargalo central é o surgimento dos agentes autónomos de IA.

Os sistemas autónomos não podem depender da confiança informal ou de atalhos institucionais como os humanos. Eles exigem por defeito:

Execução verificável: Não se pode acreditar no que o agente afirma ter feito só porque afirma, tem de haver provas.

Orquestração: Fluxos de trabalho multi-agente requerem um portador de estado partilhado neutro.

Rastreabilidade dos Dados: Quando os dados sintéticos e os dados adversários são inundados, a verificação da origem é crucial.

Mecanismos de Compromisso: Os agentes devem ser capazes de assumir compromissos vinculativos nos quais outros agentes possam confiar.

As redes quânticas não resolvem diretamente o problema da coordenação, mas “mercantizam” as capacidades de segurança ao nível subjacente. Quando a segurança passa a fazer parte da infraestrutura, pode ser feita mais coordenação fora da cadeia e com garantias mais fortes. As relações de identidade e de pertença estarão mais próximas da estrutura subjacente da rede. Para alguns tipos de fluxos de trabalho, a replicação global de broadcasts já não é necessária. A blockchain começou a transformar-se de um “sistema de radiodifusão puro” para um pedestal coordenador para sistemas autónomos.

Quarto, primitivos quânticos de ponta

Segue-se uma possibilidade a longo prazo, desde que as redes quânticas possam sair de cenários de aplicação de nicho e alcançar escala. Uma vez implementados, reforçam as garantias de segurança subjacentes e abrem novos espaços de conceção de protocolos. Semelhante ao QKD, o significado destes primitivos é libertar recursos para “gargalos de coordenação”.

Alguns deles estão mais próximos do ambiente real de produção, enquanto outros são mais como sinais arquitetónicos da evolução dos mecanismos de confiança no futuro.

Nível 1 (0–10 anos)

Aleatoriedade imposta pela física: A geração de números aleatórios é diretamente limitada por processos físicos, tornando difícil prever ou manipular.

Identidade não replicável e mecanismo de autenticação: Métodos de identidade e autenticação baseados em características físicas para evitar cópias e falsificações.

Nível 2 (10 anos ou mais)

Sincronização temporal como primitiva de primeira classe: o tempo já não é apenas um parâmetro do sistema, mas uma capacidade básica verificável.

Transições de Estado Verificáveis: Alterações de estado entre sistemas podem ser diretamente provadas pelo mecanismo subjacente.

Nível 3 (fronteira de investigação, alta incerteza)

Primitivas de coordenação baseadas em entrelaçamento: Utilizam o emaranhamento quântico para estabelecer novas estruturas sinérgicas.

Mecanismo de comunicação entre domínios de confiança completamente mínimo: Permite a comunicação entre diferentes domínios de confiança com poucas ou nenhumas suposições adicionais de confiança.

No geral, o quantum não é uma força que “destrói o Web3”, mas sim uma força que impulsiona as atualizações da infraestrutura de segurança. Quando os custos de segurança diminuírem, o verdadeiro estrangulamento deixará de ser a criptografia, mas sim como fazer com que sistemas autónomos funcionem em conjunto de forma fiável num ambiente onde não existe confiança mútua.

  1. Transição de estado verificável

De “escassez imposta por software” a “não reprodutibilidade física”

No sistema blockchain atual, a propriedade não replicável é alcançada através de consenso em toda a rede. A escassez é uma regra definida pelo protocolo e mantida através da replicação e consistência entre um grande número de nós. O livro de registos existe principalmente para garantir que o mesmo estado não seja copiado ou gasto repetidamente.

A teletransporte quântica introduz uma primitiva completamente diferente: os estados podem ser transferidos, mas não podem ser replicados durante a transferência, e são “consumidos” no momento da transferência. Ou seja, a não reprodutibilidade já não depende inteiramente das restrições de software e protocolo, tornando-se um atributo do físico subjacente a si próprio.

Porque é que isto é importante? Como é que isso vai mudar o design do sistema?

Custódia de endossos de hardware: Instrumentos portadores regulados, certificados de nível soberano ou ativos físicos do mundo real cujo controlo pode estar ligado a um estado não replicável e à prova de hardware.

Ancoragem de ativos com pressupostos de confiança mais baixos: Alguns mecanismos reais de ponte de ativos podem depender da não replicação física sem depender inteiramente de comités, multiassinaturas ou confiança social pura.

Simplificação do protocolo: Parte da garantia de escassez é incorporada ao substrato subjacente, reduzindo a lógica complexa do protocolo que é usada apenas para “anti-cópia”.

  1. Entrelaçamento como primitivo de confiança

A blockchain alcança coordenação replicando globalmente o estado e resolvendo conflitos com a ajuda de mecanismos de consenso. As interações entre domínios dependem frequentemente de processos pesados de validação ou relés de confiança; A sequencialidade é frequentemente determinada posteriormente, através do bloqueio e da finalização.

O entrelaçamento quântico introduz outro primitivo: a associação partilhada é alcançada na ausência de um orquestrador central. Permite às partes estabelecer consistência ou atributos de alinhamento numa fase anterior, sem expor os próprios dados subjacentes.

Desta perspetiva, o entrelaçamento não é um “consenso mais rápido”, mas sim um mecanismo que pode estabelecer restrições de confiança no início do pipeline, abrindo novos espaços de design para futuras colaborações entre sistemas e domínios.

Por que isto é importante e como pode alterar o design do sistema:

Sincronização mais precoce: Os sequenciadores podem criar uma visão consistente do “compromisso de ordenação” antes do acordo final.

Alinhamento cruzado entre domínios mais limpo: Múltiplos domínios podem provar que observam o mesmo fluxo de eventos sem depender de uma única camada de relayer.

Reduzir a sobrecompensação na camada superior: Alguns “alinhamentos” podem ser estabelecidos antes de ser necessária uma forte adjudicação global, reduzindo os custos adicionais de reforço dos protocolos de alto nível para redes adversariais.

  1. Aleatoriedade imposta pela física

Desde balizas aleatórias que podem ser jogadas até imprevisibilidade apoiada pela física. A aleatoriedade sustenta a seleção de validadores, eleições de produtores de bloco, amostragem em comités, leilões e vários incentivos. A maioria dos números aleatórios atuais é construída na camada do protocolo, pelo que ainda há espaço para manipulação e viés em casos extremos.

Os processos quânticos podem gerar aleatoriedade que é imprevisível e imparcial sob pressupostos físicos.

Por que isto é importante e como pode alterar o design do sistema:

Comissão mais limpa e escolha do proponente: Reduzir a superfície de ataque das táticas de manipulação subtil.

Ordenação mais justa e leilões: O rendimento do “timing de cartas” adversário diminui, e o sistema torna-se mais insensível aos jogos de tempo.

Design de mecanismo mais robusto: O mecanismo de incentivo é mais difícil de explorar as brechas na “camada de aleatoriedade”.

  1. Identidade e certificado não copiáveis

De chave como identidade para dispositivo como identidade. A identidade Web3 é quase equivalente a “segurar uma chave” hoje em dia. A resistência dos Sybil baseia-se principalmente em custos económicos ou regras heurísticas sociais. As identidades dos nós estão maioritariamente ancoradas de forma vaga ao nível do software.

Os estados quânticos não podem ser copiados. Quando combinado com atestação por hardware, é possível alcançar uma identidade de dispositivo irreplicável e uma atestação remota mais forte: provar que uma mensagem ou computação veio realmente de um ponto final físico específico.

Por que isto é importante e como pode alterar o design do sistema:

Maior garantia de endpoint: Mensagens e reivindicações de execução podem estar vinculadas a um ambiente físico específico.

Reduza a confiança entre relayers e oráculos: O poder de prova está mais próximo do hardware do que da identidade do software e das reivindicações isoladas.

Cálculos mais fiáveis e verificáveis: Realizar rastreabilidade é mais difícil de falsificar.

  1. Transformar a sincronização temporal em primitivas de primeira classe

De “relógio suave” a “tempo ao nível do protocolo”. A gestão do tempo pela blockchain é essencialmente uma suposição suave. Existem oportunidades para temporização e sequenciação de slots, e pequenas vantagens de latência também podem impulsionar MEV. A sincronização do relógio melhorada por quântico permite uma coordenação temporal mais estreita ao longo de longas distâncias.

Por que isto é importante e como pode alterar o design do sistema:

Janela de bloco mais justa: Reduz a assimetria de latência, limitando certas estratégias de front-running.

Acordo mais limpo entre domínios: janelas temporais mais apertadas reduzem as condições da corrida.

Ordem mais estável: A sensibilidade do timing do protocolo ao jitter da rede (jitter) diminui.

  1. Colaboração entre domínios com confiança mínima

Desde o “Comité em Todo o Lado” até à “Mensagem de Endosso Físico”. A segurança cross-chain continua a ser um dos maiores riscos operacionais no Web3. As pontes dependem de comités, multiassinaturas, repetidores e oráculos — cada um acrescentando ao plano de confiança e ao modo de falha.

À medida que os canais de entrelaçamento e manipulação perceptível amadurecem, diferentes domínios podem provar que observam o mesmo conjunto de compromissos ou fluxos de eventos com menos pressupostos de confiança social.

Por que isto é importante e como pode alterar o design do sistema:

O conjunto de confianças da ponte é menor: à medida que a autenticação está mais próxima da camada subjacente, o modo de falha catastrófica diminui.

Ordenação Multidomínio Mais Limpa: Não é necessário depender de operadores centralizados e é mais fácil criar ordens partilhadas.

Migração empilhada de forma segura

A razão pela qual a blockchain atual precisa de “simular” escassez, aleatoriedade, identidade, ordenação e informação entre domínios ao nível do software é porque a rede e o hardware subjacentes não podem ser confiáveis por defeito. As redes quânticas empurram algumas das capacidades de autenticidade, não replicação, deteção de adulterações, aleatoriedade e sincronização para a matriz de infraestrutura.

Isto é semelhante à evolução da infraestrutura passada: o TLS traz a criptografia para a camada de rede; O TEE traz confiança ao hardware; O arranque seguro traz integridade de arranque para a camada de firmware.

A blockchain não se tornará obsoleta por causa disso; Deixará de estar “sobrecarregado” com o pesado fardo de implementar repetidamente cada primitivo de confiança no software, e irá focar-se mais nos problemas que não podem ser eliminados: governação, incentivos, conluio e estado partilhado adversarial.

5. Oposição e Restrições Realistas

Mesmo que as redes de segurança quântica estejam limitadas a alguns corredores estratégicos, isso por si só é suficiente para remodelar os padrões e pressupostos de design de toda a pilha tecnológica. As comunicações de alta confiança não precisam de ser “a nível da rede” para influenciar a forma como os sistemas são construídos: desde que uma parte da rede forneça canais que possam ser adulterados por defeito, o modelo de ameaça migrará para montante, e as suposições de segurança subjacentes começarão a mudar de forma mais ampla.

Na realidade, a comunicação quântica segura continua a ser cara, frágil e tem cobertura limitada. A implementação e manutenção de hardware são difíceis, e é complicado integrar-se perfeitamente com a infraestrutura de Internet existente. Para muitos casos de uso, a criptografia pós-quântica sozinha pode ser suficiente, pelo que as ligações quânticas seguras tendem a concentrar-se em ambientes de alto valor: redes governamentais, infraestruturas financeiras e sistemas críticos de estado.

O resultado final é um panorama híbrido de confiança: alguns corredores têm garantias de incumprimento mais fortes, enquanto a internet aberta continua hostil.

Esta dispersão desigual não enfraquece a direção a nível arquitetónico, apenas a faz parecer “enviesada”.

6. Como o sistema se vai adaptar ao longo do tempo

Mudanças de infraestrutura em grande escala raramente são “concluídas de uma só vez”. As alterações no design dos sistemas frequentemente precedem a adoção total de novas tecnologias, especialmente no campo da segurança. Assim que novos padrões são adotados e surgem implementações precoces, os construtores começam a assumir uma nova linha de base, mesmo que a implementação da infraestrutura continue desigual.

Um caminho de evolução mais realista é, aproximadamente, o seguinte:

Próximos 5 anos: Comercialização das capacidades de segurança

A sociedade pós-criptografia quântica está gradualmente a expandir-se nos fornecedores de serviços cloud, empresas e indústrias reguladas. A “segurança quântica” torna-se parte da lista padrão de segurança e deixa de ser um argumento especial de venda. As primeiras ligações de rede quânticas seguras aparecerão em cenários de alto valor, como finanças, governo e infraestruturas críticas.

Mesmo que estas atualizações não sejam universais, começam a moldar a forma como os sistemas são construídos: as equipas assumem linhas de base mais fortes entre a rede e as camadas criptográficas, dando mais atenção a como os sistemas interagem entre si, como as ações são coordenadas e como as regras são aplicadas entre as partes desconfiadas.

5–10 anos: Migração de pressupostos de projeto

Quando primitivas de segurança mais fortes se tornam a norma, os sistemas deixam de precisar de ser fortemente sobreengenheirados para redes hostis e palavras-passe fracas. A plataforma subjacente começa a integrar integridade de execução, prova de hardware e ferramentas de verificação — componentes que antes eram considerados “funcionalidades avançadas”.

Nesta fase, a mudança tem mais a ver com “como as pessoas pensam sobre o design de sistemas” do que sobre a própria infraestrutura. Os construtores começam a desenhar sistemas para um mundo onde a segurança é estabelecida por defeito, e a verdadeira complexidade muda para a forma como o sistema interage, como as permissões são aplicadas e como o comportamento é coordenado entre fronteiras.

Mais de 10 anos: A infraestrutura acompanha os paradigmas de design

Canais quânticos seguros e comunicações de manipulação perceptível serão mais comuns em grandes centros financeiros, redes governamentais e corredores críticos. Nessa altura, a maioria dos sistemas modernos já tinha sido desenhada sob pressupostos de segurança mais fortes, e a infraestrutura tinha finalmente acompanhado os padrões de design que tinham surgido anos antes.

Quântico: Impulsionar a próxima fase da autonomia

A narrativa dominante do quantum como uma ameaça ao Web3 é, na verdade, o oposto. O Quantum é mais um acelerador: surge no mesmo momento em que os sistemas autónomos de IA começam a entrar no mundo real.

Empurra o primitivo de segurança para a camada de infraestrutura. Criptografia forte, canais com sensibilidade à manipulação e integridade de execução são mais baratos, mais padronizados e já não são diferenciadores. Isto reduz o “custo de confiança” subjacente e liberta novo espaço de design para construir as primitivas que os agentes de IA realmente precisam para ter poder real: execução verificável, limites de permissões aplicáveis e compromissos vinculativos entre sistemas que não partilham a confiança.

O Quantum não vai matar o Web3, vai forçar o crescimento do Web3.

Quando a segurança se torna infraestrutura, o que fica é o verdadeiro osso duro – e o problema que o Web3 inicialmente resolveu: estabelecer autonomia, compromisso e colaboração num sistema que não é confiável por defeito.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)