Sonic está a redesenhar a arquitetura da sua blockchain para facilitar a transição para a criptografia resistente ao quantum. A abordagem evita a agregação complexa de assinaturas usada pela maioria das redes de proof-of-stake.
Principais destaques
- A Sonic redesenha o proof-of-stake para evitar a agregação Boneh–Lynn–Shacham, facilitando atualizações quânticas.
- O risco do algoritmo de Shor impulsiona a mudança do Elliptic Curve Digital Signature Algorithm para esquemas baseados em hash.
- O modelo de grafos acíclicos direcionados do Sonic Consensus System poderá conduzir a uma redução nos custos de atualização, ajudando na adoção pós-quântica.
A ameaça quântica impulsiona uma nova abordagem para a segurança da blockchain
À medida que crescem as preocupações sobre a ameaça de longo prazo da computação quântica, os programadores de blockchain estão a começar a repensar os fundamentos da segurança da rede. A Sonic, um protocolo proof-of-stake, está a posicionar-se como um dos poucos sistemas concebidos para se adaptarem com maior facilidade a um mundo pós-quântico.
As blockchains modernas dependem fortemente da criptografia de curvas elípticas para proteger transações e validar participantes da rede. Estes métodos suportam esquemas de assinatura amplamente utilizados, como o Elliptic Curve Digital Signature Algorithm (ECDSA) e o Ed25519. Embora sejam eficazes hoje, podem tornar-se vulneráveis se os computadores quânticos atingirem escala suficiente.
Uma máquina capaz de executar o algoritmo de Shor poderia quebrar estas suposições criptográficas, permitindo que os atacantes derivem chaves privadas a partir de dados públicos e forjem transações. Em contraste, as funções baseadas em hash permanecem em grande medida resistentes, tornando-se centrais para modelos de segurança da próxima geração.
“Quer cheguem amanhã computadores quânticos suficientemente poderosos ou em 50 anos, a indústria tem de estar preparada”, disse Bernhard Scholz, Diretor de Investigação (Chief Research Officer) da Sonic.
O desafio reside não apenas na substituição de primitivas criptográficas, mas também em como são integradas nos sistemas de consenso existentes. Muitas das principais redes de proof-of-stake dependem de técnicas de agregação de assinaturas, como a Boneh–Lynn–Shacham (BLS) ou assinaturas por limiar, para comprimir os votos dos validadores numa única prova. Estes métodos melhoram a eficiência, mas dependem de suposições criptográficas que a computação quântica poderá comprometer.
Substituí-las não é direto. Alternativas pós-quânticas, incluindo assinaturas baseadas em reticulados e em hash, tendem a ser maiores e mais intensivas do ponto de vista computacional. Além disso, não dispõem de métodos eficientes de agregação, o que poderá aumentar significativamente os custos de largura de banda e de verificação.
É aqui que o design da Sonic se afasta. O seu protocolo de consenso, conhecido como SonicCS, evita depender de assinaturas agregadas. Em vez disso, utiliza uma estrutura de grafo acíclico direcionado em que cada evento transporta uma assinatura individual, combinada com referências por hash para eventos anteriores.
O resultado é um sistema que depende de menos blocos de construção criptográficos. A transição para padrões resistentes ao quantum envolveria a substituição dos esquemas de assinatura sem alterar a lógica subjacente do consenso.
A abordagem da Sonic reflete uma tendência mais ampla no desenvolvimento de blockchains: antecipar riscos que ainda podem estar anos de distância. Embora os ataques práticos quânticos permaneçam teóricos, o custo de adaptação de redes grandes e em funcionamento poderia ser elevado.
A empresa disse que continuará a acompanhar os desenvolvimentos em criptografia pós-quântica, incluindo trabalhos de organismos de normalização e esforços de investigação associados a ecossistemas importantes como a Ethereum.
Por agora, o debate continua a ser, em grande medida, académico. Mas à medida que os ativos digitais se tornam mais integrados em sistemas financeiros, a resiliência da sua infraestrutura subjacente está a ser cada vez mais escrutinada. Nesse contexto, a capacidade de se adaptar sem grandes disrupções poderá revelar-se tão importante quanto a própria segurança.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
COTI faz parceria com a Sayfer para reforçar a segurança do protocolo de privacidade
Mensagem do Gate News, 24 de Abril — A COTI anunciou uma parceria com a Sayfer, uma empresa de segurança em blockchain fundada em 2019, para reforçar o quadro de segurança que suporta o seu ecossistema orientado para a privacidade. A Sayfer irá servir como conselheira de segurança a longo prazo da COTI, apoiando o projecto enquanto se prepara para lançar novos produtos e expandir a sua infra-estrutura de privacidade.
GateNews50m atrás
CoW Swap Launches Solver Infrastructure Upgrades to Strengthen Bidding Mechanism
Mensagem de Gate News, 24 de abril — A CoW Swap implementou duas atualizações de infraestruturas de solver para melhorar os mecanismos de licitação e otimizar os processos de execução, de acordo com a CoW DAO.
A primeira atualização, "lances ocultos até ao prazo," impede que os solvers vejam as cotações uns dos outros durante as leilões, exigindo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, e requerendo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação cega até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requerendo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, exigindo licitação em sigilo até ao prazo. Este mecanismo preserva a independência da estratégia de licitação e melhora os resultados de liquidação para os utilizadores, requiring blind bidding until the deadline. This mechanism preserves bidding strategy independence and improves settlement outcomes for users.
A segunda atualização remove a restrição do UCP Uniform Clearing Price, que a equipa determinou impor limitações sistémicas sem proporcionar benefícios adicionais aos utilizadores. Ao remover esta restrição, a lógica do solver fica mais simples e permite que soluções ótimas concorram de forma mais eficiente, mantendo a consistência do preço entre utilizadores que negoceiam o mesmo par.
GateNews1h atrás
A base de detentores de SHIB dispara com mais 10.000 carteiras para 1,573M à medida que a Shibarium atinge 1 mil milhões de transações
Mensagem da Gate News, 24 de abril — A base de detentores de Shiba Inu expandiu-se de forma acentuada entre 19 e 22 de abril de 2026, com mais de 10.000 novas carteiras Ethereum a entrarem na rede e a empurrarem o total acima de 1,573 milhões. Os dados da Etherscan registaram o movimento como uma das expansões de curto prazo mais rápidas deste
GateNews2h atrás
O Smart Allocator da USDD ultrapassa $16M em retornos de investimento acumulados
Mensagem de Gate News, 24 de abril — o Smart Allocator da USDD acumulou mais de $16 milhões em retornos de investimento, demonstrando uma forte capacidade de auto-geração e reforçando a sua competitividade a longo prazo no sector das stablecoins.
O Smart Allocator é o mecanismo de partilha de rendimento da USDD que gera retorn
GateNews3h atrás
Algorand, Aptos lideram a corrida à segurança pós-quantum: relatório da Coinbase
O Coinbase Quantum Advisory Council identificou a Algorand e a Aptos como as redes Layer-1 melhor posicionadas para lidar com as futuras ameaças da computação quântica, de acordo com um relatório citado a 24 de abril de 2026. Embora os riscos quânticos de grande escala continuem ainda a anos de distância, o relatório sublinha que a preparação é
CryptoFrontier4h atrás