Доктор СиньСинь Фан, глава отдела криптографии в IoTeX, недавно стал соавтором исследовательской работы под названием «Обеспечение плавного перехода к постквантовой безопасности для Ethereum».
Исследование получило награду за лучшую работу на Международной конференции по блокчейну 2024 года. Работа утверждает, что технология нулевого разглашения на основе хэша — самый удобный способ для квантово-защищенной сети Ethereum и других подобных криптографических систем.
Доктор Фан объяснил, что алгоритмы цифровой подписи на основе эллиптических кривых (ECDSA), используемые в современных системах блокчейнов для подписания транзакций, квантово-уязвимы. Однако эту уязвимость можно устранить, прикрепив доказательство с нулевым разглашением на основе хэша — например, масштабируемый прозрачный аргумент знания с нулевым разглашением (zk-STARK) — к каждой транзакции.
Исследователь сказал, что этот метод также обеспечивает наиболее плавный переход для пользователей — избегая сложности других предлагаемых методов квантовой устойчивости.
«То, как мы это реализуем, позволяет пользователю использовать свой текущий кошелек, но мы прикрепляем к каждой транзакции доказательство с нулевым разглашением, которое является квантово-безопасным», — сказал доктор Фан.
«Нам нужно учитывать как аспект безопасности, так и аспект удобства использования», — продолжил он.
Исследователь подчеркнул, что баланс между пользовательским опытом и потребностями в безопасности является ключом к обеспечению своевременного перехода на постквантовые стандарты.
Модель службы доказательства ZK, описанная в статье доктора Фана. Источник: Springer Nature
Квантовая паника 2024 года
Плавный переход к постквантовой безопасности для конечных пользователей имеет первостепенное значение, поскольку Национальный институт стандартов и технологий (NIST) недавно опубликовал первый жесткий срок для устаревших систем перехода на постквантовые стандарты подписи, рекомендовав учреждениям принять меры по квантовой устойчивости до 2035 года.
В октябре 2024 года в отчете South China Morning Post утверждалось, что исследователи из Шанхайского университета успешно взломали криптографические алгоритмы с помощью квантового компьютера.
Однако анализ, проведенный YouTube-блогером «Mental Outlaw», позже показал, что квантовый компьютер, использованный в эксперименте, взломал только 22-битный ключ. Для контекста, современные стандарты шифрования используют ключи от 2048 до 4096 бит, что означает, что квантовые компьютеры еще не взломали стандарты шифрования.
Другие исследователи также согласились, что угроза, исходящая от квантовых компьютеров, на данный момент преувеличена из-за резкого расхождения между текущей способностью квантовых компьютеров факторизовать числа и длиной современных ключей шифрования.
Источник: cryptonews.net