Доктор Сінь Сінь Фан: Підготовка Ethereum до постквантової безпеки
Доктор Сінь Сінь Фан, керівник відділу криптографії в IoTeX, недавно спільно написав дослідницьку статтю під назвою Сприяння плавній міграції до постквантової безпеки для Ethereum. Дослідження отримало нагороду за найкращу статтю на Міжнародній конференції з блокчейну 2024 року і стверджувало, що технологія нульових знань на основі хешу є найбільш дружнім способом забезпечення квантової стійкості для мережі Ethereum та інших подібних криптографічних систем.
В інтерв’ю CryptoAcademy доктор Фан пояснив, що алгоритми цифрового підпису на основі еліптичних кривих (ECDSA), які використовуються в сучасних блокчейн-системах для підписування транзакцій, мають вразливість до квантових загроз. Однак цю вразливість можна усунути, прикріпивши до кожної транзакції доказ нульових знань на основі хешу — такий як масштабований прозорий аргумент знань нульових знань (ZK-Stark). Дослідник зазначив, що цей метод також забезпечує найплавніший перехід для користувачів, уникаючи складнощів інших запропонованих методів квантової стійкості. “Тим, як ми це реалізуємо, дозволяє користувачеві продовжувати використовувати свій поточний гаманець, але ми прикріплюємо до кожної транзакції доказ нульових знань, який є квантово-безпечним,” — сказав доктор Фан.
“Ми повинні врахувати як аспект безпеки, так і аспект зручності користування,” — продовжив доктор Фан. Дослідник підкреслив, що баланс між досвідом користувача та потребами в безпеці є ключовим для забезпечення своєчасної міграції до постквантових стандартів.
Квантова загроза 2024 року
Плавний перехід до постквантової безпеки для кінцевих користувачів є вкрай важливим, оскільки Національний інститут стандартів та технологій (NIST) нещодавно опублікував перший жорсткий термін для міграції традиційних систем до постквантових стандартів підпису — радячи установам впровадити квантово-стійкі заходи до 2035 року.
У жовтні 2024 року звіт з South Morning China Post стверджував, що дослідники Шанхайського університету успішно зломували криптографічні алгоритми за допомогою квантового комп’ютера.
Проте, аналіз YouTuber’а “Mental Outlaw” пізніше показав, що квантовий комп’ютер, який використовувався в експерименті, зламував лише 22-бітний ключ. Для контексту: сучасні стандарти шифрування використовують ключі від 2048 до 4096 бітів — це означає, що квантові комп’ютери ще не зламали стандарти шифрування.
Інші дослідники також погодилися, що загроза, яку становлять квантові комп’ютери, на даний момент є перебільшеною через різке відставання можливостей квантових комп’ютерів у факторизації чисел від довжини сучасних шифрувальних ключів.