Každá transakce a kus uložených dat stojí na blockchainu. Ať už se jedná o poplatky za platby, náklady na plyn při provádění operací inteligentních smluv nebo zdroje potřebné k ukládání dat, velikost zahrnutých proměnných hraje při určování těchto nákladů zásadní roli. Snížení velikosti těchto proměnných bez ohrožení jejich funkčnosti nebo zabezpečení může vést k významným úsporám poplatků za komunikaci, úložiště a transakce.

Představujeme Truncator

Truncator je technika založená na těžbě navržená ke snížení velikosti různých kryptografických výstupů, se kterými se často setkáváme v blockchainových systémech. Klíčová inovace Truncatoru zahrnuje dosažení tohoto snížení bez obětování bezpečnosti.

Jak Truncator funguje

Truncator přidává několik dalších kroků během skládání transakce výměnou za významné výhody ve snížení velikosti transakce a souvisejících nákladů na plyn. I když se tato doba přidávání obvykle pohybuje v řádu sekund spíše než milisekund, je zvláště výhodná pro transakce, kde menší proměnná velikost převažuje nad potřebou rychlosti. Přijetím tohoto přístupu si odesílatel transakcí uvědomí výhody, jako jsou snížené transakční poplatky, a výhody celého ekosystému díky sníženým nákladům na úložiště a komunikaci.

Technika za Truncatorem

Tento přístup zahrnuje iterativní vyhledávání (nebo dolování) ve vstupech kryptografických primitiv nebo náhodnost k nalezení efektivnějšího šifrovaného výstupu. Tato metoda vytváří výstup každého primitiva specifickým způsobem, který splňuje veřejné parametry upraveného systému, jako je požadavek, aby některé konkrétní bity výstupu byly konstantní. Je to podobné tomu, jak mechanismy proof-of-work vyžadují, aby těžaři neustále trávili stejná data s různými náhodnými hodnotami, dokud nesplní konkrétní potřebu systému. V případě Truncatoru je cílem systému do určité míry zjednodušit výstup.

Zvažte například použití Truncatoru v algoritmu generování klíčů pro klíče založené na diskrétním logaritmu (dlog). Za předpokladu, že všechny přijatelné veřejné klíče mají předem určenou ℓ-bitovou předponu, můžeme provést iterativní hledání tajného klíče \( sk \) tak, že formát jeho odvozeného veřejného klíče \( pk = g^{sk} \) splňuje předem určený ℓ-bitový prefix. Výsledné veřejné klíče by byly o ℓ bitů menší, čímž by se snížily náklady na komunikaci a úložiště.

Zajištění bezpečnosti

Bezpečnost je samozřejmě prvořadá a rámec bitového zabezpečení ukazuje, že Truncator nesnižuje zabezpečení klíčů. Rámec bitového zabezpečení uvádí, že primitivní \( P \) má κ-bitové zabezpečení, pokud k jeho prolomení potřebuje operace protivníka \( 2^{κ} \). To znamená, že pro jakýkoli útok s výpočetními náklady \( T \) a pravděpodobností úspěchu \( ϵ \) musí platit, že \( T /ϵ > 2^{κ} \). Intuice je taková, že těžební přístup ke zkrácení přináší vyšší náklady na útok, což celkově kompenzuje zmenšený klíčový prostor a zachovává stejnou úroveň zabezpečení.

Aplikace v reálném světě

Myšlenka iterativního vyhledávání ke snížení velikosti klíčů a adres se v blockchainovém prostoru objevila již dříve, zejména v návrzích Etherea pro adresy s předponou mnoha nul, aby se snížily poplatky za plyn (známé jako „gas golfing“). V této práci Truncator tuto myšlenku formalizujeme a rozšiřujeme na několik kryptografických primitiv, jako jsou hash digesty, veřejné klíče kryptografie eliptických křivek (ECC) a výstupy podpisů. Například asi 7 procent komprese (o 2 bajty méně) bylo dosaženo za méně než sekundu pro podpisy ed25519 a méně než 10 milisekund pro komprimované výtahy Blake3. Prozkoumali jsme také zkrácení v šifrování ElGamal a šifrování založeném na Diffie-Hellman, běžně používané pro blockchain stealth adresy.

Nový přístup pro postkvantové podpisy založené na hash

Existuje vzrušující příležitost vytvořit nová kryptografická schémata, která využívají techniky Truncatoru během fáze návrhu protokolu, zejména v kontextu post-kvantové bezpečnosti. Schémata signatur založená na hash, jako jsou Lamportovy signatury a jejich varianty, jsou ze své podstaty kvantově odolná, protože jejich zabezpečení závisí spíše na vlastnostech hašovacích funkcí než na náročnosti problémů, jako je faktorizace velkých celých čísel nebo počítání diskrétních logaritmů, které kvantové počítače mohou efektivně řešit.

Budoucí schémata by mohla zvážit proveditelnost těžby a bezpečně upravit generování klíčů nebo jiné kryptografické operace tak, aby tomu vyhovovaly, čímž by se zvýšila odolnost vůči útokům kvantových počítačů. Optimalizací procesu odvozování klíče v podpisových schématech na bázi hash je možné dosáhnout lepšího výkonu a efektivity. To zahrnuje snížení výpočetní zátěže a požadavků na úložiště, což je zásadní pro zachování bezpečnosti a použitelnosti kryptografických systémů v postkvantovém světě. Vysoce výkonné techniky těžby mohou vést k efektivnějšímu generování a ověřování podpisů a zajistit, že kryptografické systémy zůstanou robustní a škálovatelné tváří v tvář vznikajícím kvantovým hrozbám.

Optimalizace podpisů Lamport

Jedním ze zajímavých směrů je optimalizace signatur založených na hash na úrovni odvození klíče s cílem dosáhnout vysoce výkonné těžby s výrazně lepšími výsledky než hrubé vynucení. Například v tradičních podpisech Lamport soukromý klíč obsahuje 256 nezávislých párů 256bitových náhodných hodnot (semen), celkem 512 prvků a 16 KiB. Každý dílčí soukromý klíč odpovídá veřejnému klíči, jeho hash, což má za následek celkem 512 prvků. Obvykle podepisujeme hashované zprávy, kde každý bit v hash odpovídá sub-private hodnotě.

Zatímco komprimace Lamportových signatur obvykle vyžaduje techniky, jako je Winternitzova varianta hash-chain, lze ji také dosáhnout odvozením soukromých částí ve stromové struktuře spíše než jejich nezávislým výběrem.

Zvažte podepsání zprávy se samými nulami. Pomocí horního klíče mohou ověřovatelé odvodit všechny podklíče pomocí operací se stromem Merkle. Pro sousední podobné bity můžeme použít odpovídající stromovou cestu ke snížení počtu klíčů potřebných pro odeslání. Tento princip platí také pro sousední nastavené bity. Maximalizací počtu sousedních bitů pomocí hašovacích pokusů můžeme snížit užitečné zatížení podpisu, což má za následek optimalizovanější ověřování Lamport a kratší nátisky.

Maximalizací počtu sousedních bitů pomocí hašovacích pokusů můžeme snížit užitečné zatížení podpisu, což má za následek optimalizovanější ověřování Lamport a kratší nátisky. Závěr

Truncator představuje inovativní přístup ke zkrácení výstupní velikosti kryptografických primitiv a nabízí výpočetní kompromis, který otevírá nové cesty pro průzkum. Zdůraznili jsme jeho aplikaci na základní kryptografická primitiva a představili vzrušující směr pro optimalizaci signatur založených na hash na úrovni odvození klíče.

Při pohledu do budoucna vidíme potenciál v rozšíření Truncatoru na pokročilejší kryptografická primitiva a vytváření nových protokolů, které využívají techniky těžby napříč různými kryptografickými protokoly. Tyto snahy jsou příslibem zvýšení efektivity a snížení nákladů na úložiště v blockchainovém ekosystému i mimo něj.

Ve společnosti Sui jsme obzvláště nadšeni ze začlenění takových optimalizací do naší cestovní mapy pro post-kvantovou bezpečnost, abychom zajistili, že naše platforma zůstane v popředí inovací a zároveň zachová robustní bezpečnostní standardy. Truncator může potenciálně pomoci v post-kvantových podpisech šetrnějších k plynům a přispět k efektivnějšímu a bezpečnějšímu prostředí blockchainu.

Chcete-li Truncator prozkoumat hlouběji, podívejte se na náš GitHub.