Cada transacción y dato almacenado genera un costo en una cadena de bloques. Ya sean las tarifas para realizar pagos, los costos del gas para ejecutar operaciones de contratos inteligentes o los recursos necesarios para almacenar datos, el tamaño de las variables involucradas juega un papel crucial en la determinación de estos costos. Reducir el tamaño de estas variables sin comprometer su funcionalidad o seguridad puede generar ahorros significativos en tarifas de comunicación, almacenamiento y transacciones.

Presentamos el truncador

Truncator es una técnica basada en minería diseñada para reducir el tamaño de varias salidas criptográficas que se encuentran con frecuencia en los sistemas blockchain. La innovación clave de Truncator implica lograr esta reducción sin sacrificar la seguridad.

Cómo funciona el truncador

Truncator agrega algunos pasos adicionales durante la composición de la transacción a cambio de beneficios significativos al reducir el tamaño de la transacción y los costos de gas asociados. Si bien este tiempo de adición suele ser del orden de segundos en lugar de milisegundos, es particularmente beneficioso para transacciones en las que el tamaño reducido de la variable supera la necesidad de velocidad. Al adoptar este enfoque, el remitente de la transacción obtiene ventajas, como tarifas de transacción reducidas, y todo el ecosistema se beneficia a través de costos reducidos de almacenamiento y comunicación.

La técnica detrás de Truncator

Este enfoque implica una búsqueda iterativa (o minería) en las entradas de las primitivas criptográficas o aleatoriedad para encontrar una salida cifrada más eficiente. Este método elabora la salida de cada primitiva de una manera específica que satisface los parámetros públicos del sistema modificado, como requerir que algunos bits específicos de la salida sean constantes. Esto es similar a cómo los mecanismos de prueba de trabajo requieren que los mineros digieran continuamente los mismos datos con diferentes valores aleatorios hasta satisfacer una necesidad específica del sistema. En el caso de Truncator, el objetivo del sistema es simplificar la salida hasta cierto punto.

Por ejemplo, considere aplicar Truncator en el algoritmo de generación de claves para claves basadas en logaritmos discretos (dlog). Suponiendo que todas las claves públicas aceptables tienen un prefijo predeterminado de ℓ bits, podemos realizar una búsqueda iterativa de una clave secreta \( sk \) tal que el formato de su clave pública derivada \( pk = g^{sk} \) satisface el prefijo de ℓ bits predeterminado. Las claves públicas resultantes serían ℓ bits más pequeñas, lo que ofrecería costos reducidos de comunicación y almacenamiento.

Garantizar la seguridad

La seguridad es primordial, por supuesto, y el marco de seguridad de bits muestra que Truncator no reduce la seguridad de las claves. El marco de seguridad de bits establece que una \( P \) primitiva tiene seguridad de κ bits si se necesitan operaciones \( 2^{κ} \) del adversario para romperla. Esto implica que para cualquier ataque con costo computacional \( T \) y probabilidad de éxito \( ϵ \), debe cumplirse que \( T /ϵ > 2^{κ} \). La intuición aquí es que el enfoque de minería para el truncamiento genera costos de ataque más altos, lo que en general compensa el espacio de clave reducido, manteniendo el mismo nivel de seguridad.

Aplicaciones del mundo real

La idea de una búsqueda iterativa para reducir el tamaño de las claves y direcciones ha aparecido antes en el espacio blockchain, sobre todo en las propuestas de Ethereum para direcciones con un prefijo de muchos ceros para reducir las tarifas del gas (conocido como “gas golfing”). En este trabajo de Truncator, formalizamos y ampliamos esta idea a múltiples primitivas criptográficas, como resúmenes de hash, claves públicas de criptografía de curva elíptica (ECC) y salidas de firma. Por ejemplo, se logró una compresión de alrededor del 7 por ciento (2 bytes menos) en menos de un segundo para las firmas ed25519 y menos de 10 milisegundos para los resúmenes comprimidos de Blake3. También hemos explorado el truncamiento en el cifrado ElGamal y el cifrado basado en Diffie-Hellman, comúnmente utilizado para direcciones sigilosas de blockchain.

Un nuevo enfoque para firmas poscuánticas basadas en hash

Existe una gran oportunidad para construir nuevos esquemas criptográficos que aprovechen las técnicas de Truncator durante la fase de diseño del protocolo, particularmente en el contexto de la seguridad poscuántica. Los esquemas de firma basados ​​en hash, como las firmas Lamport y sus variantes, son inherentemente resistentes a lo cuántico porque su seguridad se basa en las propiedades de las funciones hash en lugar de en la dureza de problemas como factorizar números enteros grandes o calcular logaritmos discretos, que las computadoras cuánticas pueden resolver de manera eficiente. resolver.

Los esquemas futuros podrían considerar la viabilidad de la minería y ajustar de forma segura la generación de claves u otras operaciones criptográficas para acomodarla, mejorando así la resistencia a los ataques de computación cuántica. Al optimizar el proceso de derivación de claves en esquemas de firma basados ​​en hash, es posible lograr un mejor rendimiento y eficiencia. Esto implica reducir la carga computacional y los requisitos de almacenamiento, lo cual es crucial para mantener la seguridad y usabilidad de los sistemas criptográficos en un mundo poscuántico. Las técnicas de minería de alto rendimiento pueden conducir a una generación y verificación de firmas más eficientes, garantizando que los sistemas criptográficos sigan siendo robustos y escalables frente a las amenazas cuánticas emergentes.

Optimización de firmas Lamport

Una dirección intrigante implica optimizar las firmas basadas en hash en el nivel de derivación de claves, apuntando a una minería de alto rendimiento con resultados significativamente mejores que la fuerza bruta. Por ejemplo, en las firmas tradicionales Lamport, la clave privada comprende 256 pares independientes de valores aleatorios (semillas) de 256 bits, con un total de 512 elementos y 16 KiB. Cada clave subprivada corresponde a una clave pública, su hash, dando como resultado un total de 512 elementos. Normalmente, firmamos mensajes hash, donde cada bit del hash corresponde a un valor subprivado.

Si bien la compresión de firmas Lamport generalmente requiere técnicas como la variante de cadena hash de Winternitz, también se puede lograr derivando partes privadas en una estructura en forma de árbol en lugar de seleccionarlas de forma independiente.

Considere firmar un mensaje que contenga solo ceros. Usando la clave superior, los verificadores pueden derivar todas las subclaves mediante operaciones del árbol Merkle. Para bits similares adyacentes, podemos usar la ruta del árbol correspondiente para reducir la cantidad de claves necesarias para el envío. Este principio también se aplica a bits configurados adyacentes. Al maximizar la cantidad de bits adyacentes mediante reintentos hash, podemos reducir la carga útil de la firma, lo que da como resultado una verificación Lamport más optimizada y pruebas más cortas.

Al maximizar la cantidad de bits adyacentes mediante reintentos hash, podemos reducir la carga útil de la firma, lo que da como resultado una verificación Lamport más optimizada y pruebas más cortas. Conclusión

Truncator presenta un enfoque innovador para truncar el tamaño de salida de primitivas criptográficas, ofreciendo una compensación computacional que abre nuevas vías de exploración. Destacamos su aplicación a primitivas criptográficas básicas e introdujimos una dirección interesante para optimizar firmas basadas en hash en el nivel de derivación de claves.

De cara al futuro, vemos potencial en extender Truncator a primitivas criptográficas más avanzadas y crear protocolos novedosos que aprovechen las técnicas de minería en varios protocolos criptográficos. Estos esfuerzos prometen mejorar la eficiencia y reducir los costos de almacenamiento en el ecosistema blockchain y más allá.

En Sui, estamos particularmente entusiasmados con la incorporación de tales optimizaciones en nuestra hoja de ruta para la seguridad poscuántica, garantizando que nuestra plataforma permanezca a la vanguardia de la innovación y al mismo tiempo mantenga estándares de seguridad sólidos. Truncator puede potencialmente ayudar a lograr firmas poscuánticas más amigables con el gas, contribuyendo a un entorno blockchain más eficiente y seguro.

Para explorar Truncator más profundamente, consulte nuestro GitHub.