Chaque transaction et chaque donnée stockée entraîne un coût sur une blockchain. Qu'il s'agisse des frais de paiement, des coûts de gaz nécessaires à l'exécution des opérations de contrats intelligents ou des ressources nécessaires au stockage des données, la taille des variables impliquées joue un rôle crucial dans la détermination de ces coûts. Réduire la taille de ces variables sans compromettre leur fonctionnalité ou leur sécurité peut conduire à des économies significatives en termes de frais de communication, de stockage et de transaction.

Présentation de Truncator

Truncator est une technique basée sur le minage conçue pour réduire la taille de diverses sorties cryptographiques fréquemment rencontrées dans les systèmes blockchain. L'innovation clé de Truncator consiste à parvenir à cette réduction sans sacrifier la sécurité.

Comment fonctionne le troncateur

Truncator ajoute quelques étapes supplémentaires lors de la composition de la transaction en échange d'avantages significatifs en termes de réduction de la taille de la transaction et des coûts de gaz associés. Bien que ce temps d'ajout soit généralement de l'ordre de quelques secondes plutôt que de quelques millisecondes, il est particulièrement avantageux pour les transactions dans lesquelles la taille réduite des variables l'emporte sur le besoin de vitesse. En adoptant cette approche, l'expéditeur de la transaction bénéficie d'avantages, tels que des frais de transaction réduits, et l'ensemble de l'écosystème bénéficie d'une réduction des coûts de stockage et de communication.

La technique derrière Truncator

Cette approche implique une recherche itérative (ou exploration) dans les entrées des primitives cryptographiques ou de manière aléatoire pour trouver une sortie chiffrée plus efficace. Cette méthode élabore la sortie de chaque primitive d'une manière spécifique qui satisfait aux paramètres publics du système modifié, par exemple en exigeant que certains bits spécifiques de la sortie soient constants. Ceci est similaire à la façon dont les mécanismes de preuve de travail exigent que les mineurs digèrent continuellement les mêmes données avec différentes valeurs aléatoires jusqu'à répondre à un besoin spécifique du système. Dans le cas de Truncator, l'objectif du système est de simplifier la sortie dans une certaine mesure.

Par exemple, envisagez d'appliquer Truncator dans l'algorithme de génération de clé pour les clés basées sur un logarithme discret (dlog). En supposant que toutes les clés publiques acceptables ont un préfixe de ℓ bits prédéterminé, nous pouvons effectuer une recherche itérative d'une clé secrète \( sk \) telle que le format de sa clé publique dérivée \( pk = g^{sk} \) satisfait le préfixe prédéterminé de ℓ bits. Les clés publiques résultantes seraient ℓ bits plus petites, offrant ainsi des coûts de communication et de stockage réduits.

Assurer la sécurité

La sécurité est bien entendu primordiale, et le cadre de sécurité des bits montre que Truncator ne réduit pas la sécurité des clés. Le cadre de sécurité des bits stipule qu'une primitive \( P \) a une sécurité de κ bits si elle nécessite des opérations \( 2^{κ} \) d'un adversaire pour la briser. Cela implique que pour toute attaque avec un coût de calcul \( T \) et une probabilité de succès \( ϵ \), elle doit maintenir que \( T /ϵ > 2^{κ} \). L’intuition ici est que l’approche de minage pour la troncature entraîne des coûts d’attaque plus élevés, ce qui compense globalement l’espace clé réduit, tout en maintenant le même niveau de sécurité.

Applications du monde réel

L’idée d’une recherche itérative pour réduire la taille des clés et des adresses est déjà apparue dans l’espace blockchain, notamment dans les propositions d’Ethereum pour des adresses avec un préfixe de plusieurs zéros pour réduire les frais de gaz (connu sous le nom de « golf au gaz »). Dans ce travail sur Truncator, nous formalisons et étendons cette idée à plusieurs primitives cryptographiques telles que les résumés de hachage, les clés publiques de cryptographie à courbe elliptique (ECC) et les sorties de signature. Par exemple, environ 7 % de compression (2 octets de moins) ont été obtenus en moins d'une seconde pour les signatures ed25519 et en moins de 10 millisecondes pour les résumés Blake3 compressés. Nous avons également exploré la troncature du chiffrement ElGamal et le chiffrement basé sur Diffie-Hellman, couramment utilisés pour les adresses furtives de la blockchain.

Une nouvelle approche pour les signatures post-quantiques basées sur le hachage

Il existe une opportunité passionnante de construire de nouveaux schémas cryptographiques exploitant les techniques de Truncator pendant la phase de conception du protocole, en particulier dans le contexte de la sécurité post-quantique. Les schémas de signature basés sur le hachage, tels que les signatures Lamport et leurs variantes, sont intrinsèquement résistants aux quantiques car leur sécurité repose sur les propriétés des fonctions de hachage plutôt que sur la difficulté de problèmes tels que la factorisation de grands entiers ou le calcul de logarithmes discrets, que les ordinateurs quantiques peuvent efficacement résoudre. résoudre.

Les projets futurs pourraient envisager la faisabilité du minage et ajuster en toute sécurité la génération de clés ou d’autres opérations cryptographiques pour s’y adapter, améliorant ainsi la résistance aux attaques informatiques quantiques. En optimisant le processus de dérivation de clé dans les schémas de signature basés sur le hachage, il est possible d'obtenir de meilleures performances et efficacité. Cela implique de réduire la charge de calcul et les exigences de stockage, ce qui est crucial pour maintenir la sécurité et la convivialité des systèmes cryptographiques dans un monde post-quantique. Les techniques d’exploration de données haute performance peuvent conduire à une génération et une vérification plus efficaces des signatures, garantissant ainsi que les systèmes cryptographiques restent robustes et évolutifs face aux menaces quantiques émergentes.

Optimisation des signatures Lamport

Une direction intéressante consiste à optimiser les signatures basées sur le hachage au niveau de la dérivation des clés, dans le but d'obtenir un minage haute performance avec des résultats nettement meilleurs que le forçage brut. Par exemple, dans les signatures Lamport traditionnelles, la clé privée comprend 256 paires indépendantes de valeurs aléatoires de 256 bits (graines), totalisant 512 éléments et 16 Ko. Chaque clé sous-privée correspond à une clé publique, son hachage, soit un total de 512 éléments. Généralement, nous signons des messages hachés, où chaque bit du hachage correspond à une valeur sous-privée.

Bien que la compression des signatures Lamport nécessite généralement des techniques telles que la variante de chaîne de hachage Winternitz, elle peut également être réalisée en dérivant les parties privées dans une structure arborescente plutôt qu'en les sélectionnant indépendamment.

Pensez à signer un message composé uniquement de zéros. En utilisant la clé supérieure, les vérificateurs peuvent dériver toutes les sous-clés via les opérations d'arborescence Merkle. Pour les bits similaires adjacents, nous pouvons utiliser le chemin d'arborescence correspondant pour réduire le nombre de clés requises pour la soumission. Ce principe s'applique également aux bits définis adjacents. En maximisant le nombre de bits adjacents grâce aux tentatives de hachage, nous pouvons réduire la charge utile de la signature, ce qui entraîne une vérification Lamport plus optimisée et des preuves plus courtes.

En maximisant le nombre de bits adjacents grâce aux tentatives de hachage, nous pouvons réduire la charge utile de la signature, ce qui entraîne une vérification Lamport plus optimisée et des preuves plus courtes. Conclusion

Truncator présente une approche innovante pour tronquer la taille de sortie des primitives cryptographiques, offrant un compromis informatique qui ouvre de nouvelles voies d'exploration. Nous avons mis en évidence son application aux primitives cryptographiques de base et introduit une direction intéressante pour l'optimisation des signatures basées sur le hachage au niveau de la dérivation de clé.

Pour l’avenir, nous voyons le potentiel d’étendre Truncator à des primitives cryptographiques plus avancées et de créer de nouveaux protocoles qui exploitent les techniques d’exploration de données sur divers protocoles cryptographiques. Ces efforts promettent d’améliorer l’efficacité et de réduire les coûts de stockage dans l’écosystème blockchain et au-delà.

Chez Sui, nous sommes particulièrement enthousiastes à l’idée d’intégrer de telles optimisations dans notre feuille de route pour la sécurité post-quantique, garantissant ainsi que notre plateforme reste à la pointe de l’innovation tout en maintenant des normes de sécurité robustes. Truncator peut potentiellement contribuer à des signatures post-quantiques plus respectueuses du gaz, contribuant ainsi à un environnement blockchain plus efficace et plus sécurisé.

Pour explorer Truncator plus en profondeur, consultez notre GitHub.