Il Dr. XinXin Fan, capo della crittografia presso IoTeX, ha recentemente co-autore un documento di ricerca intitolato Abilitare una Migrazione Fluida Verso la Sicurezza Post-Quantistica per Ethereum. Il documento di ricerca ha ricevuto un premio per il Miglior Documento dalla Conferenza Internazionale 2024 per la Blockchain e ha sostenuto che la tecnologia basata su hash a conoscenza zero è il modo più user-friendly per rendere quantisticamente sicuro il network Ethereum e altri sistemi crittografici simili.

In un'intervista con Cointelegraph, il Dr. Fan ha spiegato che gli algoritmi di firma digitale a curva ellittica (ECDSA) impiegati nei sistemi blockchain attuali per firmare le transazioni sono vulnerabili al quantistico. Tuttavia, questa vulnerabilità può essere affrontata allegando una prova a conoscenza zero basata su hash, come un argomento di conoscenza scalabile e trasparente a conoscenza zero (ZK-Stark), a ciascuna transazione.

Il ricercatore ha affermato che questo metodo garantisce anche la transizione più fluida per gli utenti, evitando la complessità di altri metodi di resistenza al quantistico proposti. "Il modo in cui stiamo implementando questo consente all'utente di utilizzare il proprio portafoglio attuale, ma alleghiamo a ciascuna transazione una prova a conoscenza zero che è sicura per il quantistico," ha dichiarato il Dr. Fan.

"Dobbiamo considerare sia l'aspetto della sicurezza sia quello dell'usabilità," ha continuato il Dr. Fan. Il ricercatore ha sottolineato che bilanciare l'esperienza dell'utente con le esigenze di sicurezza era fondamentale per garantire una migrazione tempestiva agli standard post-quantistici.

Un modello di un servizio di proof ZK delineato nel documento del Dr. Fan. Fonte: Springer Nature

Il terrore quantistico del 2024

Una transizione fluida verso la sicurezza post-quantistica per gli utenti finali è fondamentale, poiché il National Institute of Standards and Technology (NIST) ha recentemente pubblicato la prima scadenza rigorosa per i sistemi legacy per migrare agli standard di firma post-quantistica, consigliando alle istituzioni di adottare misure resistenti al quantistico prima del 2035.

Nel ottobre 2024, un rapporto del South Morning China Post ha affermato che i ricercatori dell'Università di Shanghai hanno violato con successo gli algoritmi crittografici utilizzando un computer quantistico.

Tuttavia, un'analisi da parte dello YouTuber "Mental Outlaw" ha successivamente rivelato che il computer quantistico utilizzato nell'esperimento ha solo violato una chiave di 22 bit. Per contesto, gli standard di crittografia moderni utilizzano chiavi tra 2048 e 4096 bit, il che significa che i computer quantistici non hanno ancora decifrato gli standard di crittografia.

Altri ricercatori hanno anche concordato sul fatto che la minaccia posta dai computer quantistici è esagerata in questo momento a causa della netta divergenza tra l'attuale capacità dei computer quantistici di fattorizzare i numeri e la lunghezza delle chiavi di crittografia moderne.

Rivista: Il sistema AI avanzato è già 'autocosciente' — fondatore dell'ASI Alliance