Con l'accettazione diffusa degli asset crittografici da parte della società, da un lato la loro legittimità sociale è in attiva promozione, dall'altro la sicurezza dello sviluppo delle proprietà tecniche sta ricevendo sempre maggiore attenzione. Questo articolo è un'intervista con il dott. Xinxin Fan, responsabile della ricerca presso Cointelegraph e IoTeX, riguardo ai risultati della ricerca più recente sulla sicurezza crittografica nell'era post-quantistica, e propone una soluzione di migrazione tecnicamente sicura e fluida. Di seguito è riportato il contenuto originale:
Secondo quanto riportato da Cointelgraph, il dott. Xinxin Fan, responsabile della ricerca di IoTeX, ha recentemente co-scritto un articolo di ricerca intitolato (Abilitare una Migrazione Fluida Verso la Sicurezza Post-Quantistica per Ethereum). Questo articolo ha vinto il premio per il miglior lavoro alla Conferenza Internazionale sulla Blockchain 2024 (ICBC 2024), in cui viene proposto che la tecnologia a conoscenza zero basata su hash sia il metodo più user-friendly per rendere il network Ethereum e altri sistemi crittografici simili sicuri quantisticamente.
In un'intervista con Cointelegraph, il dott. Fan ha spiegato che l'algoritmo di firma digitale a curva ellittica (ECDSA) attualmente utilizzato nei sistemi blockchain per firmare le transazioni presenta vulnerabilità quantistiche. Tuttavia, allegando a ogni transazione una prova a conoscenza zero basata su hash - ad esempio una prova di conoscenza trasparente a conoscenza zero espandibile (zk-STARK) - è possibile risolvere questa vulnerabilità.
I ricercatori affermano che questo approccio garantisce anche una transizione fluida per gli utenti, evitando le operazioni complesse richieste da altri metodi di resistenza quantistica. Il dott. Fan ha dichiarato: "Il nostro modo di attuare consente agli utenti di continuare a utilizzare il proprio portafoglio attuale come in passato, basta allegare una prova a conoscenza zero sicura quantisticamente a ogni transazione." Il dott. Fan ha sottolineato: "Dobbiamo considerare sia la sicurezza che l'usabilità." I ricercatori enfatizzano che bilanciare l'esperienza dell'utente con le esigenze di sicurezza è fondamentale per garantire una migrazione tempestiva agli standard post-quantistici.
Panico quantistico del 2024
Per gli utenti, una transizione fluida verso la sicurezza post-quantistica è fondamentale, poiché l'Istituto Nazionale degli Standard e della Tecnologia degli Stati Uniti (NIST) ha recentemente pubblicato la prima data di scadenza rigida per la migrazione dei sistemi legacy agli standard di firma post-quantistica, raccomandando alle organizzazioni di adottare misure di resistenza quantistica entro il 2035.
Nell'ottobre 2024, il South China Morning Post ha riportato che i ricercatori dell'Università di Shanghai sono riusciti a utilizzare un computer quantistico per decifrare gli algoritmi di crittografia.
Tuttavia, l'analisi del blogger di YouTube "Mental Outlaw" ha successivamente rivelato: il computer quantistico utilizzato nell'esperimento ha decifrato solo chiavi di 22 bit. A titolo di confronto, la lunghezza delle chiavi utilizzate dagli standard crittografici moderni varia tra 2048 e 4096 bit - ciò significa che i computer quantistici non hanno ancora decifrato gli standard crittografici.
Altri ricercatori concordano sul fatto che la minaccia attuale rappresentata dai computer quantistici sia stata esagerata, poiché attualmente la capacità dei computer quantistici di fattorizzare numeri presenta un significativo divario rispetto alla lunghezza delle chiavi di crittografia moderne.
Fonti: https://github.com/pqcee/EIPs/blob/master/EIPS/eip-7693.md