Katrs darījums un saglabāto datu daļa rada izmaksas blokķēdē. Neatkarīgi no tā, vai tā ir maksa par maksājumu veikšanu, gāzes izmaksas, lai izpildītu viedo līgumu operācijas, vai resursi, kas nepieciešami datu glabāšanai, iesaistīto mainīgo lielums ir izšķiroša nozīme šo izmaksu noteikšanā. Šo mainīgo lieluma samazināšana, neapdraudot to funkcionalitāti vai drošību, var ievērojami ietaupīt sakaru, uzglabāšanas un darījumu maksas.

Iepazīstinām ar Truncator

Truncator ir uz ieguvi balstīta tehnika, kas izstrādāta, lai samazinātu dažādu kriptogrāfijas izvadu izmērus, kas bieži sastopami blokķēdes sistēmās. Truncator galvenā inovācija ietver šī samazinājuma panākšanu, nezaudējot drošību.

Kā Truncator darbojas

Truncator pievieno dažas papildu darbības darījuma sastādīšanas laikā, lai apmaiņā gūtu ievērojamus ieguvumus, samazinot darījuma lielumu un saistītās gāzes izmaksas. Lai gan šis pievienošanas laiks parasti ir sekundes, nevis milisekundes, tas ir īpaši izdevīgs darījumiem, kuros samazināts mainīgā lielums pārsniedz vajadzību pēc ātruma. Izmantojot šo pieeju, darījuma sūtītājs apzinās priekšrocības, piemēram, samazinātas transakcijas maksas, un visas ekosistēmas priekšrocības, samazinot uzglabāšanas un sakaru izmaksas.

Tehnika aiz Truncator

Šī pieeja ietver iteratīvu meklēšanu (vai ieguvi) kriptogrāfijas primitīvu ievadēs vai nejaušību, lai atrastu efektīvāku šifrētu izvadi. Šī metode katra primitīva izvadi veido īpašā veidā, kas atbilst modificētās sistēmas publiskajiem parametriem, piemēram, pieprasot, lai daži konkrēti izvades biti būtu nemainīgi. Tas ir līdzīgi tam, kā darba pierādīšanas mehānismi pieprasa kalnračiem nepārtraukti sagremot vienus un tos pašus datus ar dažādām nejaušām vērtībām, līdz tiek izpildītas noteiktas sistēmas vajadzības. Truncator gadījumā sistēmas mērķis ir līdz noteiktai pakāpei vienkāršot izvadi.

Piemēram, apsveriet iespēju izmantot Truncator atslēgu ģenerēšanas algoritmā diskrētiem logaritmiem (dlog) balstītām atslēgām. Pieņemot, ka visām pieņemamajām publiskajām atslēgām ir iepriekš noteikts ℓ-bitu prefikss, mēs varam veikt iteratīvu slepenās atslēgas meklēšanu \(sk \) tā, lai tās atvasinātās publiskās atslēgas formāts \(pk = g^{sk} \) atbilst iepriekš noteiktajam ℓ bitu prefiksam. Iegūtās publiskās atslēgas būtu par ℓ bitiem mazākas, tādējādi piedāvājot samazinātas sakaru un uzglabāšanas izmaksas.

Drošības nodrošināšana

Drošība, protams, ir vissvarīgākā, un bitu drošības sistēma parāda, ka Truncator nesamazina atslēgu drošību. Bitu drošības sistēma nosaka, ka primitīvam \(P \) ir κ bitu drošība, ja ir nepieciešamas pretinieka \(2^{κ}\) darbības, lai to izjauktu. Tas nozīmē, ka jebkuram uzbrukumam ar skaitļošanas izmaksām \( T \) un veiksmes varbūtību \( ϵ \) ir jābūt tādam, ka \( T /ϵ > 2^{κ} \). Intuīcija šeit ir tāda, ka ieguves pieeja saīsināšanai rada lielākas uzbrukuma izmaksas, kas kopumā kompensē samazināto atslēgu vietu, saglabājot tādu pašu drošības līmeni.

Reālās pasaules lietojumprogrammas

Ideja par iteratīvu meklēšanu, lai samazinātu atslēgu un adrešu izmēru, jau iepriekš ir parādījusies blokķēdes telpā, jo īpaši Ethereum priekšlikumos par adresēm ar prefiksu no daudzām nullēm, lai samazinātu maksas par gāzi (pazīstams kā “gāzes golfs”). Šajā Truncator darbā mēs formalizējam un paplašinām šo ideju, iekļaujot tajā vairākas kriptogrāfijas primitīvas, piemēram, jaucējkodolu, eliptiskās līknes kriptogrāfijas (ECC) publiskās atslēgas un parakstu izvades. Piemēram, aptuveni 7 procentu saspiešana (par 2 baitiem mazāk) ir sasniegta mazāk nekā sekundē ed25519 parakstiem un mazāk nekā 10 milisekundēs saspiestiem Blake3 īgvilkiem. Mēs esam arī izpētījuši saīsināšanu ElGamal šifrēšanā un Difija-Helmana šifrēšanā, ko parasti izmanto blokķēdes slepenajām adresēm.

Jauna pieeja uz hash balstītiem pēckvantu parakstiem

Pastāv aizraujoša iespēja izveidot jaunas kriptogrāfijas shēmas, kas protokola izstrādes fāzē izmanto Truncator metodes, jo īpaši pēckvantu drošības kontekstā. Uz jaukšanas balstītas parakstu shēmas, piemēram, Lamport paraksti un to varianti, pēc savas būtības ir kvantu izturīgas, jo to drošība ir atkarīga no jaukšanas funkciju īpašībām, nevis no tādu problēmu sarežģītības kā lielu veselu skaitļu faktorēšana vai diskrētu logaritmu aprēķināšana, ko kvantu datori var efektīvi veikt. atrisināt.

Nākotnes shēmās varētu apsvērt ieguves iespējamību un droši pielāgot atslēgu ģenerēšanu vai citas kriptogrāfijas darbības, lai to pielāgotu, tādējādi uzlabojot izturību pret kvantu skaitļošanas uzbrukumiem. Optimizējot atslēgu atvasināšanas procesu uz hash balstītās parakstu shēmās, ir iespējams sasniegt labāku veiktspēju un efektivitāti. Tas ietver skaitļošanas slodzes un uzglabāšanas prasību samazināšanu, kas ir ļoti svarīga, lai saglabātu kriptogrāfijas sistēmu drošību un lietojamību pēckvantu pasaulē. Augstas veiktspējas ieguves metodes var nodrošināt efektīvāku parakstu ģenerēšanu un pārbaudi, nodrošinot, ka kriptogrāfijas sistēmas joprojām ir izturīgas un mērogojamas, saskaroties ar jauniem kvantu draudiem.

Lamport parakstu optimizēšana

Viens no intriģējošiem virzieniem ir uz jaucējkodiem balstītu parakstu optimizēšana atslēgas atvasināšanas līmenī, cenšoties panākt augstas veiktspējas ieguvi ar ievērojami labākiem rezultātiem nekā brutālā piespiešana. Piemēram, tradicionālajos Lamport parakstos privātā atslēga sastāv no 256 neatkarīgiem 256 bitu nejaušu vērtību pāriem (sēklas), kas kopā ir 512 elementi un 16 KiB. Katra apakšprivātā atslēga atbilst publiskajai atslēgai, tās jaucējkodam, kā rezultātā kopā ir 512 elementi. Parasti mēs parakstām jauktās ziņas, kur katrs jauktā bits atbilst apakšprivātai vērtībai.

Lai gan Lamport parakstu saspiešanai parasti ir vajadzīgas tādas metodes kā Vinternicas jaucējķēdes variants, to var panākt arī, atvasinot privātās daļas koka modes struktūrā, nevis atlasot tās atsevišķi.

Apsveriet iespēju parakstīt ziņojumu, kas sastāv no visām nullēm. Izmantojot augšējo taustiņu, verificētāji var iegūt visas apakšatslēgas, izmantojot Merkle koka darbības. Blakus esošajiem līdzīgiem bitiem mēs varam izmantot atbilstošo koka ceļu, lai samazinātu iesniegšanai nepieciešamo atslēgu skaitu. Šis princips attiecas arī uz blakus esošajiem kopas bitiem. Maksimizējot blakus esošo bitu skaitu, izmantojot jaucējmēģinājumus, mēs varam samazināt paraksta lietderīgo slodzi, kā rezultātā tiek optimizēta Lamport pārbaude un īsāki pierādījumi.

Maksimizējot blakus esošo bitu skaitu, izmantojot jaucējmēģinājumus, mēs varam samazināt paraksta lietderīgo slodzi, kā rezultātā tiek optimizēta Lamport pārbaude un īsāki pierādījumi. Secinājums

Truncator piedāvā novatorisku pieeju kriptogrāfisko primitīvu izvades lieluma saīsināšanai, piedāvājot skaitļošanas kompromisu, kas paver jaunas iespējas izpētei. Mēs esam izcēluši tā pielietojumu pamata kriptogrāfijas primitīviem un ieviesuši aizraujošu virzienu, lai optimizētu uz jaucējkodiem balstītus parakstus atslēgu atvasināšanas līmenī.

Raugoties nākotnē, mēs saskatām potenciālu Truncator paplašināšanā, iekļaujot progresīvākus kriptogrāfijas primitīvus un jaunu protokolu izstrādi, kas izmanto ieguves metodes dažādos kriptogrāfijas protokolos. Šie centieni sola uzlabot efektivitāti un samazināt uzglabāšanas izmaksas blokķēdes ekosistēmā un ārpus tās.

Uzņēmumā Sui mēs esam īpaši priecīgi par šādu optimizāciju iekļaušanu mūsu pēckvantu drošības ceļvedī, nodrošinot, ka mūsu platforma joprojām ir inovāciju priekšgalā, vienlaikus saglabājot stingrus drošības standartus. Truncator potenciāli var palīdzēt izveidot gāzei draudzīgākus pēckvantu parakstus, veicinot efektīvāku un drošāku blokķēdes vidi.

Lai izpētītu Truncator padziļināti, skatiet mūsu GitHub.