Dr XinXin Fan, szef kryptografii w IoTeX, niedawno był współautorem artykułu badawczego zatytułowanego Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. Artykuł badawczy otrzymał nagrodę Best Paper od International Conference for Blockchain 2024 i argumentował, że oparta na hashu technologia zerowej wiedzy jest najbardziej przyjaznym dla użytkownika sposobem na zabezpieczenie sieci Ethereum i innych podobnych systemów kryptograficznych przed atakami kwantowymi.
W wywiadzie dla Cointelegraph dr Fan wyjaśnił, że algorytmy podpisu cyfrowego krzywej eliptycznej (ECDSA) stosowane w obecnych systemach blockchain do podpisywania transakcji są podatne na ataki kwantowe. Jednak tę podatność można rozwiązać, dołączając do każdej transakcji oparty na hashu dowód zerowej wiedzy — taki jak skalowalny transparentny argument wiedzy zerowej wiedzy (ZK-Stark).
Badacz powiedział, że ta metoda również zapewnia najgładniejsze przejście dla użytkowników — unikając złożoności innych proponowanych metod odporności na kwanty. "Sposób, w jaki to wdrażamy, pozwala użytkownikowi korzystać z jego obecnego portfela, ale do każdej transakcji dołączamy dowód zerowej wiedzy, który jest odporny na kwanty," powiedział dr Fan.
"Musimy wziąć pod uwagę zarówno aspekt bezpieczeństwa, jak i aspekt użyteczności," kontynuował dr Fan. Badacz podkreślił, że zrównoważenie doświadczeń użytkowników z potrzebami bezpieczeństwa było kluczowe dla zapewnienia terminowej migracji do standardów post-kwantowych.
Model usługi dowodzenia ZK przedstawiony w pracy dr. Fana. Źródło: Springer Nature
Panika kwantowa 2024
Gładkie przejście do bezpieczeństwa post-kwantowego dla użytkowników końcowych jest kluczowe, ponieważ Krajowy Instytut Standardów i Technologii (NIST) niedawno opublikował pierwszy twardy termin dla systemów legacy do migracji do standardów podpisów post-kwantowych — doradzając instytucjom przyjęcie środków odpornych na kwanty przed 2035 rokiem.
W październiku 2024 roku raport z South Morning China Post twierdził, że badacze z Uniwersytetu w Szanghaju pomyślnie złamali algorytmy kryptograficzne przy użyciu komputera kwantowego.
Jednak analiza przeprowadzona przez YouTubera "Mental Outlaw" później ujawniła, że komputer kwantowy użyty w eksperymencie złamał tylko 22-bitowy klucz. Dla kontekstu, nowoczesne standardy szyfrowania używają kluczy między 2048 a 4096 bitów — co oznacza, że komputery kwantowe jeszcze nie złamały standardów szyfrowania.
Inni badacze również zgodzili się, że zagrożenie ze strony komputerów kwantowych jest w tym momencie przesadzone z powodu wyraźnej różnicy między obecnymi zdolnościami komputerów kwantowych do faktoryzacji liczb a długością nowoczesnych kluczy szyfrujących.
Magazyn: Zaawansowany system AI jest już ‘samoświadomy’ — założyciel ASI Alliance