À medida que os ativos criptográficos são amplamente aceitos pela sociedade, por um lado, a legalidade e conformidade de suas propriedades sociais estão avançando ativamente, e por outro lado, o desenvolvimento seguro de suas propriedades técnicas também está recebendo cada vez mais atenção. Este artigo é uma entrevista conduzida pelo Dr. Xinxin Fan, chefe de P&D da Cointelegraph e IoTeX, sobre os mais recentes resultados de pesquisa na garantia de segurança criptográfica na 'era pós-quântica'. A seguir, está o conteúdo original:
De acordo com a Cointelgraph, o Dr. Xinxin Fan, chefe de P&D da IoTeX, co-autorizou recentemente um artigo de pesquisa intitulado 'Habilitando uma Migração Suave para a Segurança Pós-Quântica para Ethereum'. O artigo ganhou o prêmio de melhor artigo na Conferência Internacional de Blockchain 2024 (ICBC 2024) e propôs que a tecnologia de conhecimento zero baseada em hash é o método mais amigável ao usuário para tornar a rede Ethereum e outros sistemas criptográficos semelhantes seguros contra a ameaça quântica.
Em entrevista ao Cointelegraph, o Dr. Fan explicou que o algoritmo de assinatura digital de curva elíptica (ECDSA) usado para assinar transações nos sistemas de blockchain atuais apresenta vulnerabilidades quânticas. No entanto, a inclusão de provas de conhecimento zero baseadas em hash em cada transação - como a prova de conhecimento transparente escalável zero (zk-STARK) - pode mitigar essa vulnerabilidade.
Os pesquisadores afirmaram que esse método também garante uma transição suave para os usuários, evitando as operações complexas exigidas por outros métodos de resistência quântica. O Dr. Fan disse: 'A maneira como implementamos permite que os usuários continuem a usar suas carteiras atuais como antes, apenas precisando adicionar uma prova de conhecimento zero segura quântica a cada transação.' O Dr. Fan apontou: 'Precisamos considerar simultaneamente segurança e usabilidade.' Os pesquisadores enfatizaram que equilibrar a experiência do usuário com as necessidades de segurança é crucial para garantir uma migração oportuna para os padrões pós-quânticos.
Pânico quântico em 2024
Para os usuários, a transição suave para a segurança pós-quântica é crucial, pois o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) recentemente divulgou o primeiro prazo rígido para a migração de sistemas legados para padrões de assinatura pós-quântica - recomendando que as organizações adotem medidas de resistência quântica até 2035.
Em outubro de 2024, o South China Morning Post noticiou que pesquisadores da Universidade de Shanghai conseguiram quebrar algoritmos de criptografia usando um computador quântico.
No entanto, a análise do YouTuber 'Mental Outlaw' revelou posteriormente: o computador quântico usado no experimento conseguiu quebrar apenas chaves de 22 bits. Em comparação, o comprimento das chaves usadas nos padrões de criptografia modernos varia de 2048 a 4096 bits - isso significa que os computadores quânticos ainda não quebraram os padrões de criptografia.
Outros pesquisadores também concordam que a ameaça atualmente apresentada pelos computadores quânticos está exagerada, pois há uma diferença significativa entre a capacidade de fatoração de números dos computadores quânticos atuais e o comprimento das chaves de criptografia modernas.
Referências: https://github.com/pqcee/EIPs/blob/master/EIPS/eip-7693.md