Доктор Синьсинь Фань, глава отдела криптографии в IoTeX, недавно стал соавтором исследовательской работы под названием «Обеспечение плавного перехода к постквантовой безопасности для Ethereum». Исследовательская работа получила награду «Лучшая работа» на Международной конференции по блокчейну 2024 года и утверждала, что технология нулевого разглашения на основе хэша является наиболее удобным для пользователя способом квантовой защиты сети Ethereum и других подобных криптографических систем.

В интервью Cointelegraph доктор Фан объяснил, что алгоритмы цифровой подписи на основе эллиптической кривой (ECDSA), используемые в современных системах блокчейнов для подписания транзакций, являются квантово-уязвимыми. Однако эту уязвимость можно устранить, прикрепив к каждой транзакции доказательство с нулевым разглашением на основе хэша — например, масштабируемый прозрачный аргумент знания с нулевым разглашением (ZK-Stark).

Исследователь сказал, что этот метод также обеспечивает наиболее плавный переход для пользователей — избегая сложности других предложенных методов квантовой устойчивости. "Способ, которым мы это реализуем, позволяет пользователю использовать свой текущий кошелек, но мы прикрепляем каждую транзакцию с доказательством с нулевым знанием, которое безопасно для квантов," сказал доктор Фан.

"Нам нужно учитывать как аспект безопасности, так и аспект удобства использования," продолжил доктор Фан. Исследователь подчеркнул, что балансировка пользовательского опыта с потребностями в безопасности является ключевым моментом для обеспечения своевременной миграции к постквантовым стандартам.

Модель службы ZK-доказательства, изложенная в статье доктора Фана. Источник: Springer Nature

Квантовая паника 2024 года

Плавный переход к постквантовой безопасности для конечных пользователей имеет первостепенное значение, поскольку Национальный институт стандартов и технологий (NIST) недавно опубликовал первый жесткий срок для миграции устаревших систем к стандартам постквантовой подписи — advising учреждениям принять меры против квантовых угроз до 2035 года.

В октябре 2024 года отчет южноутренней китайской газеты сообщил, что исследователи Шанхайского университета успешно нарушили криптографические алгоритмы, используя квантовый компьютер.

Тем не менее, анализ, проведенный YouTuber "Mental Outlaw", позже показал, что квантовый компьютер, использованный в эксперименте, сломал только 22-битный ключ. Для справки, современные стандарты шифрования используют ключи длиной от 2048 до 4096 бит — что означает, что квантовые компьютеры еще не смогли взломать стандарты шифрования.

Другие исследователи также согласились с тем, что угроза, которую представляют квантовые компьютеры, в настоящее время преувеличена из-за резкого расхождения между текущими возможностями квантовых компьютеров по разложению чисел и длиной современных ключей шифрования.

Журнал: Передовая AI-система уже 'самосознательна' — основатель ASI Alliance