Каждая транзакция и фрагмент хранимых данных влекут за собой затраты в блокчейне. Будь то комиссия за осуществление платежей, затраты на газ для выполнения операций смарт-контракта или ресурсы, необходимые для хранения данных, размер задействованных переменных играет решающую роль в определении этих затрат. Уменьшение размера этих переменных без ущерба для их функциональности или безопасности может привести к значительной экономии средств на связь, хранение и транзакционные сборы.

Представляем усекатель

Truncator — это метод, основанный на майнинге, предназначенный для уменьшения размера различных криптографических выходных данных, часто встречающихся в системах блокчейна. Ключевое нововведение Truncator заключается в достижении этого сокращения без ущерба для безопасности.

Как работает Транкатор

Truncator добавляет несколько дополнительных шагов при составлении транзакции в обмен на значительные преимущества в уменьшении размера транзакции и связанных с ней затрат на газ. Хотя это время сложения обычно составляет порядка секунд, а не миллисекунд, оно особенно полезно для транзакций, где уменьшенный размер переменной перевешивает потребность в скорости. Приняв этот подход, отправитель транзакции получает такие преимущества, как снижение комиссий за транзакции, а также выгоду для всей экосистемы за счет снижения затрат на хранение и связь.

Техника, лежащая в основе Truncator

Этот подход включает в себя итеративный поиск (или анализ) входных криптографических примитивов или случайный метод для поиска более эффективного зашифрованного вывода. Этот метод обрабатывает выходные данные каждого примитива особым образом, который удовлетворяет общедоступным параметрам модифицированной системы, например, требует, чтобы некоторые определенные биты вывода были постоянными. Это похоже на то, как механизмы доказательства работы требуют от майнеров постоянно обрабатывать одни и те же данные с разными случайными значениями до тех пор, пока не будут удовлетворены конкретные потребности системы. В случае с Truncator цель системы — до определенной степени упростить вывод.

Например, рассмотрите возможность применения Truncator в алгоритме генерации ключей для ключей на основе дискретного логарифма (dlog). Предполагая, что все приемлемые открытые ключи имеют заранее определенный ℓ-битный префикс, мы можем выполнить итеративный поиск секретного ключа \( sk \) такого, чтобы формат полученного из него открытого ключа \( pk = g^{sk} \) соответствует заранее определенному ℓ-битному префиксу. Полученные в результате открытые ключи будут на ℓ бита меньше, что позволит снизить затраты на связь и хранение.

Обеспечение безопасности

Конечно, безопасность имеет первостепенное значение, и структура битовой безопасности показывает, что Truncator не снижает безопасность ключей. Структура битовой безопасности утверждает, что примитив \( P \) имеет κ-битную безопасность, если злоумышленнику требуется \( 2^{κ} \) операций, чтобы его взломать. Это означает, что для любой атаки с вычислительными затратами \( T \) и вероятностью успеха \( ϵ \) должно выполняться условие \( T /ϵ > 2^{κ} \). Интуиция здесь заключается в том, что подход к майнингу для усечения влечет за собой более высокие затраты на атаку, что в целом компенсирует сокращение пространства ключей, сохраняя тот же уровень безопасности.

Реальные приложения

Идея итеративного поиска для уменьшения размера ключей и адресов уже появлялась в пространстве блокчейна, особенно в предложениях Ethereum по адресам с префиксом из множества нулей для снижения платы за газ (известный как «газовый гольф»). В этой работе Truncator мы формализуем и расширяем эту идею до нескольких криптографических примитивов, таких как хэш-дайджесты, открытые ключи криптографии на эллиптических кривых (ECC) и выходные данные подписи. Например, сжатие около 7 процентов (на 2 байта меньше) было достигнуто менее чем за секунду для подписей ed25519 и менее чем за 10 миллисекунд для сжатых дайджестов Blake3. Мы также исследовали усечение в шифровании Эль-Гамаля и шифровании на основе Диффи-Хеллмана, которые обычно используются для скрытых адресов блокчейна.

Новый подход к постквантовым подписям на основе хэша

Существует прекрасная возможность создавать новые криптографические схемы, использующие методы Truncator на этапе разработки протокола, особенно в контексте постквантовой безопасности. Схемы подписей на основе хэша, такие как подписи Лэмпорта и их варианты, по своей сути квантовоустойчивы, поскольку их безопасность зависит от свойств хеш-функций, а не от сложности таких задач, как факторизация больших целых чисел или вычисление дискретных логарифмов, которые квантовые компьютеры могут эффективно решить. решать.

Будущие схемы могут учитывать возможность майнинга и безопасно корректировать генерацию ключей или другие криптографические операции для его реализации, тем самым повышая устойчивость к атакам квантовых вычислений. Оптимизируя процесс получения ключей в схемах подписи на основе хэша, можно добиться более высокой производительности и эффективности. Это предполагает снижение вычислительной нагрузки и требований к памяти, что имеет решающее значение для поддержания безопасности и удобства использования криптографических систем в постквантовом мире. Высокопроизводительные методы майнинга могут привести к более эффективному созданию и проверке подписей, гарантируя, что криптографические системы останутся надежными и масштабируемыми перед лицом новых квантовых угроз.

Оптимизация подписей Лэмпорта

Одно из интригующих направлений предполагает оптимизацию подписей на основе хэшей на уровне получения ключей с целью обеспечения высокопроизводительного майнинга со значительно лучшими результатами, чем перебор. Например, в традиционных подписях Лэмпорта закрытый ключ состоит из 256 независимых пар 256-битных случайных значений (начальных чисел), всего 512 элементов и 16 КиБ. Каждый субприватный ключ соответствует открытому ключу, его хешу, в результате чего всего получается 512 элементов. Обычно мы подписываем хешированные сообщения, где каждый бит хеша соответствует субприватному значению.

Хотя для сжатия подписей Лампорта обычно требуются такие методы, как вариант хэш-цепочки Винтерница, этого также можно достичь путем получения частных частей в древовидной структуре, а не путем их независимого выбора.

Рассмотрите возможность подписания сообщения, состоящего из одних нулей. Используя верхний ключ, проверяющие могут получить все дополнительные ключи с помощью операций дерева Меркла. Для соседних одинаковых битов мы можем использовать соответствующий путь дерева, чтобы уменьшить количество ключей, необходимых для отправки. Этот принцип также применим к битам соседних наборов. Максимизируя количество соседних битов посредством повторных попыток хеширования, мы можем уменьшить полезную нагрузку подписи, что приведет к более оптимизированной проверке Лампорта и более коротким доказательствам.

Максимизируя количество соседних битов посредством повторных попыток хэширования, мы можем уменьшить полезную нагрузку подписи, что приведет к более оптимизированной проверке Лампорта и более коротким доказательствам. Заключение

Truncator представляет инновационный подход к усечению выходного размера криптографических примитивов, предлагая вычислительный компромисс, который открывает новые возможности для исследований. Мы рассказали о его применении к базовым криптографическим примитивам и представили интересное направление оптимизации подписей на основе хеш-функций на уровне получения ключей.

Заглядывая в будущее, мы видим потенциал в расширении Truncator для более продвинутых криптографических примитивов и создании новых протоколов, которые используют методы майнинга в различных криптографических протоколах. Эти усилия обещают повысить эффективность и снизить затраты на хранение в экосистеме блокчейна и за ее пределами.

В Sui мы особенно рады включению таких оптимизаций в нашу дорожную карту по постквантовой безопасности, гарантируя, что наша платформа останется на переднем крае инноваций, сохраняя при этом надежные стандарты безопасности. Truncator потенциально может помочь в создании более безопасных для газа постквантовых подписей, способствуя созданию более эффективной и безопасной среды блокчейна.

Чтобы более подробно изучить Truncator, посетите наш GitHub.