Η τεχνολογία μηδενικής γνώσης με βάση το hash μπορεί να προστατεύσει το Ethereum από κβαντικούς υπολογιστές — XinXin Fan

Ο Δρ XinXin Fan, επικεφαλής κρυπτογραφίας στο IoTeX, συνέγραψε πρόσφατα μια ερευνητική εργασία με τίτλο “Επιτρέποντας μια Ομαλή Μετάβαση προς την Ασφάλεια μετά τον Κβαντικό Υπολογισμό για το Ethereum”. 

Η ερευνητική εργασία έλαβε το Βραβείο Καλύτερης Εργασίας από το Διεθνές Συνέδριο Blockchain του 2024 και υποστήριξε ότι η τεχνολογία μηδενικής γνώσης με βάση το hash είναι ο πιο φιλικός προς τον χρήστη τρόπος για να προστατευτεί το δίκτυο Ethereum και άλλα παρόμοια κρυπτογραφικά συστήματα από τους κβαντικούς υπολογιστές.

Σε συνέντευξή του στο Cointelegraph, ο Δρ. Fan εξήγησε ότι οι αλγόριθμοι ψηφιακής υπογραφής με ελλειπτική καμπύλη (ECDSA) που χρησιμοποιούνται στα τρέχοντα blockchain συστήματα για την υπογραφή συναλλαγών είναι ευάλωτοι σε κβαντικούς υπολογιστές. 

Ωστόσο, αυτή η ευπάθεια μπορεί να αντιμετωπιστεί επισυνάπτοντας μια απόδειξη μηδενικής γνώσης με βάση το hash — όπως μια διαφανής και επεκτάσιμη απόδειξη μηδενικής γνώσης (ZK-Stark) — σε κάθε συναλλαγή.

Ο ερευνητής ανέφερε ότι αυτή η μέθοδος εξασφαλίζει επίσης τη πιο ομαλή μετάβαση για τους χρήστες — αποφεύγοντας την πολυπλοκότητα άλλων προτεινόμενων μεθόδων αντίστασης στους κβαντικούς υπολογιστές. 

“Ο τρόπος που το υλοποιούμε επιτρέπει στον χρήστη να χρησιμοποιεί το τρέχον πορτοφόλι του, αλλά επισυνάπτουμε κάθε συναλλαγή με μια απόδειξη μηδενικής γνώσης που είναι ασφαλής από κβαντικούς υπολογιστές”, δήλωσε ο Δρ. Fan.

“Πρέπει να λάβουμε υπόψη τόσο την πλευρά της ασφάλειας όσο και την πλευρά της χρηστικότητας”, συνέχισε ο Δρ. Fan. Ο ερευνητής τόνισε ότι η ισορροπία μεταξύ εμπειρίας χρήστη και αναγκών ασφάλειας είναι το κλειδί για να εξασφαλιστεί μια έγκαιρη μετάβαση στα πρότυπα μετά τον κβαντικό υπολογισμό. 

Μια ομαλή μετάβαση στην ασφάλεια μετά τον κβαντικό υπολογισμό για τους τελικούς χρήστες είναι υψίστης σημασίας, καθώς το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) δημοσίευσε πρόσφατα την πρώτη αυστηρή προθεσμία για τα legacy συστήματα να μεταβούν στα πρότυπα υπογραφής μετά τον κβαντικό υπολογισμό — προειδοποιώντας τους θεσμούς να υιοθετήσουν μέτρα αντίστασης στους κβαντικούς υπολογιστές πριν το 2035.

Τον Οκτώβριο του 2024, μια αναφορά από την εφημερίδα South Morning China Post ανέφερε ότι ερευνητές από το Πανεπιστήμιο της Σαγκάης κατάφεραν να παραβιάσουν κρυπτογραφικούς αλγόριθμους χρησιμοποιώντας έναν κβαντικό υπολογιστή.

Ωστόσο, μια ανάλυση από τον YouTuber “Mental Outlaw” αποκάλυψε αργότερα ότι ο κβαντικός υπολογιστής που χρησιμοποιήθηκε στο πείραμα διέσπασε μόνο ένα κλειδί 22-bit. 

Για συμφραζόμενα, τα σύγχρονα πρότυπα κρυπτογράφησης χρησιμοποιούν κλειδιά από 2048 έως 4096 bit — πράγμα που σημαίνει ότι οι κβαντικοί υπολογιστές δεν έχουν ακόμα καταφέρει να διαλύσουν τα πρότυπα κρυπτογράφησης.

Άλλοι ερευνητές συμφώνησαν επίσης ότι η απειλή από τους κβαντικούς υπολογιστές είναι υπερβολική αυτή τη στιγμή λόγω της σημαντικής απόκλισης μεταξύ της τρέχουσας ικανότητας των κβαντικών υπολογιστών να παραγοντοποιούν αριθμούς και του μήκους των σύγχρονων κλειδιών κρυπτογράφησης.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
We use cookies to personalise content and ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners. View more
Cookies settings
Accept
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active
Save settings
Cookies settings