Ο Δρ XinXin Fan, επικεφαλής κρυπτογραφίας στο IoTeX, συνέγραψε πρόσφατα μια ερευνητική εργασία με τίτλο “Επιτρέποντας μια Ομαλή Μετάβαση προς την Ασφάλεια μετά τον Κβαντικό Υπολογισμό για το Ethereum”.
Η ερευνητική εργασία έλαβε το Βραβείο Καλύτερης Εργασίας από το Διεθνές Συνέδριο Blockchain του 2024 και υποστήριξε ότι η τεχνολογία μηδενικής γνώσης με βάση το hash είναι ο πιο φιλικός προς τον χρήστη τρόπος για να προστατευτεί το δίκτυο Ethereum και άλλα παρόμοια κρυπτογραφικά συστήματα από τους κβαντικούς υπολογιστές.
Σε συνέντευξή του στο Cointelegraph, ο Δρ. Fan εξήγησε ότι οι αλγόριθμοι ψηφιακής υπογραφής με ελλειπτική καμπύλη (ECDSA) που χρησιμοποιούνται στα τρέχοντα blockchain συστήματα για την υπογραφή συναλλαγών είναι ευάλωτοι σε κβαντικούς υπολογιστές.
Ωστόσο, αυτή η ευπάθεια μπορεί να αντιμετωπιστεί επισυνάπτοντας μια απόδειξη μηδενικής γνώσης με βάση το hash — όπως μια διαφανής και επεκτάσιμη απόδειξη μηδενικής γνώσης (ZK-Stark) — σε κάθε συναλλαγή.
Ο ερευνητής ανέφερε ότι αυτή η μέθοδος εξασφαλίζει επίσης τη πιο ομαλή μετάβαση για τους χρήστες — αποφεύγοντας την πολυπλοκότητα άλλων προτεινόμενων μεθόδων αντίστασης στους κβαντικούς υπολογιστές.
“Ο τρόπος που το υλοποιούμε επιτρέπει στον χρήστη να χρησιμοποιεί το τρέχον πορτοφόλι του, αλλά επισυνάπτουμε κάθε συναλλαγή με μια απόδειξη μηδενικής γνώσης που είναι ασφαλής από κβαντικούς υπολογιστές”, δήλωσε ο Δρ. Fan.
“Πρέπει να λάβουμε υπόψη τόσο την πλευρά της ασφάλειας όσο και την πλευρά της χρηστικότητας”, συνέχισε ο Δρ. Fan. Ο ερευνητής τόνισε ότι η ισορροπία μεταξύ εμπειρίας χρήστη και αναγκών ασφάλειας είναι το κλειδί για να εξασφαλιστεί μια έγκαιρη μετάβαση στα πρότυπα μετά τον κβαντικό υπολογισμό.
Μια ομαλή μετάβαση στην ασφάλεια μετά τον κβαντικό υπολογισμό για τους τελικούς χρήστες είναι υψίστης σημασίας, καθώς το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) δημοσίευσε πρόσφατα την πρώτη αυστηρή προθεσμία για τα legacy συστήματα να μεταβούν στα πρότυπα υπογραφής μετά τον κβαντικό υπολογισμό — προειδοποιώντας τους θεσμούς να υιοθετήσουν μέτρα αντίστασης στους κβαντικούς υπολογιστές πριν το 2035.
Τον Οκτώβριο του 2024, μια αναφορά από την εφημερίδα South Morning China Post ανέφερε ότι ερευνητές από το Πανεπιστήμιο της Σαγκάης κατάφεραν να παραβιάσουν κρυπτογραφικούς αλγόριθμους χρησιμοποιώντας έναν κβαντικό υπολογιστή.
Ωστόσο, μια ανάλυση από τον YouTuber “Mental Outlaw” αποκάλυψε αργότερα ότι ο κβαντικός υπολογιστής που χρησιμοποιήθηκε στο πείραμα διέσπασε μόνο ένα κλειδί 22-bit.
Για συμφραζόμενα, τα σύγχρονα πρότυπα κρυπτογράφησης χρησιμοποιούν κλειδιά από 2048 έως 4096 bit — πράγμα που σημαίνει ότι οι κβαντικοί υπολογιστές δεν έχουν ακόμα καταφέρει να διαλύσουν τα πρότυπα κρυπτογράφησης.
Άλλοι ερευνητές συμφώνησαν επίσης ότι η απειλή από τους κβαντικούς υπολογιστές είναι υπερβολική αυτή τη στιγμή λόγω της σημαντικής απόκλισης μεταξύ της τρέχουσας ικανότητας των κβαντικών υπολογιστών να παραγοντοποιούν αριθμούς και του μήκους των σύγχρονων κλειδιών κρυπτογράφησης.