Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads

¿Cómo puede la criptografía blockchain combatir los ataques de computación cuántica?

Author:

Time:

Actualmente, la cadena de bloques y la tecnología de contabilidad distribuida (DLT) han crecido considerablemente y se utilizan ampliamente en una variedad de escenarios debido a su capacidad para brindar transparencia, redundancia y responsabilidad. En el caso de las cadenas de bloques, dichas características se proporcionan a través de criptografía de clave pública y funciones hash. Sin embargo, con el rápido desarrollo de la computación cuántica, el algoritmo basado en Grover y Shor (Grover y Shor) representa una amenaza importante para la criptografía de clave pública y las funciones hash, lo que nos obliga a rediseñar los cifrados de cadena de bloques con un sistema de resistencia cuántica para resistir posibles ataques cuánticos.

En base a esto, necesitamos estudiar el estado del arte de los sistemas criptográficos post-cuánticos, y cómo aplicarlos a blockchain y DLT, así como los sistemas blockchain en la era post-cuántica y los principales desafíos que enfrentan. . Este capítulo presenta principalmente las características técnicas de la criptografía blockchain actual, compara y analiza el rendimiento de seguridad del sistema de clave pública y la función hash frente a ataques cuánticos, y analiza las características ideales del plan de blockchain poscuántico y el esquema de blockchain poscuántico. .

La cadena de bloques puede proporcionar una comunicación segura, privacidad de datos, elasticidad y transparencia.Basado en el algoritmo hash y la estructura de datos de la cadena de bloques, se forma un libro mayor distribuido, lo que permite que la información se comparta entre pares en un entorno de confianza. Los usuarios del sistema blockchain interactúan de forma segura a través de la tecnología de encriptación de clave pública/asimétrica y las funciones hash, que son cruciales para la autenticación del usuario y las transacciones seguras.

Hoy, con el rápido desarrollo de las computadoras cuánticas, la tecnología de la información cuántica representa una amenaza importante para los criptosistemas de clave pública y las funciones hash.

La compañía de pagos encriptados Ramp completa $70 millones en financiamiento de Serie B: Jinse Finance informa que la compañía de pagos encriptados Ramp recaudó $70 millones en financiamiento de Serie B, y el fundador afirma que su valoración ha aumentado en un 50% en una ronda de financiamiento "muy saludable". %encima. Su ronda de Serie B fue dirigida por Mudabala Capital y la firma de capital de riesgo Korelya Capital. Cogito Capital y el patrocinador principal anterior Balderton Capital participaron en la ronda. la

Jinse Finance informó anteriormente que la puesta en marcha fue valorada en US$300 millones durante su ronda Serie A el año pasado. [2022/11/9 12:39:14]

Para los criptosistemas de clave pública, los ataques cuánticos afectan a los algoritmos de clave pública más populares, incluidos RSA (Rivest, Shamir, Adleman), ECDSA (Algoritmo de firma digital de curva elíptica), ECDH (Curva elíptica Diffie-Hellman) o DSA (Firma digital). algoritmo), etc., se pueden romper en tiempo polinomial usando el algoritmo de Shor.

Además, las computadoras cuánticas pueden usar el algoritmo de Grover para acelerar la generación de hashes, recreando así toda la cadena de bloques; al mismo tiempo, el algoritmo de Grover puede usarse para detectar colisiones de hash, mientras reemplaza la estructura de datos de bloque en la cadena de bloques, mientras conservando su integridad sexual.

2.1 Seguridad de clave pública de blockchain

Por lo general, utilizamos el nivel de bits de seguridad para evaluar la solidez del criptosistema de clave pública frente a los ataques informáticos clásicos. Este nivel se define como la cantidad de trabajo requerido para que una computadora clásica realice un ataque de fuerza bruta. La Tabla 1 enumera los niveles de seguridad de algunos de los criptosistemas simétricos y asimétricos más comunes.

BTC cayó por debajo de la marca de $ 43 500: según los datos de Huobi Global, BTC cayó a corto plazo y cayó por debajo de la marca de $ 43 500. Ahora se informa en $ 43 481,1, con una caída intradiaria del 6,56 %. buen trabajo en el control de riesgos. [2021/3/1 18:01:40]

Aunque todavía no existen computadoras cuánticas muy poderosas, en los próximos 20 años, las computadoras cuánticas podrán romper fácilmente el fuerte sistema de criptografía de clave pública actual. De hecho, organizaciones como la NSA han advertido sobre el impacto de la computación cuántica en los productos de TI y han sugerido aumentar el nivel de seguridad ECC (Criptografía de curva elíptica) de algunos conjuntos de cifrado.

La Tabla 2 enumera las principales características de los criptosistemas de clave pública más relevantes afectados por amenazas cuánticas y otros criptosistemas relacionados que se verían comprometidos o gravemente afectados por ataques cuánticos relacionados con los algoritmos de Shor y Grover.

2.2 Seguridad de la función hash

A diferencia de la criptografía de clave pública, se cree que las funciones hash convencionales son resistentes a los ataques cuánticos, ya que parece poco probable desarrollar algoritmos cuánticos para problemas NP-difíciles. Aunque los académicos han propuesto recientemente nuevas funciones hash para resistir los ataques cuánticos, generalmente se recomienda aumentar el tamaño de salida de las funciones hash tradicionales. Esta propuesta está relacionada con los ataques cuánticos, acelerando los ataques de fuerza bruta por un factor cuadrático a través del algoritmo de Grover.

2.3 Plan blockchain poscuántico

En la actualidad, muchos proyectos han llevado a cabo investigaciones sobre el plan blockchain poscuántico, incluido el NIST. Bitcoin post-quantum es una importante bifurcación experimental que utiliza un esquema de firma digital post-quantum. El otro es Ethereum 3.0, que planea incluir componentes de resistencia cuántica como zk-STARK (pruebas simplificadas de conocimiento cero totalmente transparentes). Otras plataformas de cadenas de bloques, como Abelian, proponen criptografía poscuántica basada en celosías para evitar ataques cuánticos, mientras que algunas cadenas de bloques, como Corda, están experimentando con algoritmos poscuánticos como SPHINCS.

2.4 Características ideales de las soluciones post-cuánticas de Blockchain

Para ser eficiente, un criptosistema poscuántico deberá proporcionar las siguientes funciones principales a la cadena de bloques:

Pequeña clave secreta. Idealmente, los dispositivos que interactúan con la cadena de bloques necesitan utilizar pequeñas claves públicas y privadas para reducir el espacio de almacenamiento requerido. Además, las claves pequeñas implican operaciones computacionales menos complejas de administrar. Esto es especialmente importante para las cadenas de bloques que requieren interacción con los dispositivos finales de Internet de las cosas (IoT), que a menudo tienen un almacenamiento y una potencia de cálculo limitados. Cabe señalar que, al igual que otras tecnologías emergentes como el aprendizaje profundo, IoT ha experimentado un crecimiento significativo en los últimos años, pero los dispositivos IoT aún enfrentan algunos desafíos importantes, principalmente relacionados con problemas de seguridad, que limitan su uso conjunto con blockchain y su adopción generalizada.

Pequeñas longitudes de firma y hash. Las cadenas de bloques esencialmente almacenan transacciones de datos, incluidas las firmas de los usuarios y los hashes de datos/bloques. Por lo tanto, si la longitud de la firma/hash aumenta, el tamaño de la cadena de bloques también aumentará.

Ejecutar rápidamente. Las soluciones poscuánticas deben ser lo más rápidas posible para permitir que la cadena de bloques procese una gran cantidad de transacciones por segundo. Además, la ejecución rápida generalmente implica una baja complejidad computacional, lo que es necesario para no excluir los dispositivos con recursos limitados de las transacciones de la cadena de bloques.

Baja complejidad computacional. Esta característica está relacionada con la ejecución rápida, pero debe tenerse en cuenta que la ejecución rápida con algún hardware no implica simplicidad computacional para los criptosistemas poscuánticos. Por ejemplo, ciertos esquemas pueden ejecutarse rápidamente en un microprocesador Intel utilizando el conjunto de instrucciones Advanced Vector Extensions (AVX2), pero el mismo esquema puede considerarse lento cuando se ejecuta en un microcontrolador basado en ARM. Por lo tanto, es necesario encontrar un compromiso entre la complejidad computacional, el tiempo de ejecución y los dispositivos de hardware soportados.

Bajo consumo de energía. Algunas aplicaciones de blockchain, como Bitcoin, se consideran hambrientas de energía, principalmente debido al consumo de energía necesario para ejecutar sus protocolos de consenso. Existen otros factores que afectan el consumo de energía, como el hardware utilizado, la cantidad de transacciones de comunicación realizadas y los esquemas de seguridad implementados, que pueden consumir cantidades significativas de corriente debido a la complejidad de las operaciones realizadas.

Comentario

1. Tiempo polinomial (Polynomial time): En la teoría de la complejidad computacional, significa que el tiempo computacional m(n) de un problema no es mayor que el polinomio múltiplo del tamaño del problema n.

2. Algoritmo de Shor: un algoritmo cuántico común que puede completar la descomposición en factores primos de números enteros grandes en tiempo polinomial.

3. Problema NP (No determinista Polinomial): Se refiere a un problema complejo que no puede determinar si la respuesta se puede encontrar en tiempo polinomial, pero puede verificar si la respuesta es correcta en tiempo polinomial. Los problemas de NP incluyen problemas de subgráficos completos, problemas de coloreado de gráficos, problemas de viajante de comercio (TSP), etc.

4. zk-SNARKs: se refiere a pruebas simplificadas no interactivas de conocimiento cero. Zcash es la primera aplicación generalizada de zk-SNARK.

5. zk-STARK: se refiere a pruebas de conocimiento cero simplificadas y totalmente transparentes. Los zk-STARK no requieren una configuración confiable inicial (la letra "T" significa transparencia), los zk-STARK se crearon como una versión alternativa del protocolo zk-SNARK y se consideran una implementación más rápida y conveniente de la tecnología Way.

Tags:

Intercambio de Ethereum
Golden Trend 丨 BTC una vez más supera los 10,000, ¿no infringe la ley y lo verifica nuevamente?

En la historia de BTC, a menudo hay un dicho que dice que si no puede romper.

La mayoría de ellos se oponen a esperar y ver, mientras que F2Pool lo apoya.¿Cómo ven Filecoin los gigantes tradicionales de la minería de Bitcoin?

La popularidad de Filecoin en China se debe en gran parte a la gran cantidad de mineros en China. Pero Wu dijo que, según la encuesta de blockchain.

¿Cómo puede la criptografía blockchain combatir los ataques de computación cuántica?

Actualmente, la cadena de bloques y la tecnología de contabilidad distribuida (DLT) han crecido considerablemente y se utilizan ampliamente en una variedad de escenarios debido a su capacidad para brindar transparenci.

El Banco Central emitió las "Reglas de evaluación de aplicaciones financieras de tecnología Blockchain" por primera vez para proporcionar un conjunto completo de especificaciones de evaluación desde la perspectiva del diseño de alto nivel

Financial Association News, el sistema blockchain y la aplicación del sistema financiero finalmente tienen estándares completos y detallados.Tras el lanzamiento de la "Especificación de seguridad técnica del libro may.

¿El poder de cómputo de BTC se puede negociar porque tiene valor?

El valor del hashrate es uno de los conceptos más incomprendidos en la minería. El poder de cómputo en sí mismo es valioso.

Habla con Bybit sobre el contrato de entrega que esperas

En esta edición de "Diálogo con Bybit", nuestro gerente sénior de productos, Bill, hablará con usted sobre "el contrato de entrega que está esperando", ayudándolo a comprender mejor el contrato de entrega.

ads