3月9日,以太坊聯合創始人Vitalik Buterin在以太坊研究論壇發布了一篇關於如何透過硬分叉應對突然到來的量子攻擊的短文。文章中概述了以太坊在緊急情況下減少用戶資金損失的措施,以及轉向抗量子形態的程序。文章指出,若量子攻擊即將發生,以太坊地址的安全性將受到威脅。但透過恢復性分叉,可以回滾區塊、禁止傳統交易、增加新交易類型等方式來保護用戶資金安全。文章表示明天就可以開始開發所需基礎設施,以備突發量子攻擊。
作者:維塔利克‧布特林
譯者:Odaily 星球日報Azuma
3月9日,以太坊聯合創始人Vitalik Buterin在以太坊研究論壇(ethresear.ch)以《如何透過硬分叉從突然到來的量子攻擊中解救用戶資金》為題發布了一篇短文。
文中,Vitalik 概述瞭如果量子攻擊明天就會到來,以太坊如何在緊急情況下盡量減少用戶資金損失,又應該通過哪些程序來轉向抗量子形態,繼而恢復正常運行。
以下為Vitalik全文內容,由Odaily星球日報編譯。
假設量子電腦明天就能實現,而不法分子已經透過某種方式取得了它的存取權限,並利用它來竊取用戶資金,我們該怎麼辦?
這樣Winternitz簽名、STARKs等抗量子(抗量子)技術的開發就是為了防止這種情況的發生,一旦水彩畫準備就緒,任何用戶都可以隨機切換至具備量子抗性的簽名方案。但如果我們沒有那麼多時間,如果量子攻擊的到來比主人所設想的更突然,我們該怎麼辦?
我認為,實際上我們目前已經具備了透過一個相對簡單的恢復性分叉(恢復叉)來解決該問題的時間條件。透過此解決方案,坊以太坊絡將不得不進行硬分叉,用戶也將不得不下載新的錢包軟體,但只有少數用戶可能會失去他們的資金。
量子攻擊的主要威脅如下。以太坊地址是透過侵犯keccak(priv_to_pub(k))[12:] 而函數如下,其中k對應的是私鑰,priv_to_pub對應的是一個橢圓形乘法,用於將私鑰轉換為原型。
當量子運算實現後,上述的橢圓形乘法將變得可逆(因為這其實就是離散對數問題的活動安全),不過劫掠依然是的。如果用戶沒有進行過任何交易,那麼被公開的只有地址信息,這種情況下他們會是安全的;但是只要用戶曾進行過一次交易,交易簽名就會暴露出公鑰,這在量子計算機的面前就存在著暴露秘密的可能性。種風險情況下,大多數用戶都面臨。
但我們其實有辦法緩解這種威脅,這其中的關鍵點在於,實務上大多數使用者的私鑰都是一系列透過硬體擦除產生的。例如很多私鑰是使用BIP-32規範而產生的,它是根據一組助記詞,透過一連串分區損壞而產生;很多非BIP-32的私鑰產生方法也差不多類似,例如如果用戶使用的是腦錢包,它通常也是由某個密碼經過系列樞軸樞軸(或是中等峰值的樞軸衍生函數)而產生。
這意味著,透過恢復性分叉來應對突發量子攻擊的解決方案將採取以下步驟:
第一,將大規模攻擊發生後的所有區塊回溯;
第二,禁止基於EOA地址的傳統交易模式;
第三,(如果後來還沒落地的話)增加一個新的交易類型來允許透過智慧合約錢包(例如RIP-7560中的部分內容)進行交易;
第四,增加新的交易類型或操作碼,透過它用戶可以提供STARK證明,如果證明通過,用戶地址的代碼將切換至全新的已驗證代碼,之後用戶可以將新地址作為智能合約錢包使用。
第五,省去節省Gas的考慮,由於STARK證明的數據量增加,我們將支持批量STARK證明,以同時進行多筆上述類型的STARK證明。
原則上,明天我們就可以開始對實現此恢復性分叉所需的基礎設施進行開發,從而使以太坊生態系統能夠在突發的量子攻擊中做好準備。
資訊來源:0x資訊編譯自網際網路。版權歸作者Odaily星球日報所有,未經許可,不得轉載