Vitalik提出:如果明天來了量子攻擊,以太坊該如何應對


3月9日,以太坊聯合創始人Vitalik Buterin在以太坊研究論壇發布了題為《如何透過硬分叉從突然到來的量子攻擊中解救用戶資金》的短文。文章中概述了在量子攻擊突然到來時,以太坊如何減少用戶資金損失,並透過抗量子技術恢復正常運作。他提到量子攻擊可能帶來的威脅,以及透過恢復性分叉解決問題的方案:回溯區塊、禁止傳統交易、新增交易類型等。他指出私鑰透過哈希生成的特點,提出可緩解量子攻擊威脅的方法。最後,強調了為了應對量子攻擊,以太坊生態系統需要做好準備並開發基礎設施。

3月9日,以太坊聯合創始人Vitalik Buterin在以太坊研究論壇(ethresear.ch)以《如何透過硬分叉從突然到來的量子攻擊中解救用戶資金》為題發布了一篇短文。

文中,Vitalik 概述瞭如果量子攻擊明天就會到來,以太坊如何在緊急情況下盡量減少用戶資金損失,又應該通過哪些程序來轉向抗量子形態,繼而恢復正常運行。

以下為Vitalik全文內容。

假設量子電腦明天就能實現,而不法分子已經透過某種方式取得了它的存取權限,並利用它來竊取用戶資金,我們該怎麼辦?

這樣Winternitz簽名、STARKs等抗量子(抗量子)技術的開發就是為了防止這種情況的發生,一旦水彩畫準備就緒,任何用戶都可以隨機切換至具備量子抗性的簽名方案。但如果我們沒有那麼多時間,如果量子攻擊的到來比主人所設想的更突然,我們該怎麼辦?

我認為,實際上我們目前已經具備了透過一個相對簡單的恢復性分叉(恢復叉)來解決該問題的時間條件。透過此解決方案,坊以太坊絡將不得不進行硬分叉,用戶也將不得不下載新的錢包軟體,但只有少數用戶可能會失去他們的資金。

量子攻擊的主要威脅如下。以太坊地址是透過侵犯keccak(priv_to_pub(k))[ 12:] 而函數如下,其中k對應的是私鑰,priv_to_pub對應的是一個橢圓形乘法,用於將私鑰轉換為原型。

當量子運算實現後,上述的橢圓形乘法將變得可逆(因為這其實就是離散對數問題的活動安全),不過劫掠依然是的。如果用戶沒有進行過任何交易,那麼被公開的只有地址信息,這種情況下他們會是安全的;但是只要用戶曾進行過一次交易,交易簽名就會暴露出公鑰,這在量子計算機的面前就存在著暴露秘密的可能性。種風險情況下,大多數用戶都面臨。

但我們其實有辦法緩解這種威脅,這其中的關鍵點在於,實務上大多數使用者的私鑰都是一系列透過哈希破壞產生的。例如很多私鑰是使用BIP-32規範而產生的,它是根據一組助記詞,透過一連串分區損壞而產生;很多非BIP-32的私鑰產生方法也差不多類似,例如如果用戶使用的是腦錢包,它通常也是由某個密碼經過系列樞軸樞軸(或是中等峰值的樞軸衍生函數)而產生。

這意味著,透過恢復性分叉來應對突發量子攻擊的解決方案將採取以下步驟:

第一,將大規模攻擊發生之後的所有區塊回滾; 第二,禁止基於EOA地址的傳統交易模式; 第三,(如果後來還沒有落地的話)添加一個新的交易類型來允許通過智能合約錢包(例如RIP-7560中的部分內容)進行交易; 第四,添加新的交易類型或操作碼,透過它用戶可以提供STARK證明,如果證明通過,用戶地址的代碼將切換至全新的已驗證代碼,之後用戶可以將新地址作為智能合約錢包使用。第五,省去節省Gas的考慮,由於STARK證明的數據量增加,我們將支持批量STARK證明,以同時進行多筆上述類型的STARK證明。

原則上,明天我們就可以開始對實現此恢復性分叉所需的基礎設施進行開發,從而使以太坊生態系統能夠在突發的量子攻擊中做好準備。

資訊來源:0x資訊編譯自網際網路。版權歸作者Vitalik Buterin所有,未經許可,不得轉載

Total
0
Shares
Related Posts