Vitalik: cómo proteger los fondos del usuario en ataques cuánticos de ráfaga

Autor: Vitalik Buterin;

Supongamos que las computadoras cuánticas se anuncian mañana y que los malos actores ya tienen acceso a ellas y pueden usarlas para robar los fondos de los usuarios.Evitar que esto suceda es el objetivo de la criptografía cuántica (por ejemplo, firma Winternitz, Stark), y una vez que la cuenta se abstrae en su lugar, cualquier usuario puede cambiar al esquema de firma cuántica a medida que planean.Pero, ¿qué pasa si no tenemos tanto tiempo y la repentina transferencia cuántica ocurrió mucho antes de eso?

Creo que, de hecho, estamos listos,Se puede hacer una bifurcación de recuperación muy simple para lidiar con esta situación.Blockchain tendrá que tener una bifurcación dura, y los usuarios tendrán que descargar un nuevo software de billetera, pero pocos usuarios perderán dinero.

Los principales desafíos de las computadoras cuánticas son los siguientes.La dirección de Ethereum se define como keccak (priv_to_pub (k)) [12:], donde k es la clave privada y priv_to_pub es la multiplicación de curva elíptica que convierte la clave privada en una clave pública.Usando computadoras cuánticas, la multiplicación de curva elíptica se vuelve reversible (porque es un problema logarítmico discreto), pero el hashing aún es seguro.Si el usuario no ha realizado ninguna transacción con su cuenta, solo la dirección es visible públicamente y ya está segura.Sin embargo, si un usuario realiza una transacción, la firma de esa transacción revelará la clave pública, lo que permite la divulgación de la clave privada en el mundo posterior al quanto.Por lo tanto, la mayoría de los usuarios son vulnerables a los ataques.

Pero podemos hacerlo mejor.La comprensión clave es que en la práctica,La mayoría de las claves privadas de los usuarios son el resultado de un montón de cálculos hash.Muchas claves se generan utilizando BIP-32, que genera cada dirección a través de una serie de valores hash a partir de la frase de semilla principal.Muchos métodos de generación de claves no BIP-32 funcionan de manera similar, por ejemplo: si un usuario tiene una billetera cerebral, generalmente es una serie de valores hash (o KDFS moderadamente difíciles) aplicados a ciertas contraseñas.

Esto significaLa estructura natural del EIP se restaura a partir de emergencias cuánticas a través de cadenas dura bifurcadas:

  1. Recuperar todos los bloques después del primer bloque que claramente tenía un robo masivo;

  2. Las transacciones tradicionales basadas en EOA están deshabilitadas;

  3. Se agregó un nuevo tipo de transacción para permitir transacciones de billeteras de contrato inteligentes (como parte de RIP-7560) si aún no está disponible;

  4. Agregue un nuevo tipo de transacción u código de operación, a través del cual puede proporcionar una prueba marcada, prueba (i) Imagen privada X, (ii) ID de función hash de K Lista de funciones hash aprobada 1 & lt; = i & lt; A, tal que keccak (priv_to_pub (hashes [i] (x))) [12:] = A.Stark también acepta el valor hash del nuevo código de verificación como una cuenta de entrada pública.Si la prueba pasa, su código de cuenta cambiará a un nuevo código de verificación, a partir de entonces podrá usarlo como una billetera de contrato inteligente.

Por razones de eficiencia de gas (después de todo, Stark es muy grande), podemos convertir a Stark en una prueba de lotes, lo que demuestra que las n Starks del tipo anterior (deben ser marcados directamente, en lugar de probar múltiples declaraciones directamente, porque la X de cada usuario requiere confidencialidad del agregador).

En principio,Las infraestructuras que implementan tales horquillas duras pueden comenzar la construcción mañana, lo que hace que el ecosistema de Ethereum sea completamente preparado en caso de que ocurra una emergencia cuántica.

  • Related Posts

    La primera olla de oro para Barron Trump, el “Hijo Elegido” nacido en 2000

    Deng Tong, visión de Bitcoin Barron, que nació en 2006, tiene sólo 19 años, pero su patrimonio neto ya asciende a 150 millones de dólares.Barron participó en el establecimiento de…

    Elizabeth Stark: Por qué Bitcoin necesita un abogado

    autor:TheJaswini, Fuente: Dispilación de tokens Prefacio Un martes en marzo de 2023, estalló una demanda de marca registrada. Elizabeth Stark observó cómo el plan de lanzamiento de productos más grande…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Factores de éxito de DEX: liquidez, incentivos, experiencia de usuario y cultura

    • Por jakiro
    • octubre 14, 2025
    • 2 views
    Factores de éxito de DEX: liquidez, incentivos, experiencia de usuario y cultura

    ¿Por qué todo el mundo piensa que el colapso del 10.11 fue una cosecha planificada desde hace mucho tiempo?

    • Por jakiro
    • octubre 14, 2025
    • 2 views
    ¿Por qué todo el mundo piensa que el colapso del 10.11 fue una cosecha planificada desde hace mucho tiempo?

    El regreso del rey de Zcash y la «segunda primavera» de la pista de privacidad

    • Por jakiro
    • octubre 14, 2025
    • 2 views
    El regreso del rey de Zcash y la «segunda primavera» de la pista de privacidad

    El creador de mercado Wintermute analiza el mayor día de liquidación en la historia de las criptomonedas

    • Por jakiro
    • octubre 14, 2025
    • 2 views
    El creador de mercado Wintermute analiza el mayor día de liquidación en la historia de las criptomonedas

    ¿Qué encendió el polvorín?Aproveche el efecto de resonancia en Crypto Avalanche

    • Por jakiro
    • octubre 14, 2025
    • 3 views
    ¿Qué encendió el polvorín?Aproveche el efecto de resonancia en Crypto Avalanche

    Los contratos previos a la IPO derriban las barreras financieras tradicionales

    • Por jakiro
    • octubre 14, 2025
    • 2 views
    Los contratos previos a la IPO derriban las barreras financieras tradicionales
    Home
    News
    School
    Search