Vitalik: So schützen Sie Benutzermittel bei Burst -Quantenangriffen

Autor: Vitalik Buterin;

Angenommen, Quantencomputer werden morgen bekannt gegeben und dass schlechte Schauspieler bereits Zugriff auf sie haben und sie verwenden können, um die Mittel der Benutzer zu stehlen.Dies zu verhindern, ist das Ziel der Quantenkryptographie (z. B. Winternitz Signature, Stark), und sobald das Konto abstrahiert ist, kann jeder Benutzer während der Planung zum Quantensignaturschema wechseln.Aber was ist, wenn wir nicht so viel Zeit haben und die plötzliche Quantenübertragung lange zuvor passiert ist?

Ich denke, wir sind bereit, wir sind bereit,Eine sehr einfache Wiederherstellungsgabel kann erstellt werden, um mit dieser Situation umzugehen.Blockchain muss harte Gabelung und Benutzer müssen neue Brieftaschensoftware herunterladen, aber nur wenige Benutzer verlieren Geld.

Die Hauptherausforderungen von Quantencomputern sind wie folgt.Die Ethereum -Adresse ist definiert als Keccak (priv_to_pub (k)) [12:], wobei k der private Schlüssel und priv_to_pub die elliptische Kurve -Multiplikation ist, die den privaten Schlüssel in einen öffentlichen Schlüssel umwandelt.Unter Verwendung von Quantencomputern wird die elliptische Kurve -Multiplikation reversibel (da es sich um ein diskretes logarithmisches Problem handelt), aber Hashing ist immer noch sicher.Wenn der Benutzer keine Transaktionen mit seinem Konto durchgeführt hat, ist nur die Adresse öffentlich sichtbar und er ist bereits sicher.Wenn ein Benutzer jedoch eine Transaktion durchführt, zeigt die Signatur dieser Transaktion den öffentlichen Schlüssel, der die Offenlegung des privaten Schlüssels in der Post-Quantum-Welt ermöglicht.Daher sind die meisten Benutzer anfällig für Angriffe.

Aber wir können es besser machen.Das Schlüsselverständnis ist das in der Praxis,Die privaten Schlüssel der meisten Benutzer sind das Ergebnis einer Reihe von Hash -Berechnungen selbst.Viele Schlüssel werden mit BIP-32 erzeugt, was jede Adresse durch eine Reihe von Hash-Werten erzeugt, die von der Hauptsaatphrase beginnen.Viele Nicht-BIP-32-Methoden der Schlüsselgenerierung von BIP-32 funktionieren ähnlich, zum Beispiel: Wenn ein Benutzer eine Gehirn-Brieftasche hat, handelt es sich normalerweise um eine Reihe von Hash-Werten (oder mäßig schwierigen KDFs), die auf bestimmte Passwörter angewendet werden.

Das heisstDie natürliche Struktur von EIP wird aus Quantennotfällen durch harte Ketten wiederhergestellt:

  1. Nach dem ersten Block, der eindeutig einen massiven Diebstahl hatte, alle Blöcke wiederherstellen;

  2. Traditionelle EOA-basierte Transaktionen sind deaktiviert.

  3. Es wurde ein neuer Transaktionstyp hinzugefügt, um Transaktionen von Smart Contract Wallets (z. B. Teil von RIP-7560) zu ermöglichen, falls dies noch nicht verfügbar ist.

  4. Fügen Sie einen neuen Transaktionstyp oder einen Opcode hinzu, durch den Sie einen starken Beweis, den Beweis (i) privates Bild X, (ii) Hash -Funktions -ID von k -zugelassenen Hash -Funktionsliste 1 & lt; A, so dass Keccak (priv_to_pub (Hashes [i] (x)) [12:] = A.Stark akzeptiert auch den Hash -Wert des neuen Verifizierungscode als öffentliches Eingabekonto.Wenn der Nachweis vergeht, wechselt Ihr Kontocode zu einem neuen Bestätigungscode. Von da dann können Sie ihn als Smart Contract Wallet verwenden.

Aus Gründen der Gaseffizienz (schließlich ist Stark sehr groß) können wir Stark zu einem Stapelnachweis machen und die N-Starks des oben genannten Typs beweisen (muss direkt auf Stark sein, anstatt mehrere Deklarationen direkt zu beweisen, da die x der jeweils x erfordert Vertraulichkeit des Aggregators).

Grundsätzlich,Infrastrukturen, die solche harten Gabeln implementieren, können morgen mit dem Bau beginnen, wodurch das Ethereum -Ökosystem vollständig vorbereitet wird, falls ein Quantennotfall auftritt.

  • Related Posts

    Kanye gab Münzen mit vielen Zweifeln heraus. Warum sind Promi -Münzen immer in ständiger Aufruhr?

    Deng Tong, Bitchain Vision Am 21. August 2025 kündigte Kanye West die Ausgabe von Münzen auf X an, „Yeezy Tokens sind hier, eine neue Wirtschaft, die auf Blockchain basiert“, und…

    Wie oft hat Trump Powell gefordert, die Zinssätze zu senken?Warum hat sich Powell nicht ergeben?

    Deng Tong, Bitchain Vision Am 24. Juni 2025 veröffentlichte Trump auf seiner Social -Media -Plattform „Real Social“, dass der Vorsitzende der Federal Reserve, Jerome Powell, heute im Kongress erklären wird,…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    So planen Sie, die Bitcoin Boom -Zeit (2025 Ausgabe) willkommen zu heißen

    • Von jakiro
    • September 4, 2025
    • 0 views
    So planen Sie, die Bitcoin Boom -Zeit (2025 Ausgabe) willkommen zu heißen

    Münzbestand versteckte Geschichte: halbierte Methode zum Abschneiden der in der Eigenkapitalverdünnung und des MNAV -Algorithmus versteckten Verschlusstenmethode

    • Von jakiro
    • September 4, 2025
    • 0 views
    Münzbestand versteckte Geschichte: halbierte Methode zum Abschneiden der in der Eigenkapitalverdünnung und des MNAV -Algorithmus versteckten Verschlusstenmethode

    Wird der saisonale „Fluch“ zum Albtraum für Bitcoin?

    • Von jakiro
    • September 4, 2025
    • 0 views
    Wird der saisonale „Fluch“ zum Albtraum für Bitcoin?

    Haltbarkeit digitaler Vermögenswerte

    • Von jakiro
    • September 4, 2025
    • 0 views
    Haltbarkeit digitaler Vermögenswerte

    Die symbolische Bedeutung von Zhao Changpengs Rückkehr nach China: Die Verschiebung der globalen Regulation der Kryptowährung

    • Von jakiro
    • September 4, 2025
    • 0 views
    Die symbolische Bedeutung von Zhao Changpengs Rückkehr nach China: Die Verschiebung der globalen Regulation der Kryptowährung

    Anlagestrategien für das nächste Jahrzehnt: Halten Sie knappe Vermögenswerte wie Gold und Bitcoin

    • Von jakiro
    • September 4, 2025
    • 2 views
    Anlagestrategien für das nächste Jahrzehnt: Halten Sie knappe Vermögenswerte wie Gold und Bitcoin
    Home
    News
    School
    Search