Vitalik: cómo proteger los fondos del usuario en ataques cuánticos de ráfaga

Autor: Vitalik Buterin;

Supongamos que las computadoras cuánticas se anuncian mañana y que los malos actores ya tienen acceso a ellas y pueden usarlas para robar los fondos de los usuarios.Evitar que esto suceda es el objetivo de la criptografía cuántica (por ejemplo, firma Winternitz, Stark), y una vez que la cuenta se abstrae en su lugar, cualquier usuario puede cambiar al esquema de firma cuántica a medida que planean.Pero, ¿qué pasa si no tenemos tanto tiempo y la repentina transferencia cuántica ocurrió mucho antes de eso?

Creo que, de hecho, estamos listos,Se puede hacer una bifurcación de recuperación muy simple para lidiar con esta situación.Blockchain tendrá que tener una bifurcación dura, y los usuarios tendrán que descargar un nuevo software de billetera, pero pocos usuarios perderán dinero.

Los principales desafíos de las computadoras cuánticas son los siguientes.La dirección de Ethereum se define como keccak (priv_to_pub (k)) [12:], donde k es la clave privada y priv_to_pub es la multiplicación de curva elíptica que convierte la clave privada en una clave pública.Usando computadoras cuánticas, la multiplicación de curva elíptica se vuelve reversible (porque es un problema logarítmico discreto), pero el hashing aún es seguro.Si el usuario no ha realizado ninguna transacción con su cuenta, solo la dirección es visible públicamente y ya está segura.Sin embargo, si un usuario realiza una transacción, la firma de esa transacción revelará la clave pública, lo que permite la divulgación de la clave privada en el mundo posterior al quanto.Por lo tanto, la mayoría de los usuarios son vulnerables a los ataques.

Pero podemos hacerlo mejor.La comprensión clave es que en la práctica,La mayoría de las claves privadas de los usuarios son el resultado de un montón de cálculos hash.Muchas claves se generan utilizando BIP-32, que genera cada dirección a través de una serie de valores hash a partir de la frase de semilla principal.Muchos métodos de generación de claves no BIP-32 funcionan de manera similar, por ejemplo: si un usuario tiene una billetera cerebral, generalmente es una serie de valores hash (o KDFS moderadamente difíciles) aplicados a ciertas contraseñas.

Esto significaLa estructura natural del EIP se restaura a partir de emergencias cuánticas a través de cadenas dura bifurcadas:

  1. Recuperar todos los bloques después del primer bloque que claramente tenía un robo masivo;

  2. Las transacciones tradicionales basadas en EOA están deshabilitadas;

  3. Se agregó un nuevo tipo de transacción para permitir transacciones de billeteras de contrato inteligentes (como parte de RIP-7560) si aún no está disponible;

  4. Agregue un nuevo tipo de transacción u código de operación, a través del cual puede proporcionar una prueba marcada, prueba (i) Imagen privada X, (ii) ID de función hash de K Lista de funciones hash aprobada 1 & lt; = i & lt; A, tal que keccak (priv_to_pub (hashes [i] (x))) [12:] = A.Stark también acepta el valor hash del nuevo código de verificación como una cuenta de entrada pública.Si la prueba pasa, su código de cuenta cambiará a un nuevo código de verificación, a partir de entonces podrá usarlo como una billetera de contrato inteligente.

Por razones de eficiencia de gas (después de todo, Stark es muy grande), podemos convertir a Stark en una prueba de lotes, lo que demuestra que las n Starks del tipo anterior (deben ser marcados directamente, en lugar de probar múltiples declaraciones directamente, porque la X de cada usuario requiere confidencialidad del agregador).

En principio,Las infraestructuras que implementan tales horquillas duras pueden comenzar la construcción mañana, lo que hace que el ecosistema de Ethereum sea completamente preparado en caso de que ocurra una emergencia cuántica.

  • Related Posts

    Huobi HTX Molly: la combinación de tecnología de cifrado y finanzas tradicionales requiere un circuito cerrado de valor

    El mercado de las criptomonedas ha estado turbulento recientemente y la liquidez del mercado de las criptomonedas también se ha convertido en un foco de atención. En este contexto, los…

    ¿Quién es el próximo presidente de la Reserva Federal «elegido cuidadosamente» por Trump?

    Deng Tong, visión de Bitcoin El 30 de noviembre, Hassett, director del Consejo Económico Nacional de la Casa Blanca, dijo que si el presidente estadounidense Trump lo nomina para ocupar…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Una mirada a la criptoindustria desde los primeros principios del dinero: gran diferenciación liderada por BTC

    • Por jakiro
    • diciembre 19, 2025
    • 14 views
    Una mirada a la criptoindustria desde los primeros principios del dinero: gran diferenciación liderada por BTC

    Resumen del año 2025: el estado actual y la tendencia de Ethereum

    • Por jakiro
    • diciembre 19, 2025
    • 13 views
    Resumen del año 2025: el estado actual y la tendencia de Ethereum

    ¿Las diferencias de política entre los bancos centrales de Estados Unidos y Japón remodelarán la liquidez global?

    • Por jakiro
    • diciembre 19, 2025
    • 15 views
    ¿Las diferencias de política entre los bancos centrales de Estados Unidos y Japón remodelarán la liquidez global?

    Faith Capital Market: la esencia y el valor central de las criptomonedas

    • Por jakiro
    • diciembre 19, 2025
    • 16 views
    Faith Capital Market: la esencia y el valor central de las criptomonedas

    La etapa dorada del campo cripto llega a su fin y se encamina hacia una nueva innovación financiera

    • Por jakiro
    • diciembre 19, 2025
    • 17 views
    La etapa dorada del campo cripto llega a su fin y se encamina hacia una nueva innovación financiera

    Magic Eden: del mercado NFT al entretenimiento criptográfico

    • Por jakiro
    • diciembre 19, 2025
    • 15 views
    Magic Eden: del mercado NFT al entretenimiento criptográfico
    Home
    News
    School
    Search