
Autor: Vitalik Buterin;
Angenommen, Quantencomputer werden morgen bekannt gegeben und dass schlechte Schauspieler bereits Zugriff auf sie haben und sie verwenden können, um die Mittel der Benutzer zu stehlen.Dies zu verhindern, ist das Ziel der Quantenkryptographie (z. B. Winternitz Signature, Stark), und sobald das Konto abstrahiert ist, kann jeder Benutzer während der Planung zum Quantensignaturschema wechseln.Aber was ist, wenn wir nicht so viel Zeit haben und die plötzliche Quantenübertragung lange zuvor passiert ist?
Ich denke, wir sind bereit, wir sind bereit,Eine sehr einfache Wiederherstellungsgabel kann erstellt werden, um mit dieser Situation umzugehen.Blockchain muss harte Gabelung und Benutzer müssen neue Brieftaschensoftware herunterladen, aber nur wenige Benutzer verlieren Geld.
Die Hauptherausforderungen von Quantencomputern sind wie folgt.Die Ethereum -Adresse ist definiert als Keccak (priv_to_pub (k)) [12:], wobei k der private Schlüssel und priv_to_pub die elliptische Kurve -Multiplikation ist, die den privaten Schlüssel in einen öffentlichen Schlüssel umwandelt.Unter Verwendung von Quantencomputern wird die elliptische Kurve -Multiplikation reversibel (da es sich um ein diskretes logarithmisches Problem handelt), aber Hashing ist immer noch sicher.Wenn der Benutzer keine Transaktionen mit seinem Konto durchgeführt hat, ist nur die Adresse öffentlich sichtbar und er ist bereits sicher.Wenn ein Benutzer jedoch eine Transaktion durchführt, zeigt die Signatur dieser Transaktion den öffentlichen Schlüssel, der die Offenlegung des privaten Schlüssels in der Post-Quantum-Welt ermöglicht.Daher sind die meisten Benutzer anfällig für Angriffe.
Aber wir können es besser machen.Das Schlüsselverständnis ist das in der Praxis,Die privaten Schlüssel der meisten Benutzer sind das Ergebnis einer Reihe von Hash -Berechnungen selbst.Viele Schlüssel werden mit BIP-32 erzeugt, was jede Adresse durch eine Reihe von Hash-Werten erzeugt, die von der Hauptsaatphrase beginnen.Viele Nicht-BIP-32-Methoden der Schlüsselgenerierung von BIP-32 funktionieren ähnlich, zum Beispiel: Wenn ein Benutzer eine Gehirn-Brieftasche hat, handelt es sich normalerweise um eine Reihe von Hash-Werten (oder mäßig schwierigen KDFs), die auf bestimmte Passwörter angewendet werden.
Das heisstDie natürliche Struktur von EIP wird aus Quantennotfällen durch harte Ketten wiederhergestellt:
-
Nach dem ersten Block, der eindeutig einen massiven Diebstahl hatte, alle Blöcke wiederherstellen;
-
Traditionelle EOA-basierte Transaktionen sind deaktiviert.
-
Es wurde ein neuer Transaktionstyp hinzugefügt, um Transaktionen von Smart Contract Wallets (z. B. Teil von RIP-7560) zu ermöglichen, falls dies noch nicht verfügbar ist.
-
Fügen Sie einen neuen Transaktionstyp oder einen Opcode hinzu, durch den Sie einen starken Beweis, den Beweis (i) privates Bild X, (ii) Hash -Funktions -ID von k -zugelassenen Hash -Funktionsliste 1 & lt; A, so dass Keccak (priv_to_pub (Hashes [i] (x)) [12:] = A.Stark akzeptiert auch den Hash -Wert des neuen Verifizierungscode als öffentliches Eingabekonto.Wenn der Nachweis vergeht, wechselt Ihr Kontocode zu einem neuen Bestätigungscode. Von da dann können Sie ihn als Smart Contract Wallet verwenden.
Aus Gründen der Gaseffizienz (schließlich ist Stark sehr groß) können wir Stark zu einem Stapelnachweis machen und die N-Starks des oben genannten Typs beweisen (muss direkt auf Stark sein, anstatt mehrere Deklarationen direkt zu beweisen, da die x der jeweils x erfordert Vertraulichkeit des Aggregators).
Grundsätzlich,Infrastrukturen, die solche harten Gabeln implementieren, können morgen mit dem Bau beginnen, wodurch das Ethereum -Ökosystem vollständig vorbereitet wird, falls ein Quantennotfall auftritt.