Vitalik: Comment protéger les fonds d’utilisateurs dans les attaques quantiques en rafale

Auteur: Vitalik Buterin;

Supposons que les ordinateurs quantiques soient annoncés demain et que les mauvais acteurs y ont déjà accès et peuvent les utiliser pour voler les fonds des utilisateurs.Empêcher cela de se produire est l’objectif de la cryptographie quantique (par exemple Winternitz Signature, Stark), et une fois que le compte est résumé en place, tout utilisateur peut passer au schéma de signature quantique comme ils le prévoient.Mais que se passe-t-il si nous n’avons pas beaucoup de temps et que le transfert quantique soudain s’est produit bien avant cela?

Je pense qu’en fait, nous sommes prêts,Une fourche de récupération très simple peut être faite pour faire face à cette situation.La blockchain devra dure fourche et les utilisateurs devront télécharger de nouveaux logiciels de portefeuille, mais peu d’utilisateurs perdront de l’argent.

Les principaux défis des ordinateurs quantiques sont les suivants.L’adresse Ethereum est définie comme keccak (priv_to_pub (k)) [12:], où k est la clé privée et priv_to_pub est la multiplication de la courbe elliptique qui convertit la clé privée en clé publique.À l’aide d’ordinateurs quantiques, la multiplication de la courbe elliptique devient réversible (car c’est un problème logarithmique discret), mais le hachage est toujours sûr.Si l’utilisateur n’a effectué aucune transaction avec son compte, seule l’adresse est publiquement visible et elle est déjà sécurisée.Cependant, si un utilisateur effectue une transaction, la signature de cette transaction révèlera la clé publique, qui permet la divulgation de la clé privée dans le monde post-Quantum.Par conséquent, la plupart des utilisateurs sont vulnérables aux attaques.

Mais nous pouvons faire mieux.La principale compréhension est que dans la pratique,La plupart des clés privées des utilisateurs sont elles-mêmes le résultat d’un tas de calculs de hachage.De nombreuses clés sont générées à l’aide de BIP-32, qui génère chaque adresse à travers une série de valeurs de hachage à partir de la phrase de graines principale.De nombreuses méthodes de génération de clés non BIP-32 fonctionnent de manière similaire, par exemple: si un utilisateur a un portefeuille cérébral, il s’agit généralement d’une série de valeurs de hachage (ou de KDF modérément difficiles) appliqués à certains mots de passe.

Cela signifieLa structure naturelle de l’EIP est restaurée à partir d’urgences quantiques à travers des chaînes bifurquées dures:

  1. Récupérer tous les blocs après le premier bloc qui a clairement eu un vol massif;

  2. Les transactions basées sur l’EOA sont désactivées;

  3. Ajout d’un nouveau type de transaction pour autoriser les transactions à partir de portefeuilles Smart Contrat (comme faisant partie de RIP-7560) s’il n’est pas encore disponible;

  4. Ajouter un nouveau type de transaction ou OPCODE, à travers lequel vous pouvez fournir une preuve frappante, une preuve (i) Image privée x, (ii) ID de fonction de hachage de K Liste de la fonction de hachage approuvée 1 & lt; = i & lt; K, (iii) l’adresse publique A, tel que keccak (priv_to_pub (hashs [i] (x))) [12:] = A.Stark accepte également la valeur de hachage du nouveau code de vérification en tant que compte d’entrée public.Si la preuve passe, votre code de compte passera à un nouveau code de vérification, à partir de là, vous pourrez l’utiliser comme portefeuille de contrat intelligent.

  5. Pour des raisons d’efficacité des gaz (une fois que tout Stark est très important), nous pouvons faire de Stark une preuve par lots, prouvant les N Starks du type ci-dessus (doit être frappant directement, plutôt que de prouver plusieurs déclarations directement, car chaque utilisateur nécessite la confidentialité de l’agrégateur).

    En principe,Les infrastructures qui mettent en œuvre des fourches aussi dures peuvent commencer la construction demain, ce qui rend l’écosystème Ethereum entièrement préparé en cas d’urgence quantique.

  • Related Posts

    Trump peut-il tirer Powell? Quels risques économiques cela apportera-t-il?

    Auteur: Nik Popli, Time; Compilation: Tao Zhu, Vision de Bitchain La Fed est depuis longtemps fier de son indépendance de la pression politique. Mais la tradition subit une nouvelle pression…

    Pourquoi les Américains veulent quitter les États-Unis: changements économiques, politiques et mondiaux

    Source: Zhou Ziheng La présidence de Donald Trump a déclenché la plus grande guerre commerciale de l’histoire, ce qui a incité de plus en plus d’Américains à envisager de quitter…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Tendance historique: Bitcoin est un actif en toute sécurité

    • By jakiro
    • avril 19, 2025
    • 4 views
    Tendance historique: Bitcoin est un actif en toute sécurité

    Qu’est-ce qui fait que les événements de traction de tapis de crypto-monnaie se produisent fréquemment?

    • By jakiro
    • avril 18, 2025
    • 5 views
    Qu’est-ce qui fait que les événements de traction de tapis de crypto-monnaie se produisent fréquemment?

    Wintermute Ventures: Pourquoi investissons-nous dans Euler?

    • By jakiro
    • avril 18, 2025
    • 5 views
    Wintermute Ventures: Pourquoi investissons-nous dans Euler?

    Trump peut-il tirer Powell? Quels risques économiques cela apportera-t-il?

    • By jakiro
    • avril 18, 2025
    • 3 views
    Trump peut-il tirer Powell? Quels risques économiques cela apportera-t-il?

    Glassnode: Sommes-nous en train de vivre une transition de taureau?

    • By jakiro
    • avril 18, 2025
    • 4 views
    Glassnode: Sommes-nous en train de vivre une transition de taureau?

    Le premier lot de 8 projets sélectionnés de l’accélérateur Web Post

    • By jakiro
    • avril 17, 2025
    • 4 views
    Le premier lot de 8 projets sélectionnés de l’accélérateur Web Post
    Home
    News
    School
    Search