Vitalik: So schützen Sie Benutzermittel bei Burst -Quantenangriffen

Autor: Vitalik Buterin;

Angenommen, Quantencomputer werden morgen bekannt gegeben und dass schlechte Schauspieler bereits Zugriff auf sie haben und sie verwenden können, um die Mittel der Benutzer zu stehlen.Dies zu verhindern, ist das Ziel der Quantenkryptographie (z. B. Winternitz Signature, Stark), und sobald das Konto abstrahiert ist, kann jeder Benutzer während der Planung zum Quantensignaturschema wechseln.Aber was ist, wenn wir nicht so viel Zeit haben und die plötzliche Quantenübertragung lange zuvor passiert ist?

Ich denke, wir sind bereit, wir sind bereit,Eine sehr einfache Wiederherstellungsgabel kann erstellt werden, um mit dieser Situation umzugehen.Blockchain muss harte Gabelung und Benutzer müssen neue Brieftaschensoftware herunterladen, aber nur wenige Benutzer verlieren Geld.

Die Hauptherausforderungen von Quantencomputern sind wie folgt.Die Ethereum -Adresse ist definiert als Keccak (priv_to_pub (k)) [12:], wobei k der private Schlüssel und priv_to_pub die elliptische Kurve -Multiplikation ist, die den privaten Schlüssel in einen öffentlichen Schlüssel umwandelt.Unter Verwendung von Quantencomputern wird die elliptische Kurve -Multiplikation reversibel (da es sich um ein diskretes logarithmisches Problem handelt), aber Hashing ist immer noch sicher.Wenn der Benutzer keine Transaktionen mit seinem Konto durchgeführt hat, ist nur die Adresse öffentlich sichtbar und er ist bereits sicher.Wenn ein Benutzer jedoch eine Transaktion durchführt, zeigt die Signatur dieser Transaktion den öffentlichen Schlüssel, der die Offenlegung des privaten Schlüssels in der Post-Quantum-Welt ermöglicht.Daher sind die meisten Benutzer anfällig für Angriffe.

Aber wir können es besser machen.Das Schlüsselverständnis ist das in der Praxis,Die privaten Schlüssel der meisten Benutzer sind das Ergebnis einer Reihe von Hash -Berechnungen selbst.Viele Schlüssel werden mit BIP-32 erzeugt, was jede Adresse durch eine Reihe von Hash-Werten erzeugt, die von der Hauptsaatphrase beginnen.Viele Nicht-BIP-32-Methoden der Schlüsselgenerierung von BIP-32 funktionieren ähnlich, zum Beispiel: Wenn ein Benutzer eine Gehirn-Brieftasche hat, handelt es sich normalerweise um eine Reihe von Hash-Werten (oder mäßig schwierigen KDFs), die auf bestimmte Passwörter angewendet werden.

Das heisstDie natürliche Struktur von EIP wird aus Quantennotfällen durch harte Ketten wiederhergestellt:

  1. Nach dem ersten Block, der eindeutig einen massiven Diebstahl hatte, alle Blöcke wiederherstellen;

  2. Traditionelle EOA-basierte Transaktionen sind deaktiviert.

  3. Es wurde ein neuer Transaktionstyp hinzugefügt, um Transaktionen von Smart Contract Wallets (z. B. Teil von RIP-7560) zu ermöglichen, falls dies noch nicht verfügbar ist.

  4. Fügen Sie einen neuen Transaktionstyp oder einen Opcode hinzu, durch den Sie einen starken Beweis, den Beweis (i) privates Bild X, (ii) Hash -Funktions -ID von k -zugelassenen Hash -Funktionsliste 1 & lt; A, so dass Keccak (priv_to_pub (Hashes [i] (x)) [12:] = A.Stark akzeptiert auch den Hash -Wert des neuen Verifizierungscode als öffentliches Eingabekonto.Wenn der Nachweis vergeht, wechselt Ihr Kontocode zu einem neuen Bestätigungscode. Von da dann können Sie ihn als Smart Contract Wallet verwenden.

Aus Gründen der Gaseffizienz (schließlich ist Stark sehr groß) können wir Stark zu einem Stapelnachweis machen und die N-Starks des oben genannten Typs beweisen (muss direkt auf Stark sein, anstatt mehrere Deklarationen direkt zu beweisen, da die x der jeweils x erfordert Vertraulichkeit des Aggregators).

Grundsätzlich,Infrastrukturen, die solche harten Gabeln implementieren, können morgen mit dem Bau beginnen, wodurch das Ethereum -Ökosystem vollständig vorbereitet wird, falls ein Quantennotfall auftritt.

  • Related Posts

    Wie oft hat Trump Powell gefordert, die Zinssätze zu senken?Warum hat sich Powell nicht ergeben?

    Deng Tong, Bitchain Vision Am 24. Juni 2025 veröffentlichte Trump auf seiner Social -Media -Plattform „Real Social“, dass der Vorsitzende der Federal Reserve, Jerome Powell, heute im Kongress erklären wird,…

    Die Hintergrundfarbe von Geschäftsleuten unter Trumps politischem Halo: „Made in den Vereinigten Staaten“ und das ETF -Layout

    Deng Tong, Bitchain Vision Am 16. Juni hatte das Geschäftsimperium der Trump -Familie erneut zwei auffällige neue Schritte – die Trump -Gruppe kündigte die Einführung von Trump -Mobiltelefonen an, die…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Von den Aufsichtsbehörden bis zu den Wall Street Giants: Wie Genius Act die Finanzindustrie umgestaltet

    • Von jakiro
    • Juli 18, 2025
    • 3 views
    Von den Aufsichtsbehörden bis zu den Wall Street Giants: Wie Genius Act die Finanzindustrie umgestaltet

    Der halbjährliche Bericht des Binance Research Institute: Der Gesamtmarktwert von Stablecoins erreicht einen Rekordhoch

    • Von jakiro
    • Juli 18, 2025
    • 5 views
    Der halbjährliche Bericht des Binance Research Institute: Der Gesamtmarktwert von Stablecoins erreicht einen Rekordhoch

    Der Preis ist stark. Ein Artikel überprüft die vier wichtigen „Kaufbestellungen“ der ETH

    • Von jakiro
    • Juli 17, 2025
    • 5 views
    Der Preis ist stark. Ein Artikel überprüft die vier wichtigen „Kaufbestellungen“ der ETH

    Wie erreicht Optimismus eine echte Dezentralisierung?

    • Von jakiro
    • Juli 17, 2025
    • 5 views
    Wie erreicht Optimismus eine echte Dezentralisierung?

    Vom Glücksspiel bis zur ETH -Version Micro Strategie verstehen Sie Sharplinks ETH Treasury -Weg

    • Von jakiro
    • Juli 16, 2025
    • 6 views
    Vom Glücksspiel bis zur ETH -Version Micro Strategie verstehen Sie Sharplinks ETH Treasury -Weg

    Von Zero zu Helden: Trump Meme Münzverschüttung auf dem Kryptowährungsmarkt

    • Von jakiro
    • Juli 16, 2025
    • 5 views
    Von Zero zu Helden: Trump Meme Münzverschüttung auf dem Kryptowährungsmarkt
    Home
    News
    School
    Search