Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > ADA > Info

¿Cómo puede la criptografía blockchain combatir los ataques de computación cuántica?

Author:

Time:

Actualmente, la cadena de bloques y la tecnología de contabilidad distribuida (DLT) han crecido considerablemente y se utilizan ampliamente en una variedad de escenarios debido a su capacidad para brindar transparencia, redundancia y responsabilidad. En el caso de las cadenas de bloques, dichas características se proporcionan a través de criptografía de clave pública y funciones hash. Sin embargo, con el rápido desarrollo de la computación cuántica, el algoritmo basado en Grover y Shor (Grover y Shor) representa una amenaza importante para la criptografía de clave pública y las funciones hash, lo que nos obliga a rediseñar los cifrados de cadena de bloques con un sistema de resistencia cuántica para resistir posibles ataques cuánticos.

En base a esto, necesitamos estudiar el estado del arte de los sistemas criptográficos post-cuánticos, y cómo aplicarlos a blockchain y DLT, así como los sistemas blockchain en la era post-cuántica y los principales desafíos que enfrentan. . Este capítulo presenta principalmente las características técnicas de la criptografía blockchain actual, compara y analiza el rendimiento de seguridad del sistema de clave pública y la función hash frente a ataques cuánticos, y analiza las características ideales del plan de blockchain poscuántico y el esquema de blockchain poscuántico. .

Apertura de las acciones de EE. UU.: las acciones de EE. UU. y las acciones de concepto de cadena de bloques subieron en todos los ámbitos: los tres principales índices bursátiles de EE. UU. abrieron colectivamente al alza, con el Dow subiendo un 0,37 %, el Nasdaq un 0,58 % y el S&P 500 un 0,46 %. Las acciones del concepto blockchain de EE. UU. subieron en general, con Kodak un 0,59 %, Accenture un 0,56 %, overstock.com un 0,69 %, RiotBlockchain un 6,14 %, MarathonPatent un 3,27 % y Square un 0,49 %. [2020/10/9]

La cadena de bloques puede proporcionar una comunicación segura, privacidad de datos, elasticidad y transparencia.Basado en el algoritmo hash y la estructura de datos de la cadena de bloques, se forma un libro mayor distribuido, lo que permite que la información se comparta entre pares en un entorno de confianza. Los usuarios del sistema blockchain interactúan de forma segura a través de la tecnología de encriptación de clave pública/asimétrica y las funciones hash, que son cruciales para la autenticación del usuario y las transacciones seguras.

Hoy, con el rápido desarrollo de las computadoras cuánticas, la tecnología de la información cuántica representa una amenaza importante para los criptosistemas de clave pública y las funciones hash.

Voz | Miembro del Comité Provincial de Guangdong de la Conferencia Consultiva Política del Pueblo Chino: Blockchain + financiación de la cadena de suministro resuelve las dificultades financieras de las pequeñas y medianas empresas: Jinse Finance informó que el 14 de enero, en la segunda reunión de la tercera reunión de el 12º Comité Provincial de Guangdong de la Conferencia Consultiva Política del Pueblo Chino "En la reunión, Huang Shikun, miembro del Comité Provincial de Guangdong de la CCPPCh y presidente de Shenzhen Jinyafu Holding Group Co., Ltd., dijo que la aplicación de la tecnología blockchain a la El campo de la financiación de la cadena de suministro ha resuelto el problema de la transmisión de confianza y ha logrado la máxima reducción de costes y aumento de la eficiencia para resolver el problema de la financiación difícil y costosa para las pequeñas y medianas empresas. Huang Shikun cree que la provincia de Guangdong es una provincia importante de la industria de la tecnología de la información y un lugar de reunión para las pequeñas, medianas y microempresas, y debería acelerar la aplicación de la tecnología blockchain para financiar la cadena de suministro. Hizo tres sugerencias. En primer lugar, promover el reconocimiento del mercado de "blockchain + financiación de la cadena de suministro". En segundo lugar, formular el plan de desarrollo de "blockchain + financiación de la cadena de suministro" lo antes posible. Se sugiere que el gobierno dirija y las empresas participen en la formulación del plan de desarrollo para la aplicación de la tecnología blockchain en la provincia de Guangdong a la financiación de la cadena de suministro, y formular normas y requisitos técnicos. Finalmente, promover la integración de las instituciones financieras tradicionales y las empresas de Internet. Para la aplicación de la cadena de bloques, Huang Shikun dio una imagen de metáfora: tome a hombres y mujeres saliendo como ejemplo, construya un modelo simple de cadena de bloques, todos los hombres y mujeres de la edad correcta se enamoren, compartan todo el proceso de Momentos, muestren amor , casarse, etc. se muestran y son conocidos por todos los demás hombres y mujeres casaderos, esta es la aplicación de la cadena de bloques. [2020/1/15]

Para los criptosistemas de clave pública, los ataques cuánticos afectan a los algoritmos de clave pública más populares, incluidos RSA (Rivest, Shamir, Adleman), ECDSA (Algoritmo de firma digital de curva elíptica), ECDH (Curva elíptica Diffie-Hellman) o DSA (Firma digital). algoritmo), etc., se pueden romper en tiempo polinomial usando el algoritmo de Shor.

Cotizaciones | Apertura de acciones de EE. UU.: las acciones conceptuales en la cadena de bloques que cotiza en EE. UU. subieron: las acciones de EE. UU. abrieron, los tres principales índices bursátiles subieron y las acciones conceptuales en la cadena de bloques que cotiza en EE. UU. subieron. Renren subió un 4,00 %, Secoo subió un 0,33 %, China Online subió un 20,86 %, Xunlei subió un 31,33 %, Cheetah Mobile subió un 14,01 % y Lantingji se mantuvo plano. [2019/10/28]

Además, las computadoras cuánticas pueden usar el algoritmo de Grover para acelerar la generación de hashes, recreando así toda la cadena de bloques; al mismo tiempo, el algoritmo de Grover puede usarse para detectar colisiones de hash, mientras reemplaza la estructura de datos de bloque en la cadena de bloques, mientras conservando su integridad sexual.

2.1 Seguridad de clave pública de blockchain

Por lo general, utilizamos el nivel de bits de seguridad para evaluar la solidez del criptosistema de clave pública frente a los ataques informáticos clásicos. Este nivel se define como la cantidad de trabajo requerido para que una computadora clásica realice un ataque de fuerza bruta. La Tabla 1 enumera los niveles de seguridad de algunos de los criptosistemas simétricos y asimétricos más comunes.

Dinámica | El equipo de blockchain de Facebook está ampliando su mano de obra, y los productos de encriptación pueden lanzarse a partir del próximo trimestre: según Bloomberg, personas familiarizadas con el asunto revelaron que aunque el trabajo interno del equipo de blockchain de Facebook aún es confidencial, actualmente es ampliando su personal, y varios ex empleados de PayPal han sido contratados para trabajar en el proyecto. El lanzamiento de su producto podría llegar tan pronto como el próximo trimestre, dijeron personas familiarizadas con el asunto. Como se informó anteriormente, el producto podría ser una moneda estable. [2019/5/8]

Aunque todavía no existen computadoras cuánticas muy poderosas, en los próximos 20 años, las computadoras cuánticas podrán romper fácilmente el fuerte sistema de criptografía de clave pública actual. De hecho, organizaciones como la NSA han advertido sobre el impacto de la computación cuántica en los productos de TI y han sugerido aumentar el nivel de seguridad ECC (Criptografía de curva elíptica) de algunos conjuntos de cifrado.

La Tabla 2 enumera las principales características de los criptosistemas de clave pública más relevantes afectados por amenazas cuánticas y otros criptosistemas relacionados que se verían comprometidos o gravemente afectados por ataques cuánticos relacionados con los algoritmos de Shor y Grover.

Su Ning, ex vicegobernador del Banco Popular de China: Blockchain puede no ser aplicable a todas las industrias: Su Ning, ex vicegobernador del Banco Popular de China, dijo hoy en el Simposio Blockchain de Shanghai que la reciente afirmación del presidente Xi Jinping de blockchain tendrá un efecto positivo en la industria de blockchain.El desarrollo de esta tecnología ha tenido un gran impacto positivo. Como expresidente de UnionPay, dijo que la cadena de bloques tiene "cambios disruptivos" en el campo de los pagos; en la emisión de moneda digital legal del país, la cadena de bloques puede ayudar a resolver muchos problemas técnicos. Sin embargo, también señaló que hay pocos casos de aplicación de la cadena de bloques y no puede manejar transacciones de alta frecuencia. Él cree que la cadena de bloques necesita una innovación continua antes de que pueda ser ampliamente utilizada. Elija una buena dirección; además, no es Es necesario aplicar todas las tecnologías de blockchain, pero solo algunas tecnologías maduras pueden usarse para cambiar el negocio existente. [2018/6/2]

2.2 Seguridad de la función hash

A diferencia de la criptografía de clave pública, se cree que las funciones hash convencionales son resistentes a los ataques cuánticos, ya que parece poco probable desarrollar algoritmos cuánticos para problemas NP-difíciles. Aunque los académicos han propuesto recientemente nuevas funciones hash para resistir los ataques cuánticos, generalmente se recomienda aumentar el tamaño de salida de las funciones hash tradicionales. Esta propuesta está relacionada con los ataques cuánticos, acelerando los ataques de fuerza bruta por un factor cuadrático a través del algoritmo de Grover.

2.3 Plan blockchain poscuántico

En la actualidad, muchos proyectos han llevado a cabo investigaciones sobre el plan blockchain poscuántico, incluido el NIST. Bitcoin post-quantum es una importante bifurcación experimental que utiliza un esquema de firma digital post-quantum. El otro es Ethereum 3.0, que planea incluir componentes de resistencia cuántica como zk-STARK (pruebas simplificadas de conocimiento cero totalmente transparentes). Otras plataformas de cadenas de bloques, como Abelian, proponen criptografía poscuántica basada en celosías para evitar ataques cuánticos, mientras que algunas cadenas de bloques, como Corda, están experimentando con algoritmos poscuánticos como SPHINCS.

2.4 Características ideales de las soluciones post-cuánticas de Blockchain

Para ser eficiente, un criptosistema poscuántico deberá proporcionar las siguientes funciones principales a la cadena de bloques:

Pequeña clave secreta. Idealmente, los dispositivos que interactúan con la cadena de bloques necesitan utilizar pequeñas claves públicas y privadas para reducir el espacio de almacenamiento requerido. Además, las claves pequeñas implican operaciones computacionales menos complejas de administrar. Esto es especialmente importante para las cadenas de bloques que requieren interacción con los dispositivos finales de Internet de las cosas (IoT), que a menudo tienen un almacenamiento y una potencia de cálculo limitados. Cabe señalar que, al igual que otras tecnologías emergentes como el aprendizaje profundo, IoT ha experimentado un crecimiento significativo en los últimos años, pero los dispositivos IoT aún enfrentan algunos desafíos importantes, principalmente relacionados con problemas de seguridad, que limitan su uso conjunto con blockchain y su adopción generalizada.

Pequeñas longitudes de firma y hash. Las cadenas de bloques esencialmente almacenan transacciones de datos, incluidas las firmas de los usuarios y los hashes de datos/bloques. Por lo tanto, si la longitud de la firma/hash aumenta, el tamaño de la cadena de bloques también aumentará.

Ejecutar rápidamente. Las soluciones poscuánticas deben ser lo más rápidas posible para permitir que la cadena de bloques procese una gran cantidad de transacciones por segundo. Además, la ejecución rápida generalmente implica una baja complejidad computacional, lo que es necesario para no excluir los dispositivos con recursos limitados de las transacciones de la cadena de bloques.

Baja complejidad computacional. Esta característica está relacionada con la ejecución rápida, pero debe tenerse en cuenta que la ejecución rápida con algún hardware no implica simplicidad computacional para los criptosistemas poscuánticos. Por ejemplo, ciertos esquemas pueden ejecutarse rápidamente en un microprocesador Intel utilizando el conjunto de instrucciones Advanced Vector Extensions (AVX2), pero el mismo esquema puede considerarse lento cuando se ejecuta en un microcontrolador basado en ARM. Por lo tanto, es necesario encontrar un compromiso entre la complejidad computacional, el tiempo de ejecución y los dispositivos de hardware soportados.

Bajo consumo de energía. Algunas aplicaciones de blockchain, como Bitcoin, se consideran hambrientas de energía, principalmente debido al consumo de energía necesario para ejecutar sus protocolos de consenso. Existen otros factores que afectan el consumo de energía, como el hardware utilizado, la cantidad de transacciones de comunicación realizadas y los esquemas de seguridad implementados, que pueden consumir cantidades significativas de corriente debido a la complejidad de las operaciones realizadas.

Comentario

1. Tiempo polinomial (Polynomial time): En la teoría de la complejidad computacional, significa que el tiempo computacional m(n) de un problema no es mayor que el polinomio múltiplo del tamaño del problema n.

2. Algoritmo de Shor: un algoritmo cuántico común que puede completar la descomposición en factores primos de números enteros grandes en tiempo polinomial.

3. Problema NP (No determinista Polinomial): Se refiere a un problema complejo que no puede determinar si la respuesta se puede encontrar en tiempo polinomial, pero puede verificar si la respuesta es correcta en tiempo polinomial. Los problemas de NP incluyen problemas de subgráficos completos, problemas de coloreado de gráficos, problemas de viajante de comercio (TSP), etc.

4. zk-SNARKs: se refiere a pruebas simplificadas no interactivas de conocimiento cero. Zcash es la primera aplicación generalizada de zk-SNARK.

5. zk-STARK: se refiere a pruebas de conocimiento cero simplificadas y totalmente transparentes. Los zk-STARK no requieren una configuración confiable inicial (la letra "T" significa transparencia), los zk-STARK se crearon como una versión alternativa del protocolo zk-SNARK y se consideran una implementación más rápida y conveniente de la tecnología Way.

Tags:

ADA
7.Mercado al mediodía del 20: ¿Puede el mercado principal impulsar Bitcoin?

El artículo es una contribución del análisis de blockchain de Niu Qi.

7.Mercado vespertino del día 31: ¿quién comprará la moneda principal a continuación?

El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.

El protocolo de avalancha contraataca Gavin Wood: Polkadot es solo un centro de servicio para miembros cerrado

Resumen de prospectos El 28 de julio, un miembro de Avalanche Protocol recogió algunas dudas sobre Polkadot dentro de la comunidad de Avalanche Protocol y las publicó en el grupo oficial de Polkadot Riot. Luego.

¿Cómo puede la criptografía blockchain combatir los ataques de computación cuántica?

Actualmente, la cadena de bloques y la tecnología de contabilidad distribuida (DLT) han crecido considerablemente y se utilizan ampliamente en una variedad de escenarios debido a su capacidad para brindar transparenci.

El intercambio Golden Outpost|OOEX dejará de funcionar el 31 de julio

Jinse Finance informó que el intercambio de contratos perpetuos de criptomonedas OOEX emitió hoy un anuncio de interrupción.

Golden Sentinel | Zcash lanzó la versión 3.1.0 y completó la preparación del código para la actualización de Canopy

Golden Finance News, el 31 de julio, Electric Coin Company, la compañía de desarrollo de la moneda de privacidad Zcash, anunció que lanzó la versión 3.1.0 de Zcash.

Integración de blockchain en el negocio de financiación del comercio de exportación Análisis de viabilidad de "blockchain + finanzas" por el Instituto de Investigación de Cadenas Ookeyun

El 22 de julio, la sucursal de Ningbo de la Administración Estatal de Divisas celebró una reunión de promoción del trabajo de la plataforma de servicio blockchain financiero transfronterizo Según los datos publicados.

ads