Échange de crypto Échange de crypto
Ctrl+D Échange de crypto
ads

Comment la cryptographie Blockchain peut-elle lutter contre les attaques informatiques quantiques ?

Author:

Time:

Actuellement, la blockchain et la technologie des registres distribués (DLT) se sont considérablement développées et sont largement utilisées dans une variété de scénarios en raison de leur capacité à assurer la transparence, la redondance et la responsabilité. Dans le cas des chaînes de blocs, ces caractéristiques sont fournies par la cryptographie à clé publique et les fonctions de hachage. Cependant, avec le développement rapide de l'informatique quantique, basée sur l'algorithme Grover et Shor (Grover et Shor) constitue une menace importante pour la cryptographie à clé publique et les fonctions de hachage, nous obligeant à reconcevoir les chiffrements blockchain avec un système de résistance quantique pour résister aux attaques quantiques potentielles.

Sur cette base, nous devons étudier l'état de l'art des systèmes de cryptographie post-quantique, et comment les appliquer à la blockchain et au DLT, ainsi que les systèmes de blockchain à l'ère post-quantique et les principaux défis auxquels ils sont confrontés. . Ce chapitre présente principalement les caractéristiques techniques de la cryptographie blockchain actuelle, compare et analyse les performances de sécurité du système à clé publique et de la fonction de hachage contre les attaques quantiques, et discute des caractéristiques idéales du plan blockchain post-quantique et du schéma blockchain post-quantique. .

Actualités | Le montant total des dépôts judiciaires blockchain du tribunal Internet de Hangzhou a dépassé 1,98 milliard : cette semaine, le tribunal Internet de Hangzhou a tenu la première conférence de presse sur l'application judiciaire des contrats intelligents blockchain. En septembre 2018, le tribunal Internet de Hangzhou a lancé la blockchain judiciaire. Au 22 octobre, le nombre total de preuves stockées dans la blockchain judiciaire du tribunal Internet de Hangzhou dépassait 1,98 milliard. Hangzhou Qulian Technology a lancé la plate-forme de service de dépôt et de collecte de chaînes de blocs Feiluoyin. Feiluoyin a coopéré avec Hangzhou Internet Court pour fournir un soutien judiciaire au dépôt de preuves sur la chaîne. Parmi les sociétés cotées, Zheda Insigma, Xinhu Zhongbao et d'autres ont investi dans Qulian Technology. Huatai Yimei, filiale de China Media Holdings, est l'initiateur de la blockchain judiciaire de Hangzhou Internet Court. [2019/10/27]

La blockchain peut fournir une communication sécurisée, la confidentialité des données, l'élasticité et la transparence.Sur la base de l'algorithme de hachage et de la structure de données de la blockchain, un grand livre distribué est formé, permettant le partage d'informations entre pairs dans un environnement de confiance. Les utilisateurs du système blockchain interagissent en toute sécurité grâce à la technologie de cryptage à clé publique/asymétrique et aux fonctions de hachage, ce qui est crucial pour l'authentification des utilisateurs et les transactions sécurisées.

Voix | Yunxiang Blockchain Huang Butian : La valeur apportée par la technologie est le moteur de l'application : le 17 mai, le "2019 Global Blockchain (Hangzhou) Summit Forum" organisé par Babbitt a officiellement ouvert ses portes, Yunxiang Blockchain Huang Butian, fondateur et co-fondateur de VNT Chain, a déclaré que la technologie elle-même n'est pas le moteur des applications, seule la valeur apportée par la technologie est le moteur des applications. Selon lui, les applications blockchain présentent actuellement les problèmes suivants : 1. Scénarios limités, qui ne peuvent être réalisés par une seule organisation ; 2. Sécurité de la vie privée, y compris la sécurité des transactions de données et d'actifs ; 3. Les performances ne conviennent qu'aux scénarios à moyenne fréquence ; 4. Les normes technologiques ne sont pas uniformes ; 5. Prise en compte des coûts. (Mars Finance)[2019/5/17]

Aujourd'hui, avec le développement rapide des ordinateurs quantiques, la technologie de l'information quantique représente une menace importante pour les cryptosystèmes à clé publique et les fonctions de hachage.

Pour les cryptosystèmes à clé publique, les attaques quantiques affectent les algorithmes à clé publique les plus populaires, notamment RSA (Rivest, Shamir, Adleman), ECDSA (Elliptic Curve Digital Signature Algorithm), ECDH (Elliptic Curve Diffie-Hellman) ou DSA (Digital Signature algorithme), etc., peuvent être décomposés en temps polynomial en utilisant l'algorithme de Shor.

Voix | Wu Haijun : Construisez rapidement une chaîne de blocs pour réaliser l'intégration des données à partir de la couche inférieure : le 1er avril, Wu Haijun, directeur adjoint du comité de gestion de la nouvelle zone de Xiongan, a déclaré lors du forum de développement de Xiongan de l'université du Zhejiang que, pour réaliser des données telles que l'élément de base de la croissance économique L'objectif est de promouvoir la conception à grande échelle du nouveau district de Xiong'an et de construire rapidement une blockchain pour réaliser l'intégration des données de la couche inférieure et faire des données un atout précieux. Sur cette base, le mode et le mode de croissance économique changent. [2019/4/2]

De plus, les ordinateurs quantiques peuvent utiliser l'algorithme Grover pour accélérer la génération de hachages, recréant ainsi l'intégralité de la blockchain ; en même temps, l'algorithme Grover peut être utilisé pour détecter les collisions de hachage, tout en remplaçant la structure de données de bloc sur la blockchain, tout en conservant son intégrité sexuelle.

2.1 Sécurité à clé publique de la blockchain

Nous utilisons généralement le niveau de bit de sécurité pour évaluer la force du système de chiffrement à clé publique contre les attaques informatiques classiques. Ce niveau est défini comme la quantité de travail nécessaire à un ordinateur classique pour effectuer une attaque par force brute. Le tableau 1 répertorie les niveaux de sécurité de certains des cryptosystèmes symétriques et asymétriques les plus courants.

Citations | Les actions de la blockchain cotée aux États-Unis ont des hauts et des bas différents : le marché boursier américain d'aujourd'hui a fermé et les actions conceptuelles de la blockchain cotée aux États-Unis ont augmenté et baissé différemment. Renren a clôturé en baisse de 1,30 %, Secoo a clôturé en baisse de 1,72 %, China Online a clôturé en hausse de 22,44 %, Xunlei a clôturé en baisse de 1,80 %, Cheetah Mobile a clôturé en baisse de 1,82 %, Lanting Jishi a clôturé en hausse de 4,59 %, Merit Interactive a clôturé en hausse de 1,23 %. [2019/3/15]

Bien qu'il n'existe pas encore d'ordinateurs quantiques très puissants, dans les 20 prochaines années, les ordinateurs quantiques pourront facilement casser le système actuel de cryptographie à clé publique. En fait, des organisations telles que la NSA ont mis en garde contre l'impact de l'informatique quantique sur les produits informatiques et ont suggéré d'augmenter le niveau de sécurité ECC (Elliptic Curve Cryptography) de certaines suites de chiffrement.

Le tableau 2 répertorie les principales caractéristiques des cryptosystèmes à clé publique les plus pertinents touchés par les menaces quantiques et d'autres cryptosystèmes connexes qui seraient compromis ou gravement touchés par des attaques quantiques liées aux algorithmes de Shor et Grover.

Le ministère philippin des Finances explore la possibilité d'une blockchain dans la fiscalité et d'autres aspects : selon cryptovest, le ministère philippin des Finances a déclaré qu'il étudiait la possibilité d'une blockchain dans la fiscalité, la transparence, la commodité commerciale et la réduction de la contrebande illégale. [2018/6/4]

2.2 Sécurité de la fonction de hachage

Contrairement à la cryptographie à clé publique, les fonctions de hachage conventionnelles sont considérées comme résistantes aux attaques quantiques, car le développement d'algorithmes quantiques pour les problèmes NP-difficiles semble peu probable. Bien que les chercheurs aient récemment proposé de nouvelles fonctions de hachage pour résister aux attaques quantiques, il est généralement recommandé d'augmenter la taille de sortie des fonctions de hachage traditionnelles. Cette proposition est liée aux attaques quantiques, accélérant les attaques par force brute d'un facteur quadratique via l'algorithme de Grover.

2.3 Plan blockchain post-quantique

À l'heure actuelle, de nombreux projets ont mené des recherches sur le plan de la blockchain post-quantique, y compris le NIST. Le bitcoin post-quantique est un fork expérimental majeur qui utilise un schéma de signature numérique post-quantique. L'autre est Ethereum 3.0, qui prévoit d'inclure des composants résistants au quantum tels que les zk-STARK (preuves simplifiées entièrement transparentes à connaissance nulle). D'autres plateformes de blockchain, telles qu'Abelian, proposent une cryptographie post-quantique basée sur un réseau pour empêcher les attaques quantiques, tandis que certaines blockchains, telles que Corda, expérimentent des algorithmes post-quantiques comme SPHINCS.

2.4 Caractéristiques idéales des solutions post-quantiques Blockchain

Pour être efficace, un cryptosystème post-quantique devra fournir les fonctions principales suivantes à la blockchain :

Petite clé secrète. Les appareils qui interagissent avec la blockchain doivent idéalement utiliser de petites clés publiques et privées pour réduire l'espace de stockage requis. De plus, les petites clés impliquent des opérations de calcul moins complexes à gérer. Ceci est particulièrement important pour les chaînes de blocs qui nécessitent une interaction avec les appareils finaux de l'Internet des objets (IoT), qui sont souvent limités en capacité de stockage et de calcul. Il convient de souligner que, comme d'autres technologies émergentes telles que l'apprentissage en profondeur, l'IoT a connu une croissance significative au cours des dernières années, mais les appareils IoT sont toujours confrontés à des défis importants, principalement liés à des problèmes de sécurité, qui limitent son utilisation conjointe avec la blockchain et son adoption généralisée.

Petites longueurs de signature et de hachage. Les chaînes de blocs stockent essentiellement les transactions de données, y compris les signatures des utilisateurs et les hachages de données/blocs. Par conséquent, si la longueur de la signature/du hachage augmente, la taille de la blockchain augmentera également.

Exécutez rapidement. Les solutions post-quantiques doivent être aussi rapides que possible afin de permettre à la blockchain de traiter un grand nombre de transactions par seconde. De plus, une exécution rapide implique généralement une faible complexité de calcul, ce qui est nécessaire pour ne pas exclure les appareils à ressources limitées des transactions blockchain.

Faible complexité de calcul. Cette fonctionnalité est liée à une exécution rapide, mais il convient de noter qu'une exécution rapide avec certains matériels n'implique pas une simplicité de calcul pour les cryptosystèmes post-quantiques. Par exemple, certains schémas peuvent s'exécuter rapidement dans un microprocesseur Intel à l'aide du jeu d'instructions Advanced Vector Extensions (AVX2), mais le même schéma peut être considéré comme lent lorsqu'il est exécuté sur un microcontrôleur basé sur ARM. Par conséquent, il est nécessaire de trouver un compromis entre la complexité de calcul, le temps d'exécution et les périphériques matériels pris en charge.

Faible consommation d'énergie. Certaines applications blockchain, telles que Bitcoin, sont considérées comme gourmandes en énergie, principalement en raison de la consommation d'énergie nécessaire à l'exécution de leurs protocoles de consensus. D'autres facteurs affectent la consommation d'énergie, tels que le matériel utilisé, le nombre de transactions de communication effectuées et les schémas de sécurité mis en œuvre, qui peuvent consommer des quantités importantes de courant en raison de la complexité des opérations effectuées.

Commentaire

1. Temps polynomial (temps polynomial) : dans la théorie de la complexité computationnelle, cela signifie que le temps de calcul m(n) d'un problème n'est pas supérieur au multiple polynomial de la taille du problème n.

2. Algorithme de Shor : Un algorithme quantique commun qui peut compléter la factorisation en nombres premiers de grands nombres entiers en temps polynomial.

3. Problème NP (polynomial non déterministe) : il s'agit d'un problème complexe qui ne peut pas déterminer si la réponse peut être trouvée en temps polynomial, mais peut vérifier si la réponse est correcte en temps polynomial. Les problèmes NP incluent les problèmes de sous-graphes complets, les problèmes de coloration des graphes, les problèmes de voyageur de commerce (TSP), etc.

4. zk-SNARKs : fait référence à des preuves simplifiées non interactives à connaissance nulle. Zcash est la première application généralisée de zk-SNARK.

5. zk-STARKs : fait référence à des preuves à connaissance zéro simplifiées et entièrement transparentes. Les zk-STARK ne nécessitent pas une configuration initiale de confiance (la lettre "T" signifie transparence), les zk-STARK ont été créés comme une version alternative du protocole zk-SNARK et sont considérés comme une implémentation plus rapide et plus pratique de la technologie Way.

Tags:

Meilleur échange Ethereum
Tendance dorée 丨 Cette structure montre qu'une tendance à grande échelle de BTC se prépare

L'image ci-dessus montre la tendance actuelle à long terme du Bitcoin de 2013 à 2020.

Golden Trend 丨 Apprenez de l'histoire, BTC est actuellement en train de prendre de l'ampleur avant que le gros taureau ne commence?

Golden Morning News 丨 Le Programme alimentaire mondial et 100 autres organisations coopéreront avec le Forum économique mondial pour accélérer le déploiement de la blockchain : 1.

Comment la cryptographie Blockchain peut-elle lutter contre les attaques informatiques quantiques ?

Actuellement, la blockchain et la technologie des registres distribués (DLT) se sont considérablement développées et sont largement utilisées dans une variété de scénarios en raison de leur capacité à assurer la trans.

Xiao Sa, directeur de la Bank of China Law Research Association : Construire un mur de protection pour la propriété virtuelle peut vraiment rendre le propriétaire "en sécurité dans sa poche"

Récemment, la Cour populaire suprême et la Commission nationale du développement et de la réforme ont publié conjointement les « Opinions sur la fourniture de services judiciaires et de garanties pour accélérer l'amél.

Forbes : Ces 16 tendances technologiques vont bientôt changer le marché des consommateurs

Des changements technologiques majeurs se produisent tranquillement dans de nombreuses industries, et bien que ces développements ne soient peut-être pas connus du public, ils seront bientôt en ligne.

Golden Trend 丨 Quelle est la prochaine étape pour BTC après la flambée?

BTC a de nouveau franchi la barre des 10 000 dollars. La zone 9100-9300 a été sollicitée à plusieurs reprises au début. La tendance à la hausse n'est pas terminée. La fourchette prend de l'ampleur.

ads