Trendaavat aiheet
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
Yksityisyyden nörtti • matemaatikko • tutkija @inconetwork
Aloitan sarjan helppolukuisia päivittäisiä postauksia post-kvanttiturvallisuudesta. Mutta minulla ei ole aavistustakaan, kuinka monta päivää se kestää :). Katsotaanpa.
PÄIVÄ 1: Shorin algoritmi ja kvanttimaailmanloppu(?)
Suurin osa tietoturvapinostamme—RSA, ECC, Diffie-Hellman—perustuu yhteen oletukseen: kokonaislukujen faktorisointi ja diskreetit lokit ovat "vaikeita". Klassisella piillä ne ovat. RSA-2048:n murtamiseen tarvittaisiin yksinkertaisesti enemmän aikaa kuin universumin ikä.
Mutta tämä ei ole fysiikan laki. Se on klassisen laskennan rajoitus.
Vuonna 1994 Peter Shor osoitti, että ne voidaan ratkaista tehokkaasti kvanttitietokoneella. Shorin algoritmi ei vain käytä näppäimiä raakavoimalla; se käyttää kvantti-Fourier-muunnosta (QFT [ei kvanttikenttäteoriaa lol]) löytääkseen funktion f(x) = a^x mod N. Kun sinulla on kuukautiset, sinulla on tekijät.
Ja kun sinulla on tekijät, yksityinen avain on kuollut. Koska yksityinen avain voidaan rekonstruoida julkisesta avaimesta. Monimutkaisuuden muutos on todellinen "maailmanloppu." Siirrymme alieksponentiaalisesta ajasta polynomiaikaan O((log N)^3). Emme puhu 10-kertaisesta nopeutuksesta; puhumme siirtymisestä biljoonista vuosista muutamaan tuntiin CRQC:ssä.
Samoin kuin RSA, ECC (elliptinen käyräkryptografia) ei myöskään ole turvallinen. Tehokkaan algebrallisen ryhmärakenteensa ansiosta 256-bittisen ECC-avaimen murtaminen vaatii itse asiassa vähemmän loogisia kubittejä kuin RSA-2048.
---
Kiitos lukemisesta! Huomenna keskustelemme siitä, miksi HNDL-uhka (harvest-now-decrypt-later) tarkoittaa, että post-kvanttisiirtymä on tapahduttava nyt.
(Kuva: Peter Shor)

74
En ole varma, ovatko useimmat yksityisyyden alalla täysin tietoisia tästä "harvest-now-decrypt-later" -hyökkäyksestä. Sanomme jatkuvasti, että meillä on vielä n vuotta ennen kuin ensimmäinen kypsä kvanttitietokone suorittaa Shorin algoritmin todellisessa tapauksessa.
Post-kvanttiturvallisuus ei ole tulevaisuuden ylellisyys, varsinkaan yksityisyysjärjestelmissä. Uhkamalli on jo muuttunut: vastustajat eivät tarvitse kvanttitietokonetta tänään murtaakseen tietosi huomenna. Heidän tarvitsee vain kerätä se. Jokainen salattu transaktio, viesti tai todiste, joka osuu julkiseen muistipooliin tai ketjuun, voidaan arkistoida toistaiseksi. Heti kun riittävän tehokas kvanttikone saapuu, kaikki, mikä on salattu klassisten elliptisten käyräoletusten alla, muuttuu selväksi tekstiksi. Tämä on sadonkorjuu nyt-purka-myöhemmin -ongelma, ja se hiljaisesti tappaa takuun siitä, että "salattu tänään tarkoittaa yksityistä ikuisesti."
Tietosuojaprotokollien on pidettävä tätä ensiluokkaisena suunnittelurajoitteena. Jos järjestelmäsi perustuu ECDH:hen, secp256k1-allekirjoituksiin avainten johtamiseen tai mihin tahansa elliptiseen käyräpohjaiseen salaukseen yksityisyyskerroksessasi, altistat käyttäjäsi jo viivästetylle tietomurrolle. Haluamme ajatella, että yksityisyys on välitön ominaisuus, mutta todellisuudessa se on kestävä sellainen: sen täytyy kestää aikaa, laitteiston kehitystä ja vastustajia, joilla on pitkä muisti ja halpa tallennustila.
Siksi post-kvanttiturvallisuus on yksityisyyden kannalta paljon tärkeämpää kuin yleinen todennus tai konsensus. Allekirjoitusta voidaan kierrättää. Validointiavain voidaan siirtää. Mutta salatekstit, kun ne on julkaistu, ovat pysyviä. Ja "salauksen purku" ei ole virhe, jonka voi korjata.
(Kuva: Peter Shor)

155
Johtavat
Rankkaus
Suosikit

