Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
privacy-nerd • wiskundige • onderzoeker @inconetwork
Ik begin een serie van gemakkelijk te lezen dagelijkse berichten over post-kwantumbeveiliging. Maar ik heb geen idee hoe lang het zal duren :). Dus, laten we het zien.
DAG 1: Shor's Algoritme en Kwantum Apocalyps(?)
Het grootste deel van onze beveiligingsstack—RSA, ECC, Diffie-Hellman—steunt op één enkele aanname: Gehele getallen factoriseren en discrete logs zijn "moeilijk." Op klassieke silicium zijn ze dat. Om RSA-2048 te kraken, heb je simpelweg meer tijd nodig dan de leeftijd van het universum.
Maar dit is geen natuurwet. Het is een beperking van klassieke berekeningen.
In 1994 toonde Peter Shor aan dat ze efficiënt kunnen worden opgelost op een kwantumcomputer. Shor’s Algoritme brute-forcet niet alleen sleutels; het gebruikt de Kwantum Fourier Transformatie (QFT [Niet de kwantumveldentheorie lol]) om de periode van een functie f(x) = a^x mod N te vinden. Zodra je de periode hebt, heb je de factoren.
En zodra je de factoren hebt, is de privésleutel dood. Omdat de privésleutel kan worden gereconstrueerd uit de publieke sleutel. De complexiteitsverschuiving is de echte "apocalyps." We gaan van sub-exponentiële tijd naar polynomiale tijd O((log N)^3). We hebben het niet over een 10x versnelling; we hebben het over een verschuiving van triljoenen jaren naar een paar uur op een CRQC.
Vergelijkbaar met RSA is ECC (elliptische kromme cryptografie) ook NIET veilig. Vanwege de efficiënte algebraïsche groepsstructuur vereist het breken van een 256-bits ECC-sleutel eigenlijk minder logische qubits dan RSA-2048.
---
Bedankt voor het lezen! Morgen bespreken we waarom de HNDL (harvest-now-decrypt-later) bedreiging betekent dat de post-kwantumovergang nu moet plaatsvinden.
(Visueel: Peter Shor)

77
Ik ben er niet zeker van dat de meeste mensen in de privacyruimte zich volledig bewust zijn van de harvest-now-decrypt-later-aanval. We blijven zeggen dat we nog n jaar hebben totdat de eerste volwassen quantumcomputer Shor's algoritme op een echte case draait.
Post-quantum beveiliging is geen toekomstige luxe, vooral niet voor privacy-systemen. Het dreigingsmodel is al verschoven: tegenstanders hebben vandaag geen quantumcomputer nodig om je gegevens morgen te breken. Ze hoeven het alleen maar te verzamelen. Elke versleutelde transactie, bericht of bewijs dat de publieke mempool of keten bereikt, kan oneindig worden gearchiveerd. Op het moment dat er een voldoende krachtige quantummachine arriveert, wordt alles dat is versleuteld onder klassieke elliptische kromme aannames platte tekst. Dit is het harvest-now-decrypt-later probleem, en het doodt stilletjes de garantie dat "vandaag versleuteld betekent voor altijd privé."
Privacyprotocollen moeten dit behandelen als een eerste-klasse ontwerpeis. Als je systeem afhankelijk is van ECDH, secp256k1-handtekeningen voor het afleiden van sleutels, of enige elliptische kromme-gebaseerde versleuteling binnen je privacylaag, stel je je gebruikers al bloot aan een vertraagde inbreuk. We denken graag dat privacy een onmiddellijke eigenschap is, maar in werkelijkheid is het een duurzame: het moet de tijd, vooruitgang in hardware en tegenstanders met lange herinneringen en goedkope opslag overleven.
Dit is waarom post-quantum beveiliging zoveel belangrijker is voor privacy dan voor algemene authenticatie of consensus. Een handtekening kan worden gedraaid. Een validator-sleutel kan worden gemigreerd. Maar ciphertexts, eenmaal gepubliceerd, zijn permanent. En "ontsleuteling" is geen fout die je kunt herstellen.
(Visueel: Peter Shor)

158
Boven
Positie
Favorieten

