Subiecte populare
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
Tocilar de confidențialitate • matematician • cercetător @inconetwork
Încep o serie de postări zilnice ușor de citit despre securitatea post-cuantică. Dar nu am nicio idee câte zile va ține :). Să vedem.
ZIUA 1: Algoritmul lui Shor și Apocalipsa Cuantică(?)
Majoritatea stack-ului nostru de securitate — RSA, ECC, Diffie-Hellman — se bazează pe o singură presupunere: factorizarea întregilor și jurnalele discrete sunt "dificile". Pe siliciul clasic, așa este. Pentru a sparge RSA-2048, ai avea nevoie pur și simplu de mai mult timp decât vârsta universului.
Dar aceasta nu este o lege fizică. Este o limitare a calculului clasic.
În 1994, Peter Shor a demonstrat că acestea pot fi rezolvate eficient pe un calculator cuantic. Algoritmul lui Shor nu forțează doar cheile prin forță brută; folosește Transformata Fourier Cuantică (QFT [Nu teoria câmpurilor cuantice, haha]) pentru a găsi perioada unei funcții f(x) = a^x mod N. Odată ce ai menstruația, ai factorii necesari.
Și odată ce ai factorii, cheia privată este moartă. Pentru că cheia privată poate fi reconstruită din cheia publică. Schimbarea de complexitate este adevărata "apocalipsă". Trecem de la timpul subexponențial la timpul polinomial O((log N)^3). Nu vorbim despre o accelerare de 10x; vorbim despre trecerea de la trilioane de ani la câteva ore pe un CRQC.
Similar cu RSA, ECC (criptografia curbelor eliptice) NU este nici ea sigură. Datorită structurii sale eficiente de grup algebric, spargerea unei chei ECC de 256 de biți necesită de fapt mai puțini qubiți logici decât RSA-2048.
---
Mulțumesc pentru lectură! Mâine vom discuta de ce amenințarea HNDL (harvest-now-decrypt-later) înseamnă că tranziția post-cuantică trebuie să aibă loc acum.
(Vizual: Peter Shor)

69
Nu sunt sigur că majoritatea oamenilor din domeniul intimității sunt pe deplin conștienți de atacul de tip harvest-now-decrypt-later. Tot spunem că mai avem n ani până când primul calculator cuantic matur va rula algoritmul lui Shor pe un caz real.
Securitatea post-cuantică nu este un lux viitor, mai ales pentru sistemele de confidențialitate. Modelul amenințării s-a schimbat deja: adversarii nu au nevoie astăzi de un computer cuantic pentru a-ți sparge datele de mâine. Trebuie doar să le colecteze. Fiecare tranzacție, mesaj sau dovadă criptată care ajunge în mempool-ul sau lanțul public poate fi arhivată pe termen nelimitat. În momentul în care apare o mașină cuantică suficient de puternică, orice cifrat sub presupunerile clasice ale curbei eliptice devine text clar. Aceasta este problema de a recolta acum, decripta, apoi și ucide în tăcere garanția că "criptat astăzi înseamnă privat pentru totdeauna."
Protocoalele de confidențialitate trebuie să trateze acest lucru ca pe o constrângere de design de primă clasă. Dacă sistemul tău se bazează pe ECDH, semnături secp256k1 pentru derivarea cheilor sau orice criptare bazată pe curbe eliptice din interiorul stratului tău de confidențialitate, deja expui utilizatorii la o breșă întârziată. Ne place să credem că intimitatea este o proprietate instantanee, dar în realitate este una durabilă: trebuie să supraviețuiască timpului, progreselor hardware și adversarilor cu memorie lungă și spațiu de stocare ieftin.
De aceea securitatea post-cuantică contează mult mai mult pentru confidențialitate decât pentru autentificarea generală sau consensul. O semnătură poate fi rotită. O cheie de validare poate fi migrată. Dar textele cifrate, odată publicate, sunt permanente. Iar "decriptarea" nu este o greșeală pe care o poți repara.
(Vizual: Peter Shor)

149
Limită superioară
Clasament
Favorite

