Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Furkan ☁️
mọt sách quyền riêng tư • nhà toán học • nhà nghiên cứu @inconetwork
Tôi bắt đầu một loạt bài viết hàng ngày dễ đọc về bảo mật hậu lượng tử. Nhưng tôi không biết nó sẽ kéo dài bao lâu :). Vậy hãy cùng xem.
NGÀY 1: Thuật toán Shor và Ngày Tận Thế Lượng Tử(?)
Hầu hết các thành phần bảo mật của chúng ta—RSA, ECC, Diffie-Hellman—dựa vào một giả định duy nhất: Phân tích số nguyên và log rời là "khó." Trên silicon cổ điển, chúng là như vậy. Để phá RSA-2048, bạn chỉ cần nhiều thời gian hơn tuổi thọ của vũ trụ.
Nhưng đây không phải là một định luật vật lý. Đó là một giới hạn của tính toán cổ điển.
Năm 1994, Peter Shor đã chỉ ra rằng chúng có thể được giải quyết hiệu quả trên một máy tính lượng tử. Thuật toán Shor không chỉ đơn giản là thử tất cả các khóa; nó sử dụng Biến đổi Fourier Lượng Tử (QFT [Không phải lý thuyết trường lượng tử lol]) để tìm chu kỳ của một hàm f(x) = a^x mod N. Khi bạn có chu kỳ, bạn có các yếu tố.
Và khi bạn có các yếu tố, khóa riêng đã chết. Bởi vì khóa riêng có thể được tái tạo từ khóa công khai. Sự chuyển đổi độ phức tạp là "ngày tận thế" thực sự. Chúng ta chuyển từ thời gian dưới hàm mũ sang thời gian đa thức O((log N)^3). Chúng ta không nói về việc tăng tốc 10 lần; chúng ta đang nói về việc chuyển từ hàng triệu năm xuống vài giờ trên một CRQC.
Tương tự như RSA, ECC (mật mã đường cong elip) cũng KHÔNG an toàn. Bởi vì cấu trúc nhóm đại số hiệu quả của nó, việc phá một khóa ECC 256-bit thực sự yêu cầu ít qubit logic hơn so với RSA-2048.
---
Cảm ơn bạn đã đọc! Ngày mai, chúng ta sẽ thảo luận về lý do tại sao mối đe dọa HNDL (thu hoạch-ngay-giải mã-sau) có nghĩa là quá trình chuyển đổi hậu lượng tử phải diễn ra ngay bây giờ.
(Hình ảnh: Peter Shor)

78
Tôi không chắc hầu hết mọi người trong lĩnh vực quyền riêng tư đều nhận thức đầy đủ về cuộc tấn công thu hoạch-ngay-giải mã-sau. Chúng ta vẫn nói rằng còn n năm nữa cho đến khi máy tính lượng tử trưởng thành đầu tiên chạy thuật toán Shor trên một trường hợp thực tế.
Bảo mật hậu lượng tử không phải là một sự xa xỉ trong tương lai, đặc biệt là đối với các hệ thống quyền riêng tư. Mô hình mối đe dọa đã thay đổi: kẻ thù không cần một máy tính lượng tử ngày hôm nay để phá vỡ dữ liệu của bạn vào ngày mai. Họ chỉ cần thu thập nó. Mỗi giao dịch, tin nhắn hoặc bằng chứng được mã hóa mà xuất hiện trên mempool công cộng hoặc chuỗi có thể được lưu trữ vô thời hạn. Ngay khi một máy tính lượng tử đủ mạnh xuất hiện, bất cứ điều gì được mã hóa dưới các giả định đường cong elliptic cổ điển sẽ trở thành văn bản rõ. Đây là vấn đề thu hoạch-ngay-giải mã-sau, và nó âm thầm tiêu diệt đảm bảo rằng "mã hóa hôm nay có nghĩa là riêng tư mãi mãi."
Các giao thức quyền riêng tư phải coi điều này như một ràng buộc thiết kế hàng đầu. Nếu hệ thống của bạn dựa vào ECDH, chữ ký secp256k1 để tạo ra khóa, hoặc bất kỳ mã hóa nào dựa trên đường cong elliptic bên trong lớp quyền riêng tư của bạn, bạn đã đang phơi bày người dùng của mình trước một cuộc xâm phạm bị trì hoãn. Chúng ta thích nghĩ rằng quyền riêng tư là một thuộc tính tức thì, nhưng trên thực tế, nó là một thuộc tính bền vững: nó phải tồn tại qua thời gian, sự tiến bộ của phần cứng, và những kẻ thù có trí nhớ dài và lưu trữ rẻ.
Đó là lý do tại sao bảo mật hậu lượng tử quan trọng hơn nhiều đối với quyền riêng tư so với xác thực hoặc đồng thuận chung. Một chữ ký có thể được xoay vòng. Một khóa xác thực có thể được di chuyển. Nhưng các văn bản mã hóa, một khi đã được công bố, là vĩnh viễn. Và "giải mã" không phải là một sai lầm mà bạn có thể sửa chữa.

159
Hàng đầu
Thứ hạng
Yêu thích

