原著者: Vitalik Buterin
翻訳者: 東 Odaily Planet Daily
3 月 9 日、イーサリアムの共同創設者ヴィタリック ブテリン氏がイーサリアムで講演しました。研究フォーラムには「突然の量子攻撃への対処: ハードフォークによるユーザー資金の保護」というタイトルの短い記事が掲載されました。
この記事の中で、Vitalik は、イーサリアムが量子攻撃に直面した場合にユーザー資金の損失をどのように最小限に抑えることができるかをレビューし、量子脅威に対処するための緊急事態におけるプログラム変更について議論しています。システムは通常の動作に戻ることができます。
以下は、Odaily Planet Dailyが編集したVitalikの全文です。
明日、量子コンピューターが利用可能になり、悪意のある攻撃者が何らかの方法でそれにアクセスし、それを使用してユーザーの資金を盗もうとしたと仮定します。私たちは何をすべきでしょうか?
Winternitz 署名や STARK などの耐量子技術は、このような事態を防ぐために開発されました。アカウント抽象化の準備が完了すると、どのユーザーも量子耐力のある署名スキームにランダムに切り替えることができます。 しかし、それほど時間がない場合、量子攻撃が誰もが思っているよりも突然襲ってきたらどうすればよいでしょうか?
私は、実際、現在、比較的単純なリカバリ フォークを通じてこの問題を解決するのに十分な条件を備えていると考えています。 このソリューションでは、イーサリアム ネットワークはハード フォークを行う必要があり、ユーザーは新しいウォレット ソフトウェアをダウンロードする必要がありますが、資金を失う可能性があるユーザーは少数です。
量子攻撃の主な脅威は次のとおりです。 Ethereum アドレスは、keccak(priv_to_pub(k))[12:] 関数を実行することによって取得されます。ここで、k は秘密鍵に対応し、priv_to_pub は秘密鍵を公開鍵に変換するために使用される楕円曲線乗算に対応します。
量子コンピューティングが実現すると、上記の楕円曲線の乗算は可逆になります (これは実際には離散対数問題の解決策であるため)。ただし、ハッシュ演算は依然として安全です。ユーザーが取引を行っていない場合は、アドレス情報のみが公開されるため安全ですが、ユーザーが 1 回でも取引を行っている限り、取引の署名によって公開鍵が公開されるため、これは不可能です。量子コンピュータでは秘密鍵が公開される可能性があります。したがって、この場合、ほとんどのユーザーが危険にさらされることになります。
しかし、実際にはこの脅威を軽減する方法があります。重要な点は、実際には、ほとんどのユーザーの秘密鍵は一連のハッシュ操作を通じて生成されるということです。たとえば、多くの秘密キーは、一連のニーモニック ワードに基づく一連のハッシュ操作を通じて生成される BIP-32 仕様を使用して生成されますが、非 BIP-32 秘密キーの生成方法の多くはほぼ同様です。ユーザーが使用するこれはブレインウォレットであり、通常はパスワードの一連のハッシュ操作 (または中程度に難しいキー導出関数) によって生成されます。
これは、修復フォークによる突然の量子攻撃に対処するソリューションが次の手順を踏むことを意味します。
原則として、明日にはこの修復フォークの実装に必要なインフラストラクチャの開発を開始でき、突然の量子攻撃が発生した場合にイーサリアムエコシステムを準備できるようになります。
以上がVitalik の新しい記事: 明日量子攻撃が来るとしたら、イーサリアムはどのように問題を解決しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。