원저자: Vitalik Buterin
역자: Azuma, Odaily Planet Daily
3월 9일 이더리움의 공동창업자인 Vitalik Buterin은 Ethereum Research Forum에 "갑작스러운 사건에 대처하기"라는 제목의 짧은 글을 게재했습니다. 양자 공격: 하드 포크를 통해 사용자 자금 보호.
기사에서 Vitalik은 이더리움이 양자 공격에 직면할 수 있는 경우 사용자 자금 손실을 최소화할 수 있는 방법을 검토하고 양자 위협에 대처하기 위해 긴급 상황에서 프로그램 변경에 대해 논의하여 시스템이 원래 상태로 돌아갈 수 있도록 보장합니다. 정상 작동.
다음은 오데일리 플래닛 데일리가 엮은 비탈릭 전문입니다.
양자 컴퓨터가 내일 출시되고 악의적인 행위자가 어떻게든 그것에 액세스하여 사용자 자금을 훔치는 데 사용하려고 한다고 가정해 보겠습니다. 우리는 어떻게 해야 합니까?
Winternitz 서명 및 STARK와 같은 양자 저항 기술은 이러한 일이 발생하지 않도록 개발되었습니다. 계정 추상화가 준비되면 모든 사용자는 무작위로 양자 저항 서명 체계로 전환할 수 있습니다. 하지만 시간이 그렇게 많지 않고, 모두가 생각하는 것보다 더 갑자기 양자 공격이 닥치면 어떻게 해야 할까요?
제 생각에는 사실 현재로서는 비교적 간단한 복구 포크를 통해 이 문제를 해결할 수 있는 여건이 충분합니다. 이 솔루션을 사용하면 이더리움 네트워크가 하드 포크를 거쳐야 하며 사용자는 새로운 지갑 소프트웨어를 다운로드해야 하지만 소수의 사용자만이 자금을 잃을 수 있습니다.
양자 공격의 주요 위협은 다음과 같습니다. 이더리움 주소는 keccak(priv_to_pub(k))[12:] 함수를 작동하여 얻습니다. 여기서 k는 개인 키에 해당하고 priv_to_pub는 개인 키를 공개 키로 변환하는 데 사용되는 타원 곡선 곱셈에 해당합니다.
양자 컴퓨팅이 실현되면 위의 타원 곡선 곱셈은 가역적이 되겠지만(실제로 이는 이산 로그 문제의 해결책이기 때문에) 해시 연산은 여전히 안전합니다. 사용자가 거래를 하지 않은 경우에는 주소 정보만 공개되므로 안전하지만 사용자가 거래를 한 번이라도 하는 한 거래 서명은 공개 키를 노출하므로 이는 불가능합니다. 양자 컴퓨터에서는 개인 키가 노출될 가능성이 있습니다. 따라서 이 경우 대부분의 사용자가 위험에 처하게 됩니다.
하지만 실제로 이 위협을 완화할 수 있는 방법이 있습니다. 중요한 점은 실제로 대부분의 사용자의 개인 키가 일련의 해시 작업을 통해 생성된다는 것입니다. 예를 들어, 많은 개인 키는 일련의 니모닉 단어를 기반으로 하는 일련의 해시 작업을 통해 생성되는 BIP-32 사양을 사용하여 생성됩니다. BIP-32가 아닌 개인 키 생성 방법은 거의 유사합니다. 사용자가 사용하는 비밀번호의 일련의 해시 연산(또는 적당히 어려운 키 도출 기능)을 통해 일반적으로 생성되는 브레인 지갑입니다.
이는 복원 포크를 통한 갑작스러운 양자 공격에 대한 솔루션이 다음 단계를 수행한다는 것을 의미합니다.
원칙적으로 내일 우리는 이 복원 포크를 구현하는 데 필요한 인프라 개발을 시작하여 갑작스러운 양자 공격이 발생할 경우 이더리움 생태계를 준비할 수 있습니다.
위 내용은 Vitalik의 새 기사: 내일 양자 공격이 발생한다면 이더리움은 어떻게 문제를 해결할 것인가?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!