Pengarang asal: Vitalik Buterin
Penterjemah: Azuma, Odaily Planet Daily
Pada 9 Mac, Vitalik Buterin, pengasas bersama Ethereum, menerbitkan artikel pendek mengenai Forum Penyelidikan Ethereum, bertajuk "Mengatasi Peristiwa Mengejut" Serangan Kuantum: Melindungi Dana Pengguna Melalui Garpu Keras.
Dalam artikel itu, Vitalik mengkaji bagaimana Ethereum boleh meminimumkan kehilangan dana pengguna sekiranya ia mungkin menghadapi serangan kuantum, dan membincangkan perubahan program dalam situasi kecemasan untuk menangani ancaman kuantum, dengan itu memastikan sistem boleh kembali ke Operasi biasa.
Berikut ialah teks penuh Vitalik, yang disusun oleh Odaily Planet Daily.
Andaikan komputer kuantum tersedia esok, dan penjenayah entah bagaimana telah mendapat akses kepadanya dan ingin menggunakannya untuk mencuri dana pengguna, apakah yang perlu kita lakukan?
Teknologi kalis kuantum seperti tandatangan Winternitz dan STARK telah dibangunkan untuk mengelakkan perkara ini daripada berlaku Setelah pengabstrakan akaun sedia, mana-mana pengguna boleh bertukar secara rawak kepada skim tandatangan kalis kuantum. Tetapi jika kita tidak mempunyai banyak masa, apakah yang perlu kita lakukan jika serangan kuantum datang lebih tiba-tiba daripada yang semua orang fikirkan?
Saya rasa, Malah, kami pada masa ini mempunyai syarat yang mencukupi untuk menyelesaikan masalah ini melalui garpu pemulihan yang agak mudah. Dengan penyelesaian ini, rangkaian Ethereum perlu melalui hard fork dan pengguna perlu memuat turun perisian dompet baharu, tetapi hanya beberapa pengguna mungkin kehilangan dana mereka.
Ancaman utama serangan kuantum adalah seperti berikut. Alamat Ethereum diperoleh dengan mengendalikan fungsi keccak(priv_to_pub(k))[12:], dengan k sepadan dengan kunci persendirian dan priv_to_pub sepadan dengan pendaraban lengkung eliptik yang digunakan untuk menukar kunci persendirian kepada kunci awam.
Apabila pengkomputeran kuantum direalisasikan, pendaraban lengkung eliptik di atas akan menjadi boleh diterbalikkan (kerana ini sebenarnya penyelesaian kepada masalah logaritma diskret), tetapi operasi cincang masih selamat. Jika pengguna tidak membuat sebarang transaksi, maka hanya maklumat alamat yang didedahkan, dalam hal ini mereka masih selamat tetapi selagi pengguna telah membuat satu transaksi, tandatangan transaksi akan mendedahkan kunci awam, yang mustahil dalam komputer kuantum terdapat kemungkinan mendedahkan kunci peribadi. Jadi dalam kes ini, kebanyakan pengguna akan berisiko.
Tetapi kami sebenarnya mempunyai cara untuk mengurangkan ancaman ini Perkara utama ialah dalam amalan, kebanyakan kunci peribadi pengguna dijana melalui satu siri operasi cincang. Sebagai contoh, banyak kunci persendirian dijana menggunakan spesifikasi BIP-32, yang dihasilkan melalui satu siri operasi cincang berdasarkan set perkataan mnemonik banyak kaedah penjanaan kunci persendirian bukan BIP-32 hampir serupa, contohnya, jika pengguna menggunakan Ia adalah dompet otak, yang biasanya dihasilkan oleh satu siri operasi cincang (atau fungsi terbitan kunci yang agak sukar) bagi kata laluan.
Ini bermakna penyelesaian kepada serangan kuantum secara tiba-tiba melalui garpu pemulihan akan mengambil langkah berikut:
Atas ialah kandungan terperinci Artikel baharu Vitalik: Jika serangan kuantum datang esok, bagaimanakah Ethereum akan menyelesaikan masalah itu?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!