🚨 يعد ابتكار Sui الأخير نقلة نوعية في هجرة ما بعد الكم ، ولا يتعلق الأمر فقط بسلاسل الكتل. يقدم بروتوكول EdDSA-PQR الجديد طريقة لإثبات ملكية ما بعد الكم للمفتاح دون تغيير العنوان أو تدوير المفتاح الخاص. لماذا هذا مهم إلى ما هو أبعد من التشفير؟ 🧵👇 1/ في blockchains ، يؤدي تغيير العناوين أو تدوير المفاتيح إلى تعطيل الوصول إلى الأصول ، وهو أمر مستحيل على المستخدمين الخاملين في @SuiNetwork و @solana و @NEARProtocol و @cosmos و @Cardano و co. يحل EdDSA-PQR ذلك من خلال إثباتات ZK للملكية بناء على المفاتيح المشتقة من البذور ، مما يتيح مسارا بدون شوكة وجاهز للترحيل. 2/ ولكن هذا هو اللاعب الحقيقي: يمكن أن تساعد هذه الطريقة أي نظام يتم فيه نسخ مفاتيح الجذر أو يصعب تدويره: - شهادات جذر TLS على الأجهزة المضمنة - عملاء VPN بشهادات ثابتة - مفاتيح توقيع البرامج الثابتة لإنترنت الأشياء – HSMs وبطاقات الهوية و TEEs - محملات إقلاع نظام التشغيل ومثبتات جذر VM – خدمات كاتب العدل التي تعتمد على مثبتات التشفير غير القابلة للتغيير 3/ في هذه الأنظمة ، يكون دوران المفاتيح مكلفا أو محفوفا بالمخاطر أو مستحيلا ببساطة. لكن الامتثال والأمن الأمامي والثقة المستقبلية ستتطلب مرونة كمية. هذا يخلق توترا: كيف تحصل على ضمانات ما بعد الكم دون لمس المفاتيح القديمة؟ 4/ الاقتراح الجديد يجعل ذلك ممكنا: طالما أن المفتاح مشتق من بذرة (كما هو الحال في EdDSA الكنسي) ، يمكن إنشاء دليل على الملكية من STARK أو Ligero ، مع ضمانات آمنة للكم ... كل ذلك مع الحفاظ على المفتاح والمعرف سليمين. 5/ نعم، هناك حاجة إلى تحديث البرامج أو البرامج الثابتة لدعم المنطق الجديد، ولكنك لست بحاجة إلى إعادة إنشاء المفاتيح أو إعادة إصدار الهويات أو قطع التوافق. وهذا يفصل بين الاستعداد الكمي وعملية الهجرة الرئيسية المؤلمة. 6/ هذا مهم عبر الصناعات: - يمكن لمحفظة الأجهزة التي تحتوي على مفاتيح EdDSA المحروقة في المصنع أن تثبت ملكيتها الآمنة للكم. - يمكن لجهاز توجيه VPN في الميدان منذ عام 2018 تأكيد مسار ترقية PQ. - يمكن لشريحة جواز السفر التحقق من المرونة الكمومية ، دون إعادة إصدارها. 7/ والتأثير أعمق (يرجى قراءة مصممي التشفير): يلمح هذا العمل إلى أن معايير التشفير المستقبلية ، بما في ذلك مخططات ما بعد الكم @NIST يجب أن تفكر في اعتماد اشتقاق مفتاح البذور المجزأة بدلا من الكشف عن المواد الخاصة الخام. يعطينا مبدأ التصميم هذا تراجعا: إذا تم كسر المشابك (أو أي بدائية جديدة أخرى) لاحقا ، فإن البذور المجزأة ستسمح لنا بالتطور دون تدوير العناوين أو الأسرار مرة أخرى. اقرأ منشور @billatnapier: 8/ لذلك هذا ليس مجرد إصلاح blockchain. إنه تحول في التفكير التشفيري ، نحو المواد الرئيسية المتوافقة مع الاستقبال والتي يمكن أن تثبت الأمان عبر العصور والخوارزميات ونماذج التهديد. 9/ نعتقد أن هذا يمكن أن يؤثر على كيفية إنشاء المفاتيح وتخزينها عبر جميع أنظمة التشفير في السنوات القادمة، بما في ذلك طبقات الهوية ومثبتات الثقة في البنية التحتية ومكدسات TLS/VPN بعد الكم. ربما قبل الانتقال الكمي الآمن الكامل بحلول 2030-35 ، يجب على معظم الكيانات على الأقل التحول الآن إلى EdDSA فقط في حالة. باختصار: "لقد أظهرنا أنه يمكنك لف مفتاح قديم بأمان كمي ، دون تغيير المفتاح العام أو كسر النظام. قد يعيد هذا تشكيل كيفية إنشاء مفاتيح خاصة وتحريكها في المستقبل في المستقبل ".
‏‎46.66‏K