🚨 L'innovazione recente di Sui rappresenta un cambiamento di paradigma nella migrazione post-quantistica, e NON RIGUARDA SOLO le blockchain. Il nuovo protocollo EdDSA-PQR introduce un modo per dimostrare la proprietà post-quantistica di una chiave senza cambiare l'indirizzo o ruotare la chiave privata. Perché questo è importante ben oltre la crittografia? 🧵👇 1/ Nelle blockchain, cambiare indirizzi o ruotare chiavi interrompe l'accesso agli asset ed è impossibile per gli utenti inattivi in @SuiNetwork, @solana, @NEARProtocol, @cosmos, @Cardano e co. EdDSA-PQR risolve questo con prove ZK di proprietà basate su chiavi derivate da seed, abilitando un percorso pronto per la migrazione senza fork. 2/ Ma ecco il vero colpo di scena: Questo metodo può aiutare qualsiasi sistema in cui le chiavi radice sono integrate o difficili da ruotare: – Certificati radice TLS su dispositivi embedded – Client VPN con certificati fissi – Chiavi di firma del firmware IoT – HSM, carte d'identità, TEE – Bootloader OS e ancore radice VM – Servizi notarili che dipendono da ancore crittografiche immutabili 3/ In questi sistemi, la rotazione delle chiavi è costosa, rischiosa o semplicemente impossibile. Ma la conformità, la sicurezza futura e la fiducia futura richiederanno resilienza quantistica. Questo crea una tensione: come si possono ottenere garanzie post-quantistiche senza toccare le chiavi legacy? 4/ La nuova proposta rende questo possibile: Finché la chiave è stata derivata da un seed (come nel canonico EdDSA), può essere generata una prova di proprietà zero-knowledge STARK o Ligero, con garanzie sicure contro il quantum... tutto mantenendo intatta la chiave e l'identificatore. 5/ Sì, è necessario un aggiornamento software o firmware per supportare la nuova logica, ma non è necessario rigenerare chiavi, riemettere identità o interrompere la compatibilità. Questo disaccoppia la prontezza quantistica dal doloroso processo di migrazione delle chiavi. 6/ Questo è importante in tutti i settori: – Un wallet hardware con chiavi EdDSA integrate in fabbrica può dimostrare la proprietà sicura contro il quantum. – Un router VPN sul campo dal 2018 può affermare un percorso di aggiornamento PQ. – Un chip per passaporto può verificare la resilienza quantistica, senza essere riemesso. 7/ E l'impatto va più a fondo (i crittografi per favore leggete questo): Questo lavoro suggerisce che i futuri standard crittografici, inclusi gli schemi post-quantistici @NIST, dovrebbero considerare l'adozione della derivazione di chiavi da seed hash piuttosto che esporre materiale privato grezzo. Questo principio di design ci offre una via di fuga: Se le lattice (o qualsiasi altro nuovo primitivo) vengono compromesse in seguito, i seed hash ci permetterebbero di evolvere senza ruotare nuovamente indirizzi o segreti. Leggi il post di @billatnapier: 8/ Quindi questo non è solo un rimedio per le blockchain. È un cambiamento nel pensiero crittografico, verso materiali chiave compatibili con il futuro che possono dimostrare la sicurezza attraverso epoche, algoritmi e modelli di minaccia. 9/ Crediamo che questo possa influenzare il modo in cui le chiavi vengono generate e memorizzate in tutti i sistemi crittografici nei prossimi anni, inclusi i livelli di identità, gli ancoraggi di fiducia dell'infrastruttura e gli stack TLS/VPN post-quantistici. Forse prima della transizione completamente sicura contro il quantum entro il 2030-35, la maggior parte delle entità dovrebbe almeno passare ora a EdDSA, giusto per sicurezza. Per riassumere: "Abbiamo dimostrato che puoi avvolgere una chiave legacy in sicurezza quantistica, senza cambiare la chiave pubblica o interrompere il sistema. Questo potrebbe rimodellare il modo in cui generiamo e rendiamo future chiavi private in avanti."
36,62K