Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 L'innovazione recente di Sui rappresenta un cambiamento di paradigma nella migrazione post-quantistica, e NON RIGUARDA SOLO le blockchain.
Il nuovo protocollo EdDSA-PQR introduce un modo per dimostrare la proprietà post-quantistica di una chiave senza cambiare l'indirizzo o ruotare la chiave privata.
Perché questo è importante ben oltre la crittografia? 🧵👇
1/
Nelle blockchain, cambiare indirizzi o ruotare chiavi interrompe l'accesso agli asset ed è impossibile per gli utenti inattivi in @SuiNetwork, @solana, @NEARProtocol, @cosmos, @Cardano e co.
EdDSA-PQR risolve questo con prove ZK di proprietà basate su chiavi derivate da seed, abilitando un percorso pronto per la migrazione senza fork.
2/
Ma ecco il vero colpo di scena:
Questo metodo può aiutare qualsiasi sistema in cui le chiavi radice sono integrate o difficili da ruotare:
– Certificati radice TLS su dispositivi embedded
– Client VPN con certificati fissi
– Chiavi di firma del firmware IoT
– HSM, carte d'identità, TEE
– Bootloader OS e ancore radice VM
– Servizi notarili che dipendono da ancore crittografiche immutabili
3/
In questi sistemi, la rotazione delle chiavi è costosa, rischiosa o semplicemente impossibile. Ma la conformità, la sicurezza futura e la fiducia futura richiederanno resilienza quantistica.
Questo crea una tensione: come si possono ottenere garanzie post-quantistiche senza toccare le chiavi legacy?
4/
La nuova proposta rende questo possibile:
Finché la chiave è stata derivata da un seed (come nel canonico EdDSA), può essere generata una prova di proprietà zero-knowledge STARK o Ligero, con garanzie sicure contro il quantum... tutto mantenendo intatta la chiave e l'identificatore.
5/
Sì, è necessario un aggiornamento software o firmware per supportare la nuova logica, ma non è necessario rigenerare chiavi, riemettere identità o interrompere la compatibilità.
Questo disaccoppia la prontezza quantistica dal doloroso processo di migrazione delle chiavi.
6/
Questo è importante in tutti i settori:
– Un wallet hardware con chiavi EdDSA integrate in fabbrica può dimostrare la proprietà sicura contro il quantum.
– Un router VPN sul campo dal 2018 può affermare un percorso di aggiornamento PQ.
– Un chip per passaporto può verificare la resilienza quantistica, senza essere riemesso.
7/
E l'impatto va più a fondo (i crittografi per favore leggete questo):
Questo lavoro suggerisce che i futuri standard crittografici, inclusi gli schemi post-quantistici @NIST, dovrebbero considerare l'adozione della derivazione di chiavi da seed hash piuttosto che esporre materiale privato grezzo.
Questo principio di design ci offre una via di fuga:
Se le lattice (o qualsiasi altro nuovo primitivo) vengono compromesse in seguito, i seed hash ci permetterebbero di evolvere senza ruotare nuovamente indirizzi o segreti. Leggi il post di @billatnapier:
8/
Quindi questo non è solo un rimedio per le blockchain.
È un cambiamento nel pensiero crittografico, verso materiali chiave compatibili con il futuro che possono dimostrare la sicurezza attraverso epoche, algoritmi e modelli di minaccia.
9/
Crediamo che questo possa influenzare il modo in cui le chiavi vengono generate e memorizzate in tutti i sistemi crittografici nei prossimi anni, inclusi i livelli di identità, gli ancoraggi di fiducia dell'infrastruttura e gli stack TLS/VPN post-quantistici. Forse prima della transizione completamente sicura contro il quantum entro il 2030-35, la maggior parte delle entità dovrebbe almeno passare ora a EdDSA, giusto per sicurezza.
Per riassumere:
"Abbiamo dimostrato che puoi avvolgere una chiave legacy in sicurezza quantistica, senza cambiare la chiave pubblica o interrompere il sistema. Questo potrebbe rimodellare il modo in cui generiamo e rendiamo future chiavi private in avanti."
36,62K
Principali
Ranking
Preferiti