🚨 Suis nylige innovasjon er et paradigmeskifte innen post-kvantemigrasjon, og det handler IKKE BARE om blokkjeder. Den nye EdDSA-PQR-protokollen introduserer en måte å bevise post-kvanteeierskap av en nøkkel uten å endre adressen eller rotere den private nøkkelen. Hvorfor betyr dette noe langt utover krypto? 🧵👇 1/ I blokkjeder bryter endring av adresser eller roterende nøkler tilgangen til eiendeler, og er umulig for sovende brukere i @SuiNetwork, @solana, @NEARProtocol, @cosmos, @Cardano og co. EdDSA-PQR løser det med ZK-bevis på eierskap basert på frøavledede nøkler, noe som muliggjør en gaffelløs, migreringsklar bane. 2/ Men her er den virkelige kickeren: Denne metoden kan hjelpe ethvert system der rotnøkler er innbrent eller vanskelig å rotere: – TLS-rotsertifikater på innebygde enheter – VPN-klienter med faste sertifikater – Signeringsnøkler for IoT-fastvare – HSM-er, ID-kort, TEE-er – OS-oppstartslastere og VM-rotankre – Notarius publicus-tjenester som er avhengige av uforanderlige kryptografiske ankere 3/ I disse systemene er nøkkelrotasjon dyrt, risikabelt eller rett og slett umulig. Men samsvar, fremtidssikkerhet og fremtidig tillit vil kreve kvanterobusthet. Dette skaper en spenning: hvordan får du post-kvantegarantier uten å berøre eldre nøkler? 4/ Det nye forslaget gjør dette mulig: Så lenge nøkkelen ble avledet fra et frø (som i kanonisk EdDSA), kan et STARK eller Ligero nullkunnskapsbevis på eierskap genereres, med kvantesikre forsikringer ... alt mens nøkkelen og identifikatoren holdes intakt. 5/ Ja, en programvare- eller fastvareoppdatering er nødvendig for å støtte den nye logikken, men du trenger ikke å regenerere nøkler, utstede identiteter på nytt eller bryte kompatibiliteten. Dette kobler kvanteberedskap fra den smertefulle nøkkelmigrasjonsprosessen. 6/ Dette er viktig på tvers av bransjer: – En maskinvarelommebok med EdDSA-nøkler brent inn på fabrikken kan bevise kvantesikkert eierskap. – En VPN-ruter i felten siden 2018 kan hevde en PQ-oppgraderingsbane. – En passbrikke kan verifisere kvantemotstandskraft, uten å bli utstedt på nytt. 7/ Og virkningen går dypere (kryptografer vennligst les at): Dette arbeidet antyder at fremtidige kryptografiske standarder, inkludert @NIST post-kvante-ordninger, bør vurdere å ta i bruk hashed-seed nøkkelavledning i stedet for å eksponere rå privat materiale. Dette designprinsippet gir oss en reserve: Hvis gitter (eller andre nye primitive) brytes senere, vil hashede frø la oss utvikle oss uten å rotere adresser eller hemmeligheter igjen. Les @billatnapier innlegg: 8/ Så dette er ikke bare en blokkjedeløsning. Det er et skifte i kryptografisk tenkning, mot fremtidsrettet nøkkelmateriale som kan bevise sikkerhet på tvers av epoker, algoritmer og trusselmodeller. 9/ Vi tror dette kan påvirke hvordan nøkler genereres og lagres på tvers av alle kryptografiske systemer i de kommende årene, inkludert identitetslag, infrastrukturtillitsankere og post-kvante TLS/VPN-stabler. Kanskje før full kvantesikker overgang innen 2030-35 bør de fleste enheter i det minste bytte nå til EdDSA for sikkerhets skyld. For å oppsummere: "Vi viste at du kan pakke inn en eldre nøkkel i kvantesikkerhet, uten å endre den offentlige nøkkelen eller ødelegge systemet. Dette kan omforme hvordan vi genererer og fremtidssikrer private nøkler fremover."
23,56K