🚨 De recente innovatie van Sui is een paradigmaverschuiving in post-quantum migratie, en het gaat NIET alleen om blockchains. Het nieuwe EdDSA-PQR-protocol introduceert een manier om post-quantum eigendom van een sleutel te bewijzen zonder het adres te veranderen of de privésleutel te roteren. Waarom is dit belangrijk, ver voorbij crypto? 🧵👇 1/ In blockchains, het veranderen van adressen of het roteren van sleutels breekt de toegang tot activa, en is onmogelijk voor slapende gebruikers in @SuiNetwork, @solana, @NEARProtocol, @cosmos, @Cardano en co. EdDSA-PQR lost dat op met ZK-bewijzen van eigendom op basis van zaad-afgeleide sleutels, waardoor een forkloze, migratie-vriendelijke weg mogelijk wordt. 2/ Maar hier is de echte klapper: Deze methode kan elk systeem helpen waar root-sleutels ingebrand zijn of moeilijk te roteren: – TLS rootcertificaten op embedded apparaten – VPN-clients met vaste certificaten – IoT firmware ondertekeningssleutels – HSM's, ID-kaarten, TEE's – OS bootloaders & VM root-ankers – Notarisdiensten die afhankelijk zijn van onveranderlijke cryptografische ankers 3/ In deze systemen is sleutelrotatie duur, riskant of simpelweg onmogelijk. Maar naleving, vooruitlopende beveiliging en toekomstig vertrouwen zullen kwantumresistentie vereisen. Dit creëert een spanning: hoe krijg je post-kwantum garanties zonder legacy-sleutels aan te raken? 4/ Het nieuwe voorstel maakt dit mogelijk: Zolang de sleutel is afgeleid van een zaad (zoals in canonieke EdDSA), kan een STARK of Ligero zero-knowledge bewijs van eigendom worden gegenereerd, met kwantumveilige garanties... allemaal terwijl de sleutel en identifier intact blijven. 5/ Ja, een software- of firmware-update is nodig om de nieuwe logica te ondersteunen, maar je hoeft geen sleutels opnieuw te genereren, identiteiten opnieuw uit te geven of compatibiliteit te breken. Dit ontkoppelt kwantumgereedheid van het pijnlijke sleutel migratieproces. 6/ Dit is belangrijk in verschillende sectoren: – Een hardware wallet met EdDSA-sleutels ingebrand in de fabriek kan kwantumveilige eigendom bewijzen. – Een VPN-router in het veld sinds 2018 kan een PQ-upgradepad bevestigen. – Een paspoortchip kan kwantumresistentie verifiëren, zonder opnieuw te worden uitgegeven. 7/ En de impact gaat dieper (cryptografen, lees dit alsjeblieft): Dit werk suggereert dat toekomstige cryptografische standaarden, inclusief @NIST post-kwantum schema's, zouden moeten overwegen om gehashte zaad sleutelafleiding aan te nemen in plaats van rauwe privé-informatie bloot te stellen. Dit ontwerpprincipe geeft ons een fallback: Als lattices (of enige andere nieuwe primitief) later worden gebroken, zouden gehashte zaden ons in staat stellen om te evolueren zonder adressen of geheimen opnieuw te roteren. Lees @billatnapier's post: 8/ Dus dit is niet alleen een blockchain-oplossing. Het is een verschuiving in cryptografisch denken, naar vooruitstrevende compatibele sleutelmaterialen die beveiliging kunnen bewijzen over tijdperken, algoritmen en dreigingsmodellen. 9/ We geloven dat dit invloed kan hebben op hoe sleutels worden gegenereerd en opgeslagen in alle cryptografische systemen in de komende jaren, inclusief identiteitslagen, infrastructuurvertrouwensankers en post-kwantum TLS/VPN-stacks. Misschien moeten de meeste entiteiten voor de volledige kwantumveilige overgang tegen 2030-35 nu al overstappen naar EdDSA, voor het geval dat. Samenvattend: "We hebben aangetoond dat je een legacy-sleutel kunt omhullen in kwantumveiligheid, zonder de publieke sleutel te veranderen of het systeem te breken. Dit kan de manier waarop we privé-sleutels genereren en toekomstbestendig maken opnieuw vormgeven."
29,41K