
Взломать сегодня, взломать завтра? Как квантовые безопасные инструменты сохраняют будущее блокчейна
16 июня 2025 г.Таблица ссылок
Аннотация и 1. Введение
2. Контекст
2.1. Квантовые вычисления как угроза для криптографии
2.2. Текущие подходы к квантовой криптографии
2.3. Блокчейн и сеть блокчейна LACCHAIN
3. Уязвимости технологии блокчейна с появлением квантовых вычислений
4. Предложение о квантовой безопасной сети блокчейнов
5. Реализация и 5,1 генерации и распределение квантовой энтропии
5.2. Создание сертификатов пост-кванта
5.3. Инкапсуляция связи между узлами с использованием квантовобезопасной криптографии
5.4. Подпись транзакций с использованием ключей после квонта
5.5. Проверка подписей после цепь
6. Выводы и следующие шаги, подтверждения и ссылки
3 Уязвимости технологии блокчейна с появлением квантовых вычислений
Появление квантовых вычислений представляет собой новую парадигму, в которой цифровые технологии будут терпеть как проблемы, так и возможности. Угрозы появятся в различных формах, особенно когда надежные квантовые компьютеры смогут сломать несколько важных криптографических алгоритмов, используемых в настоящее время. Блокчейн, как технология, которая сильно полагается на криптографию, не является безопасной от этих угроз. Как указано в [67], стоит изучить соединение технологии блокчейна и квантовых вычислений в следующих четырех областях.
• Цифровые подписи являются одним из наиболее важных компонентов технологии блокчейна. Биткойн и Ethereum используют криптографию эллиптической кривой (ECC), в частности, схемы подписи ECDSA на кривой SECP256K1. Другие, такие как Eosio, используют кривую NIST Standard SECP256R1. NIST рекомендует заменить схемы подписи ECDSA и RSA из -за влияния алгоритма SHOR на эти схемы [68].
• Общение через Интернет опирается на протоколы, такие как HTTP. Безопасность связи происходит в HTTPS в стеке протоколов SSL/TLS. TLS поддерживает одноразовую генерацию ключей (которая не является квантовой безопасностью) с AES для симметричного шифрования и несколькими небезопасными алгоритмами, не защищенными от квадратов для обмена и аутентификации, таких как RSA, DH, ECDH, ECDSA и DSA. Это означает, что все интернет -коммуникации, включая транзакции и сообщения, отправляемые между приложениями и узлами в блокчейне, не будут квантовыми безопасными, когда надежные квантовые компьютеры станут полностью рабочими.
• Блок-майнинга: сети блокчейна, которые используют проверку работы в качестве консенсусного механизма, основаны на поиске невз. Квантовые компьютеры смогут найти эти невзвучные квадратно быстрее, используя алгоритм Гровера [69]. Тем не менее, это не представляет серьезной угрозы для обеспечения безопасности сетей блокчейна, поскольку решение будет таким же простым, как квадратично увеличить сложность, чтобы компенсировать квантовое преимущество. В сетях с протоколами консенсуса, которые не способствуют конкуренции между узлами, такими как доказательство авторитета, используемое в блокчейне Lacchain, эта угроза не будет существовать.
Кроме того, функции хэш постоянно развиваются для повышения безопасности. Например, если квантовые компьютеры развиваются до такой степени, что создают угрозу для SHA-2, то SHA-3 уже стандартизирован как альтернатива, которая обеспечивает более высокий уровень безопасности в NIST Standard FIP202 [70].
4 Предложение о квантовой безопасной сети блокчейнов
В результате этого анализа высокого уровня становится ясно, что сетки блокчейнов угроз сталкиваются с квантовыми компьютерами, в первую очередь связаны с уязвимыми цифровыми подписями транзакций блокчейна и уязвимыми механизмами обмена ключами, используемыми для одноранговой связи по сети. Решение, которое мы предлагаем, не требует модификации алгоритмов, используемых протоколами Интернета или блокчейна, но создает слой сверху, который обеспечивает квантовую безопасность. Это решение состоит из:
• Инкапсулирующая связь между узлами с использованием сертификатов пост-кванта X.509 для создания туннелей TLS. В рамках процесса бортового процесса, узлам выдается «сертификат после Quantum X.509», из Управления сертификата LACCHAIN (CA), который является расширением сертификата X.509 с использованием спецификации расширения V3, который позволяет включать новые поля в сертификаты, такие как комплементарные криптографические альгоритмы. В нашем случае эти дополнительные алгоритмы являются пост-квантами [71]. Используя эти сертификаты, узлы могут устанавливать безопасные послекватурные соединения, которые инкапсулируют обмен данными по протоколу связи, определяемые сетью блокчейна. Инкапсулированные данные представляют собой транзакции, транзакции, транзакционные узлы писателя, и блоки, созданные производителем или узлами валидатора.
• Подписание транзакций с подписью после квонтума вместе с регулярной подписью, определенной в протоколе блокчейна, и устанавливает механизмы проверки в цепочке. Наше решение состоит в том, чтобы включить схему криптографии второго уровня, которая позволяет узлам, которые транслируют транзакции-узлы автора-подписать их с помощью подписи после квонта, которую можно проверить. Это в дополнение к подписи ECDSA, которая поставляется по умолчанию с протоколом блокчейна. Если подпись ECDSA становится скомпрометированной квантовым компьютером, целостность сохраняется подписью после квонта. Мы используем ключи после квонта, связанные с сертификатами после Quantum X.509 для этой цели.
Как для инкапсуляции, так и для подписания транзакций мы полагаемся на сертифицированную квантовую энтропию для генерации ключей для максимальной безопасности.
Можно утверждать, что к тому времени, когда крупные квантовые компьютеры, способные нарушать текущую криптографию, готовы, протоколы блокчейна улучшит свою криптографию до безопасных алгоритмов после квонта. Тем не менее, учитывая, что сети блокчейнов являются неизменными бухгалтерскими книгами, правило «Hack Today, Crack завтра» призывает нас защитить их сейчас.
Например, университет может начать выдачу цифровых дипломов сегодня и зарегистрировать доказательства с помощью своей цифровой подписи (ECC или RSA) в сети блокчейнов. Однако через 5, 10 или 15 лет, когда квантовый компьютер может сломать эту подпись и обнаружить личный ключ, все ранее выпущенные цифровые дипломы будут скомпрометированы, так как эмитент может быть выдан. Кроме того, у нас нет возможности узнать, есть ли у человека квантовый компьютер, способный выдавать себя за других и украсть их активы без обнаружения. Такое же обоснование может быть применено для выпуска облигации или выдачи цифровой валюты Центрального банка (CBDC) центральным банком.
Авторы:
(1) М. Алленд, IDB - Межамериканский банк развития, 1300 Нью -Йорк, Вашингтон, округ Колумбия, США и Лакчейн - Глобальный альянс для развития экосистемы блокчейна в LAC;
(2) Д. Лопес Леон, IDB - Межамериканский банк развития, 1300 Нью -Йорк, Вашингтон, округ Колумбия, США и Лакчейн - Глобальный альянс для развития экосистемы блокчейна в LAC;
(3) S. Ceron, IDB - Intermerican Bank Development Bank, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(4) A. Leal, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(5) A. Pareja, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(6) М. Да Силва, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(7) A. Pardo, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(8) Д. Джонс, Квантовые вычисления Кембриджа - Кембридж, Великобритания;
(9) Д.Дж. Уорралл, Квантовые вычисления Кембриджа - Кембридж, Великобритания;
(10) Б. Мерриман, Квант -Квант -Компьютер - Кембридж, Великобритания;
(11) J. Gilmore, Квант -вычисления Кембриджа - Кембридж, Великобритания;
(12) Н. Китченер, Квант -Компьютер Кембридж - Кембридж, Великобритания;
(13) S.E. Венегас-Андрака, Tecnologico de Monterrey, Escuela de Ingenieria y Ciencias. Монтеррей, NL Мексика.
Эта статья естьДоступно на ArxivПод CC BY-NC-ND 4.0 Лицензия.
Оригинал