
Делать блокчейны неразрушимыми в эпоху квантовых компьютеров
16 июня 2025 г.Авторы:
(1) М. Алленд, IDB - Межамериканский банк развития, 1300 Нью -Йорк, Вашингтон, округ Колумбия, США и Лакчейн - Глобальный альянс для развития экосистемы блокчейна в LAC;
(2) Д. Лопес Леон, IDB - Межамериканский банк развития, 1300 Нью -Йорк, Вашингтон, округ Колумбия, США и Лакчейн - Глобальный альянс для развития экосистемы блокчейна в LAC;
(3) S. Ceron, IDB - Intermerican Bank Development Bank, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(4) A. Leal, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(5) A. Pareja, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(6) М. Да Силва, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(7) A. Pardo, IDB - Межамериканский банк развития, 1300 New York Ave, Вашингтон, округ Колумбия, США и Lacchain - Глобальный альянс для развития экосистемы блокчейна в LAC;
(8) Д. Джонс, Квантовые вычисления Кембриджа - Кембридж, Великобритания;
(9) Д.Дж. Уорралл, Квантовые вычисления Кембриджа - Кембридж, Великобритания;
(10) Б. Мерриман, Квант -Квант -Компьютер - Кембридж, Великобритания;
(11) J. Gilmore, Квант -вычисления Кембриджа - Кембридж, Великобритания;
(12) Н. Китченер, Квант -Компьютер Кембридж - Кембридж, Великобритания;
(13) S.E. Венегас-Андрака, Tecnologico de Monterrey, Escuela de Ingenieria y Ciencias. Монтеррей, NL Мексика.
Таблица ссылок
Аннотация и 1. Введение
2. Контекст
2.1. Квантовые вычисления как угроза для криптографии
2.2. Текущие подходы к квантовой криптографии
2.3. Блокчейн и сеть блокчейна LACCHAIN
3. Уязвимости технологии блокчейна с появлением квантовых вычислений
4. Предложение о квантовой безопасной сети блокчейнов
5. Реализация и 5,1 генерации и распределение квантовой энтропии
5.2. Создание сертификатов пост-кванта
5.3. Инкапсуляция связи между узлами с использованием квантовобезопасной криптографии
5.4. Подпись транзакций с использованием ключей после квонта
5.5. Проверка подписей после цепь
6. Выводы и следующие шаги, подтверждения и ссылки
Абстрактный
В этой статье описывается работа, выполняемая Межамериканским банком развития, лабораторией IDB, Lacchain, Cambridge Quantum Computing (CQC) и Tecnologico de Monterrey, чтобы идентифицировать и устранить квантовые угрозы в сетях блокчейна.
Появление квантовых вычислений угрожает интернет-протоколам и сетям блокчейна, поскольку они используют не устойчивые к квалификации криптографические алгоритмы. Когда квантовые компьютеры становятся достаточно надежными, чтобы запустить алгоритм SHOR в больших масштабах, наиболее используемые асимметричные алгоритмы, используемые для цифровых подписей и шифрования сообщений, таких как RSA, (EC) DSA и (EC) DH, больше не будут безопасными. Квантовые компьютеры смогут сломать их в течение короткого периода времени. Аналогичным образом, алгоритм Гровера признает квадратичное преимущество для горнодобывающих блоков в определенных протоколах консенсуса, таких как доказательство работы.
Сегодня в криптовалютах обозначались сотни миллиардов долларов, которые полагаются на бухгалтерские книги блокчейна, а также на тысячи приложений на основе блокчейна, хранящих стоимость в сетях блокчейна. Криптовалюты и приложения, основанные на блокчейне, требуют решений, которые гарантируют квантовое сопротивление, чтобы сохранить целостность данных и активов в их общественных и неизменных бухгалтерских книгах. Мы разработали и разработали решение-слое-второе решение для обеспечения обмена информацией между узлами блокчейна через Интернет, и представили вторую подпись в транзакциях с использованием ключей после квонта. Наше универсальное решение может быть применено к любой сети блокчейна. В нашей реализации квантовая энтропия была предоставлена через платформу Ironbridge от CQC, и мы использовали Lacchain Besu в качестве сети блокчейнов.
1 Введение
Quantum Computing, одна из самых последних усилий по перекрестному опылению между физикой и информатикой,-это научная и инженерная область, ориентированная на разработку устройств обработки информации и алгоритмы на основе квантовой механики [1–7]. Квантовые вычисления в настоящее время являются установленной областью исследования с твердыми теоретическими и экспериментальными результатами [8–12]. Кроме того, высокотехнологичные предприятия в различных секторах все чаще экспериментируют с технологическими решениями квантовых вычислений [13–16].
С первых дней квантовых вычислений роль квантовых алгоритмов и квантовых протоколов в информационной безопасности стала важной проблемой. С одной стороны, алгоритм Шора [17] может быть использован для нарушения протоколов криптографии публичной ключ. С другой стороны, квантовые схемы распределения ключей предоставляют уровни безопасности передачи информации, которые основаны не на математических предположениях, а вместо этого на свойствах квантовой механики [18]. Квантовая энтропия обеспечивает идеальную случайность и сильные криптографические ключи на основе квантовой механики [19]. Криптография после квонта охватывает новое поколение алгоритмов для создания асимметричных ключей, которые, как считается, устойчивы к атакам квантовыми компьютерами [20].
В настоящее время Blockchain [21] является самой популярной технологией среди новых приложений для децентрализованного обмена и хранения данных. Проектирование и реализация блокчейн сетей широко использует протоколы криптографии; Таким образом, изучение потенциального использования квантовых вычислений как для ослабления, так и для укрепления технологий блокчейна имеет важное значение для обеспечения его будущей надежности.
Остальная часть этой статьи разделена следующим образом. В разделе 2 представлен вступительный обзор квантовых вычислений, распределения квантовых ключей, криптографии после квонта, блокчейна и сети блокчейна LACCHAIN; Раздел 3 анализирует соответствующие уязвимости блокчейна в контексте квантовых вычислительных технологий; Раздел 4 представляет наше решение для гарантирования квантового устойчивости в сетях блокчейна и описывает реализацию, выполненную в сети блокчейна Lacchain; Раздел 5 исследует несколько ключевых вопросов реализации; В разделе 6 представлены выводы и будущие направления.
2 контекста
2.1 Квантовые вычисления как угроза для криптографии
Теоретические результаты, такие как алгоритм SHOR [17] и современная технология квантовых вычислений в сочетании с ожидаемой будущей масштабируемостью и надежными событиями, привлекли внимание международных агентств по стандартам в кибербезопасности и криптографии, включая NIST [22], АНС [23] и ETSI [24]. Они сделали критические предупреждения о том, что запуск некоторых квантовых алгоритмов на полномасштабных квантовых компьютерах потребует защиты интернет-обменов и телекоммуникационных обменов для широко используемых криптографических протоколов. В частности, в настоящее время NIST проводит конкурс по криптографии после квонта по стандартизации, чтобы заменить существующие криптографические алгоритмы, которые подвержены поломке с использованием квантовых компьютеров [25].
В целом, физические каналы, используемые в настоящее время для передачи цифровой информации, являются незащищенными (например, оптические волокна или беспроводные передачи), а безопасность обмена данными в этих каналах опирается на криптографические протоколы. Это всего лишь вопрос времени, когда будут построены крупные и надежные квантовые компьютеры, способные нарушать текущие криптографические протоколы. Крайне важно, чтобы мы были готовы к этим будущим технологиям, особенно для изучения перехода к криптографии QuantumSafe для технологий блокчейна.
2.2 Текущие подходы для квантовой безопасной криптографии
Обсуждения по квантовым компьютерам и криптографии обычно окружают две основные области криптографии, которые, как полагают, сопротивляются атакам крупными и надежными квантовыми компьютерами: квантовое распределение ключей и криптография после квадратного покрытия.
2.2.1 Распределение квантовых ключей
Распределение квантовых ключей (QKD) относится к квантовым протоколам для совместного создания частных симметричных клавиш между двумя сторонами, использующими квантовые и классические каналы (например, оптические волокна и беспроводные каналы), кодифицируя чачные ключевые биты в квантовые состояния. Если эти квантовые состояния перехватываются и наблюдаются любым подслушивателем, модифицируется информация, которую они содержат (то есть биты ключа), и, следовательно, ключ поврежден и обнаруживается подслушивание. Наиболее известными протоколами QKD являются BB84 [26, 27] и E91 [28].
Иллюстративным примером реализации QKD является протокол BB84 с использованием поляризованных фотонов. В этом протоколе у нас есть отправитель (Алиса), получатель (Боб) и подслушивание (Ева). Алиса кодирует биты частного ключа, чтобы поделиться с Бобом, используя неорфогональные квантовые состояния, такие как значение бита 0, используя либо | 0i, либо |+> и битовое значение 1, используя | 1i или |->. Затем фотоны отправляются Алисой Бобу. Из -за свойств измерения в квантовой механике, в конечном итоге будут обнаружены действия подслушивания EVE (то есть деятельность Евы оставит след, которая в конечном итоге будет обнаружена Алисой и Бобом), и, следовательно, протокол остановится и начнется с более поздней стадии [29, 30].
Протоколы QKD, такие как BB84 и E91, были успешно реализованы с 2003 года. Однако QKD сегодня не полностью масштабируется, потому что наземные обмены ключами с использованием оптических волокон ограничены несколькими сотнями километров из-за деградации квантовых состояний, содержащих клавиши [31]. Кроме того, обмены от грунта к сателлитам требуют сложной инфраструктуры для генерации, передачи и приема квантовых ключей [32, 33]. Масштабируемость этих сетей зависит от разработки квантовых ретрансляторов, которые требуют очень сложных квантовых воспоминаний. Это до сих пор в разрабатывании [34, 35]. По этим причинам QKD был отброшен в качестве возможного решения, чтобы обеспечить квантовую безопасность для блокчейнов сетей сегодня. Однако это может измениться в будущем, поскольку АНБ, NIST и ETSI, среди прочего, заявили, что квантовая криптография (такая как QKD) будет единственной альтернативой для долгосрочного безопасного шифрования [22–24].
2.2.2 Криптография после квадрата
Существующие симметричные стандарты, такие как AES, уже имеют хорошо понятные варианты, которые, как полагают, обеспечивают адекватную безопасность от квантовых противников. Напротив, хорошо известно, что публичные (асимметричные) ключевые криптографические протоколы, такие как RSA [36, 37], (эллиптическая кривая) алгоритм цифровой подписи [38] и (эллиптическая кривая) Diffie-Hellman [39, 40] считаются уязвимыми к квантовым приступам.
Криптография после квонтума (PQC) относится к новому поколению асимметричных алгоритмов, которые не могут быть нарушены алгоритмом Шора. В отличие от QKD, PQC не зависит от каких -либо основных квантовых процессов, а скорее на более сложные математические задачи. Основные области фокусировки для алгоритмов постквантам для генерации квантовых асимметричных паров ключей:
• Криптография на основе хеша, основанная на безопасности хэш-функций.
• Криптография на основе кода, основанная на сложности декодирования общего линейного кода.
• Криптография на основе решетки, основанная на сложности хорошо изученных проблем с решеткой (например, кратчайшая векторная проблема).
• Многомерная криптография, основанная на многовариантных многочленах по конечному полю.
Как упомянуто выше, NIST проводит процесс стандартизации, который начался в августе 2016 года с запросом на комментарии [25]. Этот процесс, который предусматривал представления в области «механизмов шифрования и ключевых заводов (KEM)» (KEM) »и« цифровых алгоритмов подписи », объявил о последних и альтернативных раундах в июле 2020 года [41]. Окончательные алгоритмы, по оценкам, стандартизированы между 2022 и 2024 годами [42]. Существуют различные инициативы, которые работают вместе с инициативой NIST, такой как PQCrypto [43] и открытый квантовый сейф [44]. Финалисты NITS в категории KEM:
• Classic McEliece, схема на основе кода. [45].
• Crystals-Kyber, набор алгебраических решетков, использующих примитив Kyber для KEM [46].
• NTRU, схема решетки [47].
• Sabre, схема решетки, использующая обучение с округлением [48].
Цифровые алгоритмы подписи:
• Crystalls-Dilithium, набор алгебраических решетков с использованием примитива дилитиума для подписи [49].
• Сокол, алгоритм на основе решетки с хэшинг Shake256 [50].
• Радуга, многомерное решение на основе [51].
Есть также ряд альтернатив, предложенных для обеих категорий. Комментарии к безопасности и эффективности материалов можно найти в [52]. Несмотря на то, что есть несколько кандидатов, разделяющих аналогичный подход, их предложения варьируются по ключевым размерам и размерам подписи, что делает необходимым для оценки каждой схемы с архитектурой, в которой кандидаты предназначены для развертывания.
2.3 Blockchain и сеть блокчейна Lacchain
Blockchain - это технология, которая позволяет создавать децентрализованные бухгалтерские книги, в которых различные объекты могут регистрировать транзакции, которые сгруппированы в блоки, которые связаны с использованием хэшей [21]. Невозможность транзакций, хранящихся в сетях блокчейна, гарантируется, потому что невозможно вмешиваться в бухгалтерскую книгу без обнаружения. Поскольку любая сущность, в принципе, может иметь синхронизированную копию бухгалтерской книги и транзакций, которые подтверждены в соответствии с предопределенными правилами, история не может быть переписана. Целостность транзакций гарантируется цифровыми подписями, поскольку каждая транзакция подписана отправителем, а неизменность цепочки гарантируется хэш -функциями [21].
Наша работа анализирует уязвимости хэш -функций и криптографических алгоритмов. Безопасность этих основных элементов сетей блокчейна будет угрожать, когда квантовые компьютеры станут достаточно надежными. Это относится к большинству сетей блокчейна, и важно, чтобы сообщество блокчейнов еще не рассмотрело.
Витарик Бутерин, один из основателей технологии блокчейна Ethereum, признал квантовую угрозу еще в 2015 году и в конечном итоге предложил перейти к сигнатурам Lamport в конечном итоге [53]. Перед нашей работой Университет Ватерлоо и Microsoft Исследования подсчитали, что количество логических кубитов, необходимых для реализации квантовых алгоритмов, которые могут сломать 256 битовых цифровых подписей, генерируемых (EC) DSA, обычно используемыми в текущих сетях блокчейна, составляют 1500 [54] и 2330 [55] соответственно. До сих пор неясно, сколько физических кубитов потребуется для этой цели. Другое исследование исследователей в Сингапуре, Австралии и Франции в 2017 году заявило, что квантовые компьютеры будут большими и достаточно надежными, чтобы разбить ключи от биткойнов за 10 минут к 2017 году [56]. В 2018 году три группы ученых из России и Канады получили внедрение квантовобезом блокчейна на основе обмена ключами с использованием методов QKD [57], но их масштабируемость ограничена ограничениями каналов для обмена QKD. Дополнительная работа была опубликована с момента этих первоначальных анализов [58–63]. Тем не менее, мы не знаем о какой-либо масштабируемой реализации квантовой безопасной сети блокчейнов до нашей работы.
Мы разработали решение, которое можно развернуть в различных сетях блокчейна. В качестве ключевого компонента, чтобы показать жизнеспособность нашего предложения, мы реализовали его в сети Lacchain Consensys Quorum (a.k.a. Besu). Lacchain-это инфраструктура блокчейна, возглавляемая инновационной лабораторией Межамериканского банка развития (IDB Lab) в глобальном союзе с некоторыми из организаций, ведущих развитие технологии блокчейна в мире [64]. Основная цель LACCHAIN - обеспечить надежную и масштабируемую сеть блокчейнов, которая может проводить многоцелевые варианты использования с социальным, экономическим и финансовым воздействием. Hyperledger BESU является клиентом Ethereum, первоначально разработанным Consensys и в настоящее время поддерживается сообществом Ethereum, включая консенсинг [65].
Блокчейн можно рассматривать как вычислительную систему с распределенным состоянием, общим между сетью узлов, из которых согласованность может быть проверена любым участником. Состояние динамически обновляется с помощью сообщений, называемых транзакциями, которые транслируются узлами, и каждый участник может иметь проверенную и проверяемую копию состояния и историю транзакций. Эти транзакции позволяют пользователям развернуть исполняемый код в сеть, a.k.a. Smart Contracts и взаимодействовать с ними.
Для того, чтобы новое состояние было согласовано сетью, подмножество узлов, называемые валидаторами или узлами производителя, применяет консенсусный протокол. Существуют различные типы протоколов консенсуса, и каждая сеть решает, какой тип консенсусного протокола они реализуют. По сути, каждый протокол консенсуса состоит из набора правил, которые устанавливают, как эти узлы будут выполнять вычислительную проверку последних транзакций, воспроизводимых по всей сети. Узлы валидатора или производителя предлагают пакет, называемый блоком, который содержит транзакцию, номер блока, нонс, хэш -хэш, предыдущий блок -хэш и подписи валидаторов или производителей блоков. При этом новый блок криптографически запечатан, и, как только добавлено к блокчейну, он не может быть отменен или подделан.
В сети Ethereum Код, развернутый в сети, представляет собой поток байтов, представляющих коды операций с виртуальной машины Ethereum (a.k.a. EVM). Этот набор операций можно считать завершенным и выполняться в виде машины стека с глубиной 1024 элементов. EVM - это среда времени выполнения, где происходит какое -либо преобразование состояния [66]. Каждый интеллектуальный контракт имеет свое собственное пространство памяти и может быть изменен или обновлен транзакцией, которая записывается в истории транзакции и подразумевает модификацию текущего распределенного состояния. Кроме того, каждая операция имеет связанную стоимость, которая является абстракцией вычислительной мощности, необходимой для выполнения запрошенного действия идеальным компьютером. Стоимость называется газом и служит метрикой для количества вычислений, необходимых для обработки каждого блока.
Эта статья естьДоступно на ArxivПод CC BY-NC-ND 4.0 Лицензия.
Оригинал