抗量子区块链和加密货币全分析Part 7

内容 :

  • 哈希公钥

  • "即时"交易

  • 先进先出

  • 标准化成本

  • 多次广播

  • 带时间戳的交易

我们只以哈希形式发布公共密钥。 甚至量子计算机也无法逆转哈希,因此没有人可以使用这些公钥来派生私钥。 这就是为什么我们具有抗量子的原因。 " 这是不正确的。

总结一下:哈希的公钥可以用作存放地址。 存款不需要签名认证。 或者,提款确实需要签名认证。 要验证签名,始终需要以完整的原始形式公开公钥。 作为必要的要求,将需要完整的公钥来花费硬币。 因此,公钥将包含在交易中

使用哈希公钥的最著名的区块链是比特币。 在用户将交易从他或她的设备发送到区块链以及确认交易的那一刻,交易可以被劫持。 例如:在比特币10分钟的区块链中,可以获得完整的公钥以查找私钥并进行交易。 第8页,第3点哈希公钥确实具有优势:它们比原始公钥小。 因此,它确实节省了区块链上的空间。 但是,它并不能为您提供"抗量子"。 那是一个误解。

除了在区块链上仅哈希公共密钥之外,我们还具有实时交易。 因此,没有时间劫持交易并以足够快的速度获取公共密钥来伪造交易。 这就是为什么我们具有抗量子的原因。

这是不正确的,也是不可能的。

没有实时交易之类的东西。 例如,零秒阻塞时间是无法提出的要求。 此外,在将事务添加到将要处理的区块之前,将它们收集在池中。 矿工在将其添加到新区块之前需要花费的时间取决于区块链在特定时刻需要处理的交易量。 当区块链在其最大容量(区块链每秒可处理的最大交易量)内运行时,从池中添加交易的过程将非常迅速,但仍不是瞬间进行的。

但是,当事务密度很高时,事务可能会在池中停留一段时间。 在此期间,将发布交易并获得完整的公共密钥。 就像前面的劫持示例一样,可以在该时间段内伪造交易。 可以在区块链正常运行时完成,并且每当超过最大容量时,黑客的机会之窗就会增加。

除了延长高峰时间使用公钥和进行伪造交易可能带来的风险外,还有基于网络的攻击可以达到相同的目的:减慢确认时间并创建更大的伪造交易窗口。 这些类型的攻击是攻击者针对网络而不是交易的发送者:在对等网络上执行DDoS攻击BGP路由攻击NSA Quantum Insert攻击将很困难。 但是,当黑客有机会赚取数十亿美元时,他们会找到一种方法。

埃思:赫特普斯 / //bitcoinmagazine.com/articles/researchers-explore-eclipse-attacks-ethereum-blockchain/

BTC:赫特普斯 //eprint.iacr.org/2015/263.pdf

日蚀攻击是对区块链的网络级攻击,攻击者实质上是控制了对等网络,从而掩盖了节点对区块链的看法。

这正是您需要花费额外的时间来查找公用密钥并从公用密钥派生专用密钥的诀窍。 然后,您可以签署自己的交易并在原始交易之前进行确认。

"这个特定的示例现在似乎已修复,但绝对可以确定存在创建其他变体的风险。 请记住,在知道攻击的这种变化之前,普遍认为这是不可能的。 几乎没有动机进行这种攻击,因此可能需要一段时间才能开发出另一种攻击。 但是,当拥有完整的公钥等于进行交易的可能性时,突然之间数十亿美元都将受到威胁。 除了仅使用哈希的公钥作为地址之外,我们还使用先进先出(FIFO)机制。 这解决了伪造的交易问题,因为在原始交易之前不会对其进行确认。 这就是为什么我们具有抗量子的原因。 " 这是不正确的。

还有另一个时期公开密钥是公开可用的:从用户设备向网络上的节点发送交易的那一刻起。 发送的交易可能会延迟或完全被阻止到达区块链网络。 在这种情况下,攻击者可以获得公共密钥。 这是中间人(MITM)攻击。 MITM是一种攻击,攻击者秘密进行中继,并有可能改变相信彼此直接通信的两方之间的通信。 没有交易是100%安全抵御MITM攻击的。 在普通用户组中这种类型的攻击并不常见,这是因为通信是通过加密或使用私钥-公钥密码术完成的。 因此,在这个时间点上,MITM攻击已不是问题,因为交易中的信息对黑客毫无用处。 为了强调这一点:可以在此时对您的交易进行一次MITM攻击。 但是黑客获得的信息是无用的,因为他无法破解密码。 此时的加密和私钥-公钥加密是安全的。 ECDSA和RSA尚未损坏。 但是在量子计算机时代,问题很明显:攻击者可以获得公钥并创建足够的时间来进行交易,该交易将被发送到区块链并首先到达该区块链,而网络无法知道交易是伪造的。 通过在交易到达区块链之前执行此操作,FIFO将无用。 原始交易将被延迟或阻止到达区块链。 伪造的交易将首先进入网络。 而先进先出实际上将帮助伪造交易在原始交易之前得到确认。 通过在交易到达区块链之前执行此操作,FIFO将毫无作用。 原始交易将被延迟或阻止到达区块链。 伪造的交易将首先进入网络。 而先进先出实际上将帮助伪造交易在原始交易之前得到确认。

"除了仅哈希公共密钥外,我们还使用少量的标准化费用。 伪造的交易将无法在原始交易之前使用较高的费用来确定优先级并进行确认,因此,当伪造的交易将尝试确认地址已经为空时。 这就是为什么我们具有抗量子的原因。 " 这是不正确的。 相同的参数与FIFO系统相同。 可以在原始交易到达网络之前进行攻击。 因此,无论费用多高,仍将首先处理伪造交易。 除了上述内容,我们还使用多次广播,因此所有节点都同时接收到交易。 这就是为什么我们具有抗量子的原因。 " 这是不正确的。

此外,如果只有经过验证的人员可以成为节点,那么您正在朝着集中式系统努力。 此外,经过验证的节点可能会损坏并与黑客合作。 (如果将实施抗量子签名方案,这将是无用的,因为节点或黑客将不会使用抗量子公用密钥和签名。 )有多种方式来模拟通信通道的任一侧。 IP欺骗,ARP欺骗,DSN欺骗等。 黑客需要的只是时间和位置。 原始用户发送的交易中的所有信息均有效。 当交易被劫持,并且用户与网络其余部分之间的通信被阻止时,黑客可以在使用伪造签名的同时将该信息复制到自己的交易中。 唯一有效的针对MITM攻击的防御措施可以通过客户端和服务器之间的加密,在路由器或服务器端完成,或者您使用服务器身份验证,但是您还需要使其具有抗量子。 当量子计算机可能破坏数据的加密和服务器的身份验证时,没有针对MITM攻击的严格保护措施。

只有抗量子签名方案才能确保区块链免受量子黑客的攻击。 每个区块链都需要其用户将其公钥与区块链进行通信,以验证签名并进行交易。 总会有一些方法可以在通信时获取这些密钥,并延长可以使用这些密钥进行交易的时间。 拥有之后,您可以将资金转移到您自己的地址,比特币混合器,Monero或其他一些隐私硬币中。

总结

当前只有一种方法可以实现抗量子性:通过确保公钥可以公开公开而没有任何风险,就像现在的量子时代之前所做的那样,就像中本聪设计的区块链一样。 因此,通过使用抗量子签名方案。 其余的全部都是缓解风险和延迟策略的拼凑而成。 它们使获取公钥和进行交易的难度稍有增加,但这并非没有可能实现量子破解。

经常提到这种推迟抗量子签名方案的策略:

"我们将使用384位密钥代替256位密钥的ECDSA。 然后是521位密钥,然后是RSA 4096位密钥,因此我们将使用它一会儿。 不用担心,我们不必长时间考虑抗量子签名方案。 " 这是非常低效的,并且产生更多问题。

除了这不会使项目具有抗量子这一事实外,无非就是推迟了对抗量子签名的转换,这不是解决方案。 从256位密钥增加到384位密钥意味着具有〜3484量子位而不是〜2330量子位的量子计算机可能会破坏签名方案。 这甚至还没有翻倍,并且将问题推迟了半年或一年,具体取决于您估算的费用。 (每年或每两年加倍qubit)。 但是,它确实具有与实际解决方案相同的问题,并且工作量很大。 (更改代码,升级区块链,在节点之间达成共识,升级所有支持系统,希望交易所与新升级一起进行并迁移其代币,让所有用户迁移其代币。 )然后不久之后,他们将不得不再次去做。 他们下一步将做什么? 去512位曲线? 同样的问题。 它只是个拼凑而成,同样麻烦很多,但是每次"升级"(从384到521等)时,一遍又一遍。

并且每次升级时,签名都会变得更大,并且更接近于抗量子签名的大小,因此,与具有抗量子签名方案的区块链例如ABC币相比,您所拥有的优势会变得越来越小。 虽然抗量子区块链正在稳步发展,他们的用户并没有被所有麻烦困扰。 同时,不断升级到更大密钥大小的区块链用户,继续需要将其代币迁移到新的和升级的地址以保持安全。