เทคโนโลยีที่ไม่มีความรู้แบบแฮชสามารถพิสูจน์ควอนตัม Ethereum ได้ — XinXin Fan

ในฐานะนักวิเคราะห์ที่มีประสบการณ์มากกว่าสองทศวรรษในด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีบล็อกเชน ฉันพบว่างานวิจัยของ Dr. XinXin Fan นั้นทันเวลาและมีความสำคัญ การเปลี่ยนแปลงอย่างราบรื่นสู่การรักษาความปลอดภัยหลังควอนตัมเป็นขั้นตอนสำคัญสำหรับระบบการเข้ารหัสใดๆ โดยเฉพาะ Ethereum เมื่อพิจารณาถึงกำหนดเวลาที่ NIST กำหนดไว้

เมื่อเร็วๆ นี้ ดร. XinXin Fan ซึ่งเป็นผู้นำด้านวิทยาการเข้ารหัสลับที่ IoTeX ได้ร่วมมือกันในรายงานวิจัยเรื่อง “Facilitating a Seamless Transition Towards Quantum-Resistant Security for Ethereum” ผลงานทางวิชาการนี้ได้รับรางวัล Best Paper Award ในการประชุมนานาชาติด้าน Blockchain ประจำปี 2024 บทความนี้ชี้ให้เห็นว่าเทคโนโลยีความรู้เป็นศูนย์ที่ใช้แฮชเป็นวิธีการที่เข้าถึงได้มากที่สุดในการปกป้องเครือข่ายของ Ethereum และระบบการเข้ารหัสที่คล้ายกันจากภัยคุกคามทางคอมพิวเตอร์ควอนตัม

ในระหว่างการให้สัมภาษณ์กับ CryptoMoon ดร. Fan ชี้ให้เห็นว่าเทคนิคลายเซ็นดิจิทัล (ECDSA) ที่ใช้ในระบบบล็อกเชนสมัยใหม่เพื่อตรวจสอบธุรกรรมนั้นเสี่ยงต่อการถูกโจมตีโดยคอมพิวเตอร์ควอนตัม เพื่อบรรเทาปัญหานี้ เขาแนะนำให้เพิ่มหลักฐานความรู้ โดยเฉพาะข้อโต้แย้งความรู้ที่โปร่งใสและปรับขนาดได้เป็นศูนย์ (ZK-Stark) ในแต่ละธุรกรรม

ดร. Fan เน้นย้ำถึงความสำคัญของการจัดการกับทั้งความง่ายในการใช้งานและข้อกังวลด้านความปลอดภัย เนื่องจากการค้นหาความกลมกลืนระหว่างฟีเจอร์ที่เป็นมิตรต่อผู้ใช้และมาตรการรักษาความปลอดภัยที่แข็งแกร่งถือเป็นสิ่งสำคัญสำหรับการเปลี่ยนแปลงไปสู่มาตรฐานหลังควอนตัมได้อย่างราบรื่น

ความหวาดกลัวควอนตัมปี 2024

การเปลี่ยนแปลงที่ราบรื่นไปสู่การรักษาความปลอดภัยหลังควอนตัมสำหรับผู้ใช้ปลายทางเป็นสิ่งสำคัญยิ่ง เนื่องจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้เผยแพร่กำหนดเวลาตายตัวครั้งแรกสำหรับระบบเดิมในการโยกย้ายไปสู่มาตรฐานลายเซ็นหลังควอนตัม โดยให้คำแนะนำแก่สถาบันต่างๆ ให้ใช้การต้านทานควอนตัม มาตรการก่อนปี 2578

ในเดือนตุลาคม ปี 2024 รายงานของ South China Morning Post ระบุว่านักวิทยาศาสตร์จากมหาวิทยาลัยเซี่ยงไฮ้สามารถถอดรหัสข้อมูลที่เข้ารหัสได้โดยใช้คอมพิวเตอร์ควอนตัม ตามการค้นพบของพวกเขา

กล่าวอีกนัยหนึ่ง การสืบสวนโดย YouTuber “Mental Outlaw” พบว่าคอมพิวเตอร์ควอนตัมที่ใช้ในการศึกษานี้สามารถทำลายคีย์ที่มีตัวเลข 22 หลักเท่านั้น เพื่อความชัดเจน โปรโตคอลการเข้ารหัสในปัจจุบันใช้คีย์ที่มีตัวเลขตั้งแต่ 2,048 ถึง 4,096 หลัก ซึ่งหมายความว่าคอมพิวเตอร์ควอนตัมยังไม่ได้ละเมิดมาตรฐานการเข้ารหัสเหล่านี้

ผู้เชี่ยวชาญคนอื่นๆ หลายคนแบ่งปันมุมมองว่าในปัจจุบันอันตรายจากคอมพิวเตอร์ควอนตัมนั้นมีการพูดเกินจริง เนื่องจากมีช่องว่างที่สำคัญระหว่างสิ่งที่คอมพิวเตอร์ควอนตัมสามารถทำได้ในตอนนี้ในแง่ของการแยกตัวประกอบจำนวนและความแข็งแกร่งของคีย์การเข้ารหัสในปัจจุบัน

2024-11-23 23:10