Vitalik:量子攻击如果明天就来,以太坊如何破局?

  • 量子攻击威胁:Vitalik Buterin探讨了如果量子计算机突然可用并被用于攻击以太坊,如何通过紧急措施保护用户资金。量子计算机可能破解当前加密技术,暴露用户私钥。

  • 解决方案核心

    • 回滚区块:在攻击发生后回滚相关区块,减少损失。
    • 禁用传统交易:停止基于EOA地址的交易模式,防止进一步攻击。
    • 引入智能合约钱包:通过新交易类型支持智能合约钱包(如RIP-7560),增强安全性。
    • STARK证明:用户可通过STARK证明切换至抗量子代码地址,确保资金安全。
    • 批量处理:为节省Gas,支持批量STARK证明,提高效率。
  • 当前准备:Vitalik建议立即开发相关基础设施,以便在量子攻击突发时快速响应,确保以太坊生态的稳定运行。

总结

作者:Vitalik Buterin

译者:Odaily 星球日报 Azuma

3 月 9 日,以太坊联合创始人Vitalik Buterin 于以太坊研究论坛(ethresear.ch)以《如何通过硬分叉从突然到来的量子攻击中解救用户资金》为题发布了一篇短文。

文中,Vitalik 概述了如果量子攻击明天就会到来,以太坊如何在紧急情况下尽量减少用户资金损失,又应该通过哪些程序来转向抗量子形态,继而恢复正常运转。

Vitalik:量子攻击如果明天就来,以太坊如何破局?

以下为Vitalik 全文内容,由 Odaily 星球日报编译。

假设量子计算机明天就能实现,且不法分子已通过某种方式获取了它的访问权限,并想要利用它来窃取用户资金,我们该怎么办?

诸如 Winternitz 签名、STARKs 等抗量子(quantum-resistant)技术的开发正是为了防止这种情况的发生,一旦帐户抽象准备就绪,任何用户都可以随机切换至具备量子抗性的签名方案。但如果我们没有那么多时间,如果量子攻击的到来比所有人设想的都更加突然,我们该怎么办?

我认为,实际上我们目前已具备了通过一个相对简单的恢复性分叉(recovery fork)来解决该问题的充足条件。通过该解决方案,以太坊网络将不得不进行硬分叉,用户也将不得不下载新的钱包软件,但只有少数用户可能会丢失他们的资金。

量子攻击的主要威胁如下。以太坊地址是通过运算 keccak(priv_to_pub(k))[12:] 而函数得出的,其中 k 对应的是私钥,priv_to_pub 对应的是一个椭圆曲线乘法,用于将私钥转换为公钥。

当量子计算实现后,上述椭圆曲线乘法将变得可逆(因为这其实就是离散对数问题的求解),不过哈希运算依旧是安全的。如果用户没有过进行任何交易,那么被公开的只有地址信息,这种情况下他们依旧会是安全的;但是只要用户曾进行过哪怕一次交易,交易签名就会暴露出公钥,这在量子计算机的面前就存在暴露私钥的可能性。所以在这种情况下,大多数用户将会面临风险。

但我们其实有办法缓解这一威胁,这其中的关键点在于,实践中大多数用户的私钥都是通过一系列哈希运算产生的。比如许多私钥是使用BIP-32规范而生成的,它是根据一组助记词,通过一连串哈希运算而生成;很多非BIP-32的私钥生成方法也差不多类似,比如如果用户使用的是脑钱包,它通常也是由某个密码经过了一系列哈希运算(或者是中等难度的密钥派生函数)而生成。

这意味着,通过恢复性分叉来应对突发量子攻击的解决方案将采取以下步骤:

第一,将大规模攻击发生之后的所有区块回滚;

第二,禁用基于 EOA 地址的传统交易模式;

第三,(如果那时还没有落地的话)添加一种新的交易类型来允许通过智能合约钱包(比如RIP-7560中的部分内容)进行交易;

第四,添加新的交易类型或操作码,通过它用户可提供 STARK 证明,如果证明通过,用户地址的代码将切切换至全新的已验证代码,之后用户可以将新代码地址作为智能合约钱包使用。

第五,出于节省 Gas 考虑,由于 STARK 证明的数据量较大,我们将支持批量 STARK 证明,以同时进行多笔上述类型的 STARK 证明。

原则上,明天我们就可以开始对实现此恢复性分叉所需的基础设施进行开发,从而使以太坊生态系统能够在突发的量子攻击中做好准备。

分享至:

作者:Odaily星球日报

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:Odaily星球日报如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊