Blockchains quantensicher machen

Verwendung der Quantenphysik zur Sicherung von Kryptowährungen und Blockchain-Ledgern für die Zukunft:

Quantencomputer stellen eine zukünftige Bedrohung für Blockchain-Ledger und Kryptowährungen dar. Kürzlich nahm ich an einer Quantum Computing Blockchain-Veranstaltung teil, bei der diskutiert wurde, warum und wie Quantencomputer Blockchains stark bedrohen können. Ich habe dieses Problem dann selbst in die Hand genommen. Durch viele Forschungsarbeiten, viel Kaffee und viele Hürden habe ich recherchiert und einen Weg gefunden, diese Hauptbücher zu sichern.

Kryptographie in Bitcoin

Wie Sie alle wissen, verwenden Kryptowährungen ein Blockchain-System. Zum Beispiel Bitcoin.

  • Der Bitcoin-Empfänger teilt den öffentlichen Schlüssel mit dem Absender. Der öffentliche Schlüssel entspricht einer Brieftaschenadresse, was kein Problem darstellt, wenn er anderen ausgesetzt ist. Um Bitcoin verwenden zu können, muss der Bitcoin-Inhaber den privaten Schlüssel verwenden.
  • Wenn jemand anderes den privaten Schlüssel findet, kann er auf dieses Bitcoin zugreifen. Private Schlüssel sind vor Algorithmen geschützt, die die Schwierigkeit einer großen Anzahl von Primfaktoren nutzen. Bestehende Supercomputer können diese nicht einmal lösen, jedoch kann ein Quantencomputer innerhalb von Minuten einen privaten Schlüssel aus einem öffentlichen Schlüssel berechnen.
  • Wenn der Quantencomputer die privaten Schlüssel findet, kann er theoretisch auf alle Bitcoins zugreifen. Aus diesem Grund müssen wir heute Quantencomputer sichern, da diese in naher Zukunft öffentlich verfügbar sein werden.
Algorithmus von Bitcoin verwendet

Bitcoin und viele andere Kryptowährungen verwenden einen Secure Hash-Algorithmus (SHA). Ein Hash ist ein Wert, der von einer Funktion erhalten wird, die Daten mit beliebiger Länge in Daten mit fester Länge konvertiert.

Da die Hash-Funktion deterministisch ist, unterscheiden sich die Originaldaten, wenn die beiden Hash-Werte unterschiedlich sind.

Gleichzeitig ist die Hash-Funktion keine Eins-zu-Eins-Funktion. Selbst wenn sie einen ähnlichen Hash-Wert hat, kann nicht garantiert werden, dass die ursprünglichen Eingabedaten übereinstimmen.

Dies bedeutet, dass sich der Hash-Wert stark ändert, selbst wenn sich die Eingabedaten ändern.

Was ist SHA oder ECDSA?

Wenn Sie auf die SHA zurückgreifen, repräsentiert die SHA-Funktion eine Reihe von Hash-Funktionen, die miteinander in Beziehung stehen. Daher heißt die erste Funktion SHA, wird aber auch SHA-0 genannt, um sie von künftig festgelegten Funktionen zu unterscheiden. Ein paar Jahre später wurde SHA-1, eine Variante von SHA-0, angekündigt, und es gab mehrere Varianten von wurden ebenfalls angekündigt: SHA-224, SHA-256, SHA-384 und SHA-512. SHA-1 ist die am häufigsten verwendete Funktion. Das aktuelle Bitocin hängt auch von SHA-256 ab, obwohl SHA-256 ziemlich sicher ist, kann ein Quantencomputer dies problemlos entschlüsseln.

Lösung:

Ich habe zunächst versucht, etwas Kleines zu schützen, um zu testen, ob dieser Prozess tatsächlich funktioniert. Deshalb habe ich ein ERC20-Token erstellt, das in der Ethereum-Blockchain bereitgestellt wurde. In diesem Prozess forderte ich mich auch heraus, einen anderen Weg zu finden, als IOTA dieses Problem angeht. Einige Kryptowährungen sind dem Spiel einen Schritt voraus. Iota ist eine Münze, die sogenannte Winternitz OTS- oder Lamport-Signaturen verwendet, um ihre Signaturen vor der Quantenanalyse zu schützen. Dieses Schema verhindert, dass Transaktionen gefälscht werden. Mit einer ausreichend großen Hash-Funktion können selbst Quantencomputer die Sicherheit nicht beeinträchtigen. Der Haken ist, dass jede Adresse nur einmal verwendet werden kann, was die Effizienz des Quantensicherheits verringert.

Das quantensichere Protokoll von Iota, Tangle, erhöht die Transaktionsgeschwindigkeit kontraintuitiv, wenn mehr Benutzer im Netzwerk ankommen. Der Absender einer Transaktion im Netzwerk muss zwei weitere Transaktionen im Netzwerk überprüfen.

Es gibt jedoch einen viel effektiveren Weg: Dies wurde mit einem XMSS erreicht, bei dem es sich um ein erweitertes Merkle-Signaturschema handelt. Diese kryptografische Methode bietet eine sichere Plattform gegen Quantencomputer-Hacks. Dies unterscheidet sich von jeder anderen kryptografischen Methode, da eine einmalige Signatur verwendet wird, die nur einem Schlüssel zugeordnet werden kann. Dies erhöht die Sicherheit des Hauptbuchs. Diese Schlüssel werden auch bei Bedarf generiert, um vorvermittelte Angriffe abzusichern. Dies ist definitiv nicht die einzige Möglichkeit, eine Blockchain vor Quantencomputer-Hacks zu schützen. Sie ist jedoch definitiv die effektivste, da es sich um ein Hash-basiertes Signaturschema handelt, das auch Shors Algorithmus beweist.

Darüber hinaus wird ein zufällig generierter Startschlüssel erstellt, der eine zusätzliche Ebene und Sicherheitsstufe bietet. Aus diesem Startwert wird zufällig ein Satz von Pseudozufallsschlüsseln erstellt. Die XMSS-Adresse wird also vom öffentlichen Schlüssel der Brieftasche abgeleitet, die auch den Startwert und die Wurzel enthält. Unterschiedliche Brieftaschen und unterschiedliche Knoten können so viele Variationen des XMSS-Stamms oder -Baums erstellen, dass auch eine unendliche Anzahl eindeutiger Adressen generiert werden kann

Hier ist eine einfache Erklärung, wie dies funktioniert:

Derzeit ist fast jede Kryptowährung wie Bitcoin nicht quantensicher. Shors Algorithmus, der auf einem Quantencomputer ausgeführt wird, kann die kryptografischen Algorithmen, die heute zum Schutz der meisten Blockchains und Kryptowährungen verwendet werden, leicht durchbrechen. Derzeitige kryptografische Methoden weisen eine Hauptfaktorisierung auf.

Da sich Quantencomputer exponentiell entwickeln, ist die Blockchain-Industrie einem Risiko ausgesetzt. Durch die Verwendung eines erweiterten Merkle-Baum-Signaturschemas ist es für einen Quantencomputer äußerst schwierig, diese Verschlüsselung zu knacken, da der erstellte Wertebaum äußerst komplex und zufällig ist, so dass nicht einmal ein Quantencomputer ihn brechen kann.

Zuletzt:

Ich hoffe, Ihnen hat dieser Artikel gefallen! Ich bin eine super leidenschaftliche Blockchain-Technologie (wenn Sie aus meinen letzten Beiträgen ersehen können) und denke definitiv, dass sie in unserer Zukunft eine Rolle spielen wird. Bevor Sie gehen, bitte:

  1. Klatsch für diesen Beitrag
  2. Mit Freunden teilen
  3. Folgen Sie mir auf LinkedIn und Medium, um über meine technologischen Bemühungen auf dem Laufenden zu bleiben.

Vielen Dank!

Quellcode: https://github.com/Samarth2902/Quantum-Proof-Blockchain