Blockchains quantensicher machen

Verwendung der Quantenphysik zur Sicherung von Kryptowährungen und Blockchain-Ledgern für die Zukunft:

Quantencomputer stellen eine zukünftige Bedrohung für Blockchain-Ledger und Kryptowährungen dar. Vor kurzem habe ich an einem Quantum Computing-Blockchain-Event teilgenommen, bei dem erörtert wurde, warum und wie Quantencomputer eine große Bedrohung für Blockchain verursachen können. Ich habe dieses Problem dann selbst in die Hand genommen. Durch viele Forschungsarbeiten, viel Kaffee und viele Hürden habe ich nachgeforscht und einen Weg gefunden, diese Bücher zu sichern.

Kryptographie in Bitcoin

Wie Sie alle wissen, verwenden Kryptowährungen ein Blockchain-System. Zum Beispiel Bitcoin.

  • Der Bitcoin-Empfänger teilt den öffentlichen Schlüssel mit dem Absender. Der öffentliche Schlüssel entspricht einer Brieftaschenadresse, die kein Problem darstellt, wenn sie anderen Personen ausgesetzt ist. Für die Verwendung von Bitcoin muss der Bitcoin-Inhaber den privaten Schlüssel verwenden.
  • Wenn eine andere Person den privaten Schlüssel findet, kann sie auf diese Bitcoin zugreifen. Private Schlüssel sind vor Algorithmen geschützt, die die Schwierigkeit einer großen Anzahl von Primfaktoren ausnutzen. Bestehende Supercomputer können diese Probleme nicht lösen, ein Quantencomputer kann jedoch einen privaten Schlüssel aus einem öffentlichen Schlüssel innerhalb von Minuten berechnen.
  • Wenn der Quantencomputer die privaten Schlüssel findet, kann er theoretisch auf alle Bitcoins zugreifen. Aus diesem Grund müssen wir heute Quantencomputer sichern, da sie in naher Zukunft öffentlich verfügbar sein werden.
Algorithmus von Bitcoin verwendet

Bitcoin und viele andere Kryptowährungen verwenden einen Secure Hash-Algorithmus (SHA). Ein Hash ist ein Wert, der von einer Funktion erhalten wird, die Daten mit Arbitratylänge in Daten mit fester Länge umwandelt.

Da die Hash-Funktion deterministisch ist, unterscheiden sich die Originaldaten, wenn sich die beiden Hash-Werte unterscheiden.

Gleichzeitig ist die Hash-Funktion keine Eins-zu-Eins-Funktion. Selbst wenn sie einen ähnlichen Hash-Wert hat, kann nicht garantiert werden, dass die ursprünglichen Eingabedaten übereinstimmen.

Dies bedeutet, dass sich der Hash-Wert stark ändert, auch wenn sich die Eingabedaten ändern.

Was ist SHA oder ECDSA?

Wenn Sie auf den SHA zurückkommen, repräsentiert die SHA-Funktion eine Reihe von Hash-Funktionen, die miteinander in Beziehung stehen. Daher wird die erste Funktion SHA genannt, sie wird jedoch auch SHA-0 genannt, um sie von künftig festgelegten Funktionen zu unterscheiden. Ein paar Jahre später wurde SHA-1, eine Variante von SHA-0, angekündigt und es gab auch mehrere Varianten von SHA-0 angekündigt: SHA-224, SHA-256, SHA-384 und SHA-512. SHA-1 ist die am häufigsten verwendete Funktion. Aktuelles Bitocin hängt auch von SHA-256 ab, obwohl SHA-256 ziemlich sicher ist, kann ein Quantencomputer dies mit Leichtigkeit entschlüsseln.

Lösung:

Ich habe versucht, etwas Kleines zu schützen, um zu testen, ob dieser Prozess tatsächlich funktionieren würde. Deshalb habe ich einen ERC20-Token gebaut, der auf der Ethereum-Blockchain implementiert wurde. In diesem Prozess forderte ich mich auch heraus, einen anderen Weg zu finden, als IOTA dieses Problem angeht. Einige Kryptowährungen sind dem Spiel einen Schritt voraus. Iota ist eine Münze, die so genannte Winternitz-OTS- oder Lamport-Signaturen verwendet, um ihre Signaturen vor der Quantenanalyse zu schützen. Dieses Schema verhindert, dass Transaktionen gefälscht werden. Mit einer ausreichend großen Hash-Funktion können selbst Quantencomputer die Sicherheit nicht brechen. Der Haken ist, dass jede Adresse nur einmal verwendet werden kann, was die Effizienz des quantensicheren Nachweises verringert.

Tangle, das quantensichere Protokoll von Iota, das die Transaktionsgeschwindigkeit kontraintuitiv erhöht, wenn mehr Benutzer im Netzwerk ankommen. Der Absender einer Transaktion im Netzwerk muss zwei weitere Transaktionen im Netzwerk überprüfen.

Es gibt jedoch einen viel effektiveren Weg: Dies wurde mit einem XMSS erreicht, bei dem es sich um ein erweitertes Merkle-Signaturschema handelt. Diese kryptografische Methode bietet eine sichere Plattform gegen Quantencomputer-Hacks. Dies unterscheidet sich von jeder anderen kryptografischen Methode, da eine einmalige Signatur verwendet wird, die nur einem Schlüssel zugeordnet werden kann. Dies erhöht die Sicherheit des Hauptbuchs. Diese Schlüssel werden auch bei Bedarf generiert, um vorab vermittelte Angriffe zu sichern. Dies ist definitiv nicht die einzige Möglichkeit, eine Blockchain vor Quantencomputer-Hacks zu schützen, aber definitiv die effektivste, da es sich um ein Hash-basiertes Signaturschema handelt, das auch den Shor-Algorithmus beweist.

Darüber hinaus wird ein zufällig generierter Startschlüssel erstellt, um eine zusätzliche Ebene und Sicherheitsstufe bereitzustellen. Aus diesem Startwert wird zufällig ein Satz von Pseudozufallsschlüsseln erstellt. Die XMSS-Adresse wird also aus dem öffentlichen Schlüssel der Brieftasche abgeleitet, der auch den Startwert und die Wurzel enthält. Verschiedene Wallets und verschiedene Knoten können beliebig viele Variationen der XMSS-Wurzel oder des XMSS-Baums erzeugen, wodurch auch eine unbegrenzte Anzahl eindeutiger Adressen generiert werden kann

Hier ist eine einfache Erklärung, wie das funktioniert:

Derzeit sind fast alle Kryptowährungen wie Bitcoin nicht quantensicher. Der Shor-Algorithmus, der auf einem Quantencomputer ausgeführt wird, kann leicht die kryptografischen Algorithmen durchbrechen, mit denen die meisten Blockchains und Kryptowährungen heutzutage geschützt werden.

Mit der exponentiellen Entwicklung von Quantencomputern ist die Blockchain-Industrie einem Risiko ausgesetzt. Bei Verwendung eines erweiterten Merkle-Baum-Signaturschemas ist es für einen Quantencomputer äußerst schwierig, diese Verschlüsselung zu knacken, da der erstellte Wertebaum in einem Sinne äußerst komplex und zufällig ist, dass nicht einmal ein Quantencomputer ihn knacken kann.

Zuletzt:

Hoffe dir hat dieser Artikel gefallen! Ich bin eine überaus leidenschaftliche Blockchain-Technologie (wenn Sie das aus meinen letzten Beiträgen ersehen können) und denke definitiv, dass sie in unserer Zukunft eine Rolle spielen wird. Bevor Sie gehen, bitte:

  1. Für diesen Beitrag klatschen
  2. Mit Freunden teilen
  3. Folgen Sie mir auf LinkedIn und Medium, um über meine technologischen Entwicklungen auf dem Laufenden zu bleiben.

Vielen Dank!

Quellcode: https://github.com/Samarth2902/Quantum-Proof-Blockchain