bitcoin
bitcoin

$98071.23 USD 

-0.60%

ethereum
ethereum

$3426.27 USD 

2.14%

tether
tether

$1.00 USD 

-0.01%

solana
solana

$259.28 USD 

1.12%

bnb
bnb

$661.37 USD 

3.82%

xrp
xrp

$1.48 USD 

-7.96%

dogecoin
dogecoin

$0.442552 USD 

7.90%

usd-coin
usd-coin

$0.999899 USD 

-0.01%

cardano
cardano

$1.08 USD 

-4.36%

tron
tron

$0.214975 USD 

4.27%

avalanche
avalanche

$42.50 USD 

-2.86%

toncoin
toncoin

$6.46 USD 

16.88%

shiba-inu
shiba-inu

$0.000027 USD 

6.07%

stellar
stellar

$0.510080 USD 

25.73%

polkadot-new
polkadot-new

$9.57 USD 

37.60%

Articles d’actualité sur les crypto-monnaies

Permettre une migration fluide vers la sécurité post-quantique pour Ethereum

Nov 24, 2024 at 03:54 am

Le Dr XinXin Fan, responsable de la cryptographie chez IoTeX, a récemment co-écrit un document de recherche intitulé Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum.

Permettre une migration fluide vers la sécurité post-quantique pour Ethereum

Dr. XinXin Fan, head of cryptography at IoTeX, recently co-authored a research paper titled Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. The paper, which received a Best Paper award from the 2024 International Conference for Blockchain, argues that hash-based zero-knowledge technology is the most user-friendly way to quantum-proof the Ethereum network and other similar cryptographic systems.

Le Dr XinXin Fan, responsable de la cryptographie chez IoTeX, a récemment co-écrit un document de recherche intitulé Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. L'article, qui a reçu le prix du meilleur article de la Conférence internationale sur la blockchain de 2024, affirme que la technologie sans connaissance basée sur le hachage est le moyen le plus convivial de sécuriser quantiquement le réseau Ethereum et d'autres systèmes cryptographiques similaires.

In an interview with Cointelegraph, Dr. Fan explained that the elliptical curve digital signature algorithms (ECDSA) used in current blockchain systems to sign transactions are quantum-vulnerable. However, this vulnerability can be addressed by attaching a hash-based zero-knowledge proof — such as a zero-knowledge scalable transparent argument of knowledge (ZK-Stark) — to each transaction. The researcher said this method also ensures the smoothest transition for users — avoiding the complexity of other proposed quantum-resistance methods.

Dans une interview avec Cointelegraph, le Dr Fan a expliqué que les algorithmes de signature numérique à courbe elliptique (ECDSA) utilisés dans les systèmes blockchain actuels pour signer des transactions sont vulnérables quantiquement. Cependant, cette vulnérabilité peut être corrigée en attachant une preuve de connaissance nulle basée sur le hachage – telle qu'un argument de connaissance transparent évolutif sans connaissance (ZK-Stark) – à chaque transaction. Le chercheur a déclaré que cette méthode garantit également la transition la plus fluide pour les utilisateurs, évitant ainsi la complexité des autres méthodes de résistance quantique proposées.

“The way we are implementing this allows the user to use their current wallet, but we attach each transaction with a zero-knowledge proof that is quantum-safe,” Dr. Fan said.

"La façon dont nous mettons en œuvre cela permet à l'utilisateur d'utiliser son portefeuille actuel, mais nous attachons à chaque transaction une preuve de connaissance nulle qui est à sécurité quantique", a déclaré le Dr Fan.

“We need to consider both the security aspect and also the usability aspect,” Dr. Fan continued. The researcher stressed that balancing user experience with security needs was key to ensuring a timely migration to post-quantum standards.

"Nous devons prendre en compte à la fois l'aspect sécurité et l'aspect convivialité", a poursuivi le Dr Fan. Le chercheur a souligné qu’il était essentiel d’équilibrer l’expérience utilisateur avec les besoins de sécurité pour garantir une migration rapide vers les normes post-quantiques.

A model of a ZK-proving service outlined in Dr. Fan’s paper. Source: Springer Nature

Un modèle de service certifié ZK décrit dans l'article du Dr Fan. Source : Springer Nature

The quantum scare of 2024

La peur quantique de 2024

A smooth transition to post-quantum security for end users is paramount, as the National Institute of Standards and Technology (NIST) recently published the first hard deadline for legacy systems to migrate to post-quantum signature standards — advising institutions to adopt quantum-resistant measures before 2035.

Une transition en douceur vers la sécurité post-quantique pour les utilisateurs finaux est primordiale, car le National Institute of Standards and Technology (NIST) a récemment publié la première date limite pour la migration des systèmes existants vers des normes de signature post-quantique – conseillant aux institutions d'adopter des normes de sécurité quantiques. mesures avant 2035.

In Oct. 2024, a report from the South Morning China Post claimed that researchers at Shanghai University successfully breached cryptographic algorithms using a quantum computer.

En octobre 2024, un rapport du South Morning China Post affirmait que des chercheurs de l’Université de Shanghai avaient réussi à pirater des algorithmes cryptographiques à l’aide d’un ordinateur quantique.

However, an analysis by YouTuber “Mental Outlaw” later revealed that the quantum computer used in the experiment only broke a 22-bit key. For context, modern encryption standards use keys between 2048 and 4096 bits — meaning that quantum computers have not yet cracked encryption standards.

Cependant, une analyse du YouTubeur « Mental Outlaw » a révélé plus tard que l’ordinateur quantique utilisé dans l’expérience n’avait cassé qu’une clé de 22 bits. Pour rappel, les normes de chiffrement modernes utilisent des clés comprises entre 2 048 et 4 096 bits, ce qui signifie que les ordinateurs quantiques n’ont pas encore déchiffré les normes de chiffrement.

Other researchers also agreed the threat posed by quantum computers is exaggerated at this point due to the stark divergence between the current ability of quantum computers to factor numbers and the length of modern encryption keys.

D’autres chercheurs ont également convenu que la menace posée par les ordinateurs quantiques est exagérée à ce stade en raison de la divergence marquée entre la capacité actuelle des ordinateurs quantiques à factoriser les nombres et la longueur des clés de chiffrement modernes.

Source de nouvelles:cointelegraph.com

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Nov 24, 2024