bitcoin
bitcoin

$97952.68 USD 

-0.85%

ethereum
ethereum

$3413.91 USD 

2.13%

tether
tether

$1.00 USD 

-0.02%

solana
solana

$256.68 USD 

0.21%

bnb
bnb

$656.67 USD 

3.28%

xrp
xrp

$1.45 USD 

-9.28%

dogecoin
dogecoin

$0.436240 USD 

6.22%

usd-coin
usd-coin

$0.999943 USD 

0.00%

cardano
cardano

$1.06 USD 

-4.77%

tron
tron

$0.214131 USD 

3.94%

avalanche
avalanche

$42.30 USD 

-0.87%

toncoin
toncoin

$6.44 USD 

17.28%

shiba-inu
shiba-inu

$0.000026 USD 

4.05%

polkadot-new
polkadot-new

$9.76 USD 

42.81%

stellar
stellar

$0.494397 USD 

25.50%

暗号通貨のニュース記事

イーサリアムのポスト量子セキュリティへのスムーズな移行を可能にする

2024/11/24 03:54

IoTeX の暗号化責任者である XinXin Fan 博士は、最近、「Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum」というタイトルの研究論文を共同執筆しました。

イーサリアムのポスト量子セキュリティへのスムーズな移行を可能にする

Dr. XinXin Fan, head of cryptography at IoTeX, recently co-authored a research paper titled Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum. The paper, which received a Best Paper award from the 2024 International Conference for Blockchain, argues that hash-based zero-knowledge technology is the most user-friendly way to quantum-proof the Ethereum network and other similar cryptographic systems.

IoTeX の暗号化責任者である XinXin Fan 博士は、最近、「Enabling a Smooth Migration Towards Post-Quantum Security for Ethereum」というタイトルの研究論文を共同執筆しました。 2024年ブロックチェーン国際会議で最優秀論文賞を受賞したこの論文は、ハッシュベースのゼロ知識技術が、イーサリアムネットワークや他の同様の暗号システムを量子論的に保護する最も使いやすい方法であると主張している。

In an interview with Cointelegraph, Dr. Fan explained that the elliptical curve digital signature algorithms (ECDSA) used in current blockchain systems to sign transactions are quantum-vulnerable. However, this vulnerability can be addressed by attaching a hash-based zero-knowledge proof — such as a zero-knowledge scalable transparent argument of knowledge (ZK-Stark) — to each transaction. The researcher said this method also ensures the smoothest transition for users — avoiding the complexity of other proposed quantum-resistance methods.

ファン博士はコインテレグラフとのインタビューで、現在のブロックチェーンシステムでトランザクションに署名するために使用されている楕円曲線デジタル署名アルゴリズム(ECDSA)には量子脆弱性があると説明した。ただし、この脆弱性は、ゼロ知識スケーラブルで透明な知識引数 (ZK-Stark) などのハッシュベースのゼロ知識証明を各トランザクションに添付することで解決できます。研究者によると、この方法はユーザーにとって最もスムーズな移行を保証し、他の提案されている量子耐性方法の複雑さを回避します。

“The way we are implementing this allows the user to use their current wallet, but we attach each transaction with a zero-knowledge proof that is quantum-safe,” Dr. Fan said.

「私たちがこれを実装する方法では、ユーザーは現在のウォレットを使用できますが、各トランザクションに量子安全なゼロ知識証明を添付します」とファン博士は述べました。

“We need to consider both the security aspect and also the usability aspect,” Dr. Fan continued. The researcher stressed that balancing user experience with security needs was key to ensuring a timely migration to post-quantum standards.

「セキュリティの側面と使いやすさの側面の両方を考慮する必要があります」とファン博士は続けました。研究者は、ポスト量子標準へのタイムリーな移行を確実に行うには、ユーザー エクスペリエンスとセキュリティ ニーズのバランスをとることが鍵であると強調しました。

A model of a ZK-proving service outlined in Dr. Fan’s paper. Source: Springer Nature

Fan 博士の論文で概説されている ZK 証明サービスのモデル。出典: シュプリンガー・ネイチャー

The quantum scare of 2024

2024 年の量子の恐怖

A smooth transition to post-quantum security for end users is paramount, as the National Institute of Standards and Technology (NIST) recently published the first hard deadline for legacy systems to migrate to post-quantum signature standards — advising institutions to adopt quantum-resistant measures before 2035.

米国国立標準技術研究所 (NIST) は最近、レガシー システムをポスト量子署名標準に移行するための最初の厳しい期限を発表し、各機関に量子耐性を採用するようアドバイスしているため、エンド ユーザーにとってポスト量子セキュリティへのスムーズな移行が最も重要です。 2035年以前の措置。

In Oct. 2024, a report from the South Morning China Post claimed that researchers at Shanghai University successfully breached cryptographic algorithms using a quantum computer.

2024 年 10 月、サウス モーニング チャイナ ポストの報道は、上海大学の研究者が量子コンピューターを使用して暗号アルゴリズムの突破に成功したと報じました。

However, an analysis by YouTuber “Mental Outlaw” later revealed that the quantum computer used in the experiment only broke a 22-bit key. For context, modern encryption standards use keys between 2048 and 4096 bits — meaning that quantum computers have not yet cracked encryption standards.

しかし、後にYouTuber「Mental Outlaw」が分析したところ、実験に使用された量子コンピューターは22ビットの鍵しか解読できなかったことが判明した。文脈を説明すると、最新の暗号化標準では 2048 ~ 4096 ビットのキーが使用されます。これは、量子コンピューターがまだ暗号化標準を解読していないことを意味します。

Other researchers also agreed the threat posed by quantum computers is exaggerated at this point due to the stark divergence between the current ability of quantum computers to factor numbers and the length of modern encryption keys.

他の研究者もまた、現在の量子コンピューターの因数分解能力と現代の暗号鍵の長さとの間には大きな乖離があるため、現時点では量子コンピューターによってもたらされる脅威が誇張されていることに同意した。

ニュースソース:cointelegraph.com

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2024年11月24日 に掲載されたその他の記事