2024 sera probablement rappelé comme l'une des années marquant l'accélération de la menace de l'ordinateur quantique. Google, sous la direction de son PDG Sundar Pichai, a enfin dévoilé sa puce quantique, Willow, via un tweet bruyant!
Scott Aaronson, l'un des experts quantiques les plus célèbres au monde, a changé son message aux personnes qui demandent s'ils devraient s'inquiéter des ordinateurs quantiques. Il a changé de dire
... Peut-être, éventuellement, quelqu'un devra commencer à réfléchir à la migration de la cryptographie RSA, Diffie-Hellman et des courbes elliptiques vers la cryptographie basée sur les réseaux de lattice ou d'autres systèmes qui pourraient résister de manière plausible aux attaques quantiques,...
à
Oui, sans équivoque, inquiétez-vous de cela maintenant. Ayez un plan.'
Vitalik a déjà écrit à ce sujetcomment effectuer un hard-fork pour sauvegarder la plupart des fonds des utilisateurs en cas d'urgence quantique. De plus, il y a quelques jours, il a mis en avant dans un podcastles quatre principaux composants d'Ethereum potentiellement vulnérables aux attaques quantiques. Ils sont:
Un lecteur attentif pourrait avoir remarqué que ces quatre points ont quelque chose en commun : oui, ce sont mes courbes elliptiques bien-aimées. Malheureusement, le problème du logarithme discret pour les courbes elliptiques (ECDLP) est résolu par l'algorithme de Shor, un célèbre algorithme quantique.
Dans cette note courte, nous allons analyser un possible remplacement post-quantique pour le premier point, à savoir une signature de transaction Ethereum post-quantique potentielle.
Maintenant, une question légitime est : quelles signatures post-quantiques (PQ) devons-nous utiliser ? Heureusement, nous n'avons pas besoin de trop réfléchir à cela si nous devions choisir dès maintenant. Zhenfei Zhang, un ancien cryptographe de la Fondation Ethereum, en a déjà parlé.Processus de normalisation de la cryptographie post-quantique NIST 26Si nous analysons les trois choix de signature possibles (dont deux utilisent la cryptographie basée sur des réseaux), il est clair (du moins pour l'instant) que Falcon semble être le candidat le plus prometteur. Le calcul pour le vérificateur devrait être à peu près le même que pour d'autres schémas de signature basés sur des réseaux (comme Dilithium), c'est-à-dire limité par une FFT. Cependant,Faucona effectivement une taille de signature plus petite.
Maintenant que nous nous sommes 'installés' sur la signature à utiliser, la prochaine question est : comment allons-nous l'expédier ? Il y a maintenant une grande dichotomie : l'une implique une bifurcation dure, et l'autre non. Creusons un peu plus profondément.
La première approche que nous allons discuter, sans doute la plus élégante et prometteuse, implique l'Abstraction de Compte (AA). Elle a été préconisée par Justin Drake et Vitalik à plusieurs reprises.
Pour les personnes qui ne le connaissent pas, AA est une proposition d’amélioration visant à rendre l’écosystème Ethereum plus flexible et plus convivial en modifiant la façon dont les transactions et les comptes sont gérés. Il transfère certaines fonctionnalités traditionnellement réservées aux comptes détenus par des tiers (EOA) dans des contrats intelligents, faisant ainsi « abstraction » des différences entre les EOA et les comptes de contrats intelligents.
Les développeurs d'Ethereum ont présenté différentes propositions pour la mise en œuvre de AA, y compris ERC-4337. Il s'agit d'une solution pratique qui permet d'atteindre AA sans nécessiter de mise à niveau de la couche de consensus. Il utilise un mécanisme appelé objets d'opération utilisateur et introduit une couche de regroupement séparée pour gérer les transactions.
Ajouter Falcon en tant que signature de transaction Ethereum dans ce scénario signifie coder un contrat vérificateur Falcon qui est responsable de vérifier la validité des objets d'opération utilisateur avant qu'ils ne soient exécutés par le contrat Entry Point.
Maintenant, cela peut sembler tout rose et merveilleux, mais il existe au moins un problème sous-jacent substantiel. Coder Falcon en Solidity pourrait ne pas être la meilleure expérience (et cela coûte probablement assez cher en gaz). En plus de cela, il y a même des problèmes plus désagréables, tels que le fait que Falcon traite des nombres sur 13 bits, alors que Solidity ne supporte que U256. Ce dernier est le genre de problème qui pourrait être résolu en ajoutant SIMDetEVMMAXà l'EVM.
La méthode que nous discutons ici est probablement la plus simple techniquement. Elle est inspirée des travaux précédents réalisés par Marius Van Der Wijden et consiste essentiellement à introduire un nouveau type de transactionsigné avec des signatures Falconau lieu des signatures BLS. Le plus gros problème ici est que, en faisant cela, nous sommes étroitement liés (par le biais d'un nouvel EIP) à un schéma de signature de maître favori.
Donc, pour récapituler cette approche
Une approche vraiment tentante consisterait à prendre le meilleur des deux méthodes ci-dessus et à les combiner en une seule. En résumé, nous pourrions exploiter AA de manière similaire à celle de RIP-7212mais bien sûr, nous aurions besoin d'un nouveau RIP pour Falcon. Cela pourrait nous donner le temps d'expérimenter la fonctionnalité dans les rollups et de déterminer si Falcon est vraiment la voie à suivre. Cependant, il est important de noter que cette approche ne résout pas le problème initial d'introduction d'un nouveau schéma de signature au niveau L1.
La montée de l'informatique quantique exige une action urgente pour sécuriser Ethereum, en particulier ses signatures de transaction vulnérables à l'algorithme de Shor. Falcon, un schéma de signature basé sur les treillis, émerge comme un candidat solide en raison de son efficacité et de sa taille compacte. Les stratégies de déploiement, y compris l'abstraction des comptes, les forks durs ou une approche hybride, offrent chacune des avantages distincts et des compromis. Une évaluation minutieuse est essentielle pour garantir qu'Ethereum reste robuste face aux menaces quantiques tout en préservant sa scalabilité et sa facilité d'utilisation.
Partager
2024 sera probablement rappelé comme l'une des années marquant l'accélération de la menace de l'ordinateur quantique. Google, sous la direction de son PDG Sundar Pichai, a enfin dévoilé sa puce quantique, Willow, via un tweet bruyant!
Scott Aaronson, l'un des experts quantiques les plus célèbres au monde, a changé son message aux personnes qui demandent s'ils devraient s'inquiéter des ordinateurs quantiques. Il a changé de dire
... Peut-être, éventuellement, quelqu'un devra commencer à réfléchir à la migration de la cryptographie RSA, Diffie-Hellman et des courbes elliptiques vers la cryptographie basée sur les réseaux de lattice ou d'autres systèmes qui pourraient résister de manière plausible aux attaques quantiques,...
à
Oui, sans équivoque, inquiétez-vous de cela maintenant. Ayez un plan.'
Vitalik a déjà écrit à ce sujetcomment effectuer un hard-fork pour sauvegarder la plupart des fonds des utilisateurs en cas d'urgence quantique. De plus, il y a quelques jours, il a mis en avant dans un podcastles quatre principaux composants d'Ethereum potentiellement vulnérables aux attaques quantiques. Ils sont:
Un lecteur attentif pourrait avoir remarqué que ces quatre points ont quelque chose en commun : oui, ce sont mes courbes elliptiques bien-aimées. Malheureusement, le problème du logarithme discret pour les courbes elliptiques (ECDLP) est résolu par l'algorithme de Shor, un célèbre algorithme quantique.
Dans cette note courte, nous allons analyser un possible remplacement post-quantique pour le premier point, à savoir une signature de transaction Ethereum post-quantique potentielle.
Maintenant, une question légitime est : quelles signatures post-quantiques (PQ) devons-nous utiliser ? Heureusement, nous n'avons pas besoin de trop réfléchir à cela si nous devions choisir dès maintenant. Zhenfei Zhang, un ancien cryptographe de la Fondation Ethereum, en a déjà parlé.Processus de normalisation de la cryptographie post-quantique NIST 26Si nous analysons les trois choix de signature possibles (dont deux utilisent la cryptographie basée sur des réseaux), il est clair (du moins pour l'instant) que Falcon semble être le candidat le plus prometteur. Le calcul pour le vérificateur devrait être à peu près le même que pour d'autres schémas de signature basés sur des réseaux (comme Dilithium), c'est-à-dire limité par une FFT. Cependant,Faucona effectivement une taille de signature plus petite.
Maintenant que nous nous sommes 'installés' sur la signature à utiliser, la prochaine question est : comment allons-nous l'expédier ? Il y a maintenant une grande dichotomie : l'une implique une bifurcation dure, et l'autre non. Creusons un peu plus profondément.
La première approche que nous allons discuter, sans doute la plus élégante et prometteuse, implique l'Abstraction de Compte (AA). Elle a été préconisée par Justin Drake et Vitalik à plusieurs reprises.
Pour les personnes qui ne le connaissent pas, AA est une proposition d’amélioration visant à rendre l’écosystème Ethereum plus flexible et plus convivial en modifiant la façon dont les transactions et les comptes sont gérés. Il transfère certaines fonctionnalités traditionnellement réservées aux comptes détenus par des tiers (EOA) dans des contrats intelligents, faisant ainsi « abstraction » des différences entre les EOA et les comptes de contrats intelligents.
Les développeurs d'Ethereum ont présenté différentes propositions pour la mise en œuvre de AA, y compris ERC-4337. Il s'agit d'une solution pratique qui permet d'atteindre AA sans nécessiter de mise à niveau de la couche de consensus. Il utilise un mécanisme appelé objets d'opération utilisateur et introduit une couche de regroupement séparée pour gérer les transactions.
Ajouter Falcon en tant que signature de transaction Ethereum dans ce scénario signifie coder un contrat vérificateur Falcon qui est responsable de vérifier la validité des objets d'opération utilisateur avant qu'ils ne soient exécutés par le contrat Entry Point.
Maintenant, cela peut sembler tout rose et merveilleux, mais il existe au moins un problème sous-jacent substantiel. Coder Falcon en Solidity pourrait ne pas être la meilleure expérience (et cela coûte probablement assez cher en gaz). En plus de cela, il y a même des problèmes plus désagréables, tels que le fait que Falcon traite des nombres sur 13 bits, alors que Solidity ne supporte que U256. Ce dernier est le genre de problème qui pourrait être résolu en ajoutant SIMDetEVMMAXà l'EVM.
La méthode que nous discutons ici est probablement la plus simple techniquement. Elle est inspirée des travaux précédents réalisés par Marius Van Der Wijden et consiste essentiellement à introduire un nouveau type de transactionsigné avec des signatures Falconau lieu des signatures BLS. Le plus gros problème ici est que, en faisant cela, nous sommes étroitement liés (par le biais d'un nouvel EIP) à un schéma de signature de maître favori.
Donc, pour récapituler cette approche
Une approche vraiment tentante consisterait à prendre le meilleur des deux méthodes ci-dessus et à les combiner en une seule. En résumé, nous pourrions exploiter AA de manière similaire à celle de RIP-7212mais bien sûr, nous aurions besoin d'un nouveau RIP pour Falcon. Cela pourrait nous donner le temps d'expérimenter la fonctionnalité dans les rollups et de déterminer si Falcon est vraiment la voie à suivre. Cependant, il est important de noter que cette approche ne résout pas le problème initial d'introduction d'un nouveau schéma de signature au niveau L1.
La montée de l'informatique quantique exige une action urgente pour sécuriser Ethereum, en particulier ses signatures de transaction vulnérables à l'algorithme de Shor. Falcon, un schéma de signature basé sur les treillis, émerge comme un candidat solide en raison de son efficacité et de sa taille compacte. Les stratégies de déploiement, y compris l'abstraction des comptes, les forks durs ou une approche hybride, offrent chacune des avantages distincts et des compromis. Une évaluation minutieuse est essentielle pour garantir qu'Ethereum reste robuste face aux menaces quantiques tout en préservant sa scalabilité et sa facilité d'utilisation.