هذا هو الجزء 2 من سلسلة مدونات تستكشف جدوى تنفيذ نظام توقيع ما بعد الكم لإثيريوم. الجزء 1في هذا العدد، قدمنا التحديات الأساسية والاعتبارات المشاركة في تحويل إثيريوم إلى مستقبل مقاوم للكم. في هذا التثبيت، سنعمق في الصقر، وهو خوارزمية توقيع ما بعد الكم الواعدة، وندرس نقاط قوتها وضعفها والعقبات العملية لدمجها في إطار المعاملات في إثيريوم.
الصقر 3تعتمد (توقيعات الشبكة المدمجة القائمة على الشبكة الشبكية السريعة) على إطار التوقيع القائم على الشبكة الشبكية لـ Gentry و Peikert و VaikuntanathanGPV 2). يطبق هذا الإطار على شبكات NTRU ويستخدم عينة فورية سريعة للفخ المرساة. يعتمد النظام على مشكلة الحل الصحيح للعدد الصحيح القصير (SIS) عبرNTRU 3الشبكات الفضائية، وهي تعتبر صعبة حسابيا لحلها في الحالة العامة، حتى مع الكمبيوترات الكمية، حيث لا يوجد حاليًا أي خوارزمية فعالة لحلها.
فالكون مبني على نموذج الهاش والتوقيع وهو تطور لنظام توقيع RSA التقليدي. ومع ذلك، بدلاً من الاعتماد على مشاكل نظرية الأعداد، فإنه يستغل صعوبة مشاكل الشبكة المبنية على الشبكة الفرعية. يعتمد أمان فالكون على صعوبة إيجاد ناقصات قصيرة في الشبكات NTRU ، واستغلال تقنيات العينات الغاوسية لتوليد قواعد الفخ بأقل القواعد. يضمن هذا توليد مفاتيح فعال وتوقيعًا فعالاً.
تم تصميم فالكون لتوفير حل توقيع متين لما بعد الكم، مجمعاً بين علم التشفير القائم على الشبكة البلورية وتقنيات الأخذ العينة الفعالة. على الرغم من أن فوائده الأمنية واضحة، مثل أي نظام تشفير، إلا أنه يُطرح تنازلات معينة فيما يتعلق بالتعقيد وتحديات التنفيذ. الآن، دعونا نفحص أبرز النقاط البارزة والمخاطر المحتملة وبعض جوانبه الأكثر تحديًا.
بصرف النظر عن الفوائد المعروفة التي أبرزتها NIST، مثل التوقيعات المضغوطة، والعمليات السريعة (إنشاء المفاتيح والتحقق الفعال من خلال تقنيات FFT)، والأدلة الأمانية (الاعتماد على تقليص الشبكة وافتراضات صعوبة الحالة الأسوأ). يوفر Falcon أيضًا مزايا محددة لـ Ethereum. على وجه الخصوص، لديه وقت تشغيل سيئ في الحالة الأسوأ محدد جيدًا، مما يجعله مفيدًا بشكل خاص لآلة العقد الافتراضية (EVM) في Ethereum، حيث يعد الأداء المتوقع وأوقات التنفيذ مهمة لقابلية النمو والموثوقية.
اعتماد فالكون على الحسابات العائمة والتحويلات العددية المتخصصة (NTT/FFT) يمكن أن يؤدي إلى تعقيد التنفيذ والحساسية للثغرات الجانبية أثناء التوقيع. ومع ذلك، هذا ليس مصدر قلق كبير بالنسبة إلى إثيريوم، حيث يحدث التوقيع خارج السلسلة، حيث لا يكون الأداء أمرًا حرجًا. التركيز الرئيسي هو تحسين عملية التحقق، التي تحدث داخل السلسلة، مضمنًا التنفيذ الفعال والآمن.
هناك بحث مستمر في تجميع توقيعات الصقر بكفاءة، مثل العمل المقدم في هذاورقة 7. بفرض كفاية الفعالية في التجميع، استخدام فالكون في طبقة الاتفاق لاستبدال التوقيع BLS (بدلاً من اقتراح بديل 4سيساعد تطبيق تقنية التوقيعات المتعددة القائمة على التجزئة القائمة على الهاش في الحفاظ على تكدس أكثر تجانسًا عبر شبكة إثيريوم.
الصقر هو مرشح قوي لتطبيقات التشفير ما بعد الكم، بما في ذلك أنظمة سلسلة الكتل مثل إثيريوم، حيث حجم التوقيع وكفاءة التحقق أمور حاسمة. في الجزء 3 من السلسلة، سنبدأ تنفيذ النهج الهجين المقدم في الجزء 1, مع التركيز في البداية على التجريم الحسابي وعقد Solidity للتحقق من Falcon، وبناء جسر بين الأمان ما بعد الكم والبنية التحتية الحالية لـ إثيريوم.
هذا هو الجزء 2 من سلسلة مدونات تستكشف جدوى تنفيذ نظام توقيع ما بعد الكم لإثيريوم. الجزء 1في هذا العدد، قدمنا التحديات الأساسية والاعتبارات المشاركة في تحويل إثيريوم إلى مستقبل مقاوم للكم. في هذا التثبيت، سنعمق في الصقر، وهو خوارزمية توقيع ما بعد الكم الواعدة، وندرس نقاط قوتها وضعفها والعقبات العملية لدمجها في إطار المعاملات في إثيريوم.
الصقر 3تعتمد (توقيعات الشبكة المدمجة القائمة على الشبكة الشبكية السريعة) على إطار التوقيع القائم على الشبكة الشبكية لـ Gentry و Peikert و VaikuntanathanGPV 2). يطبق هذا الإطار على شبكات NTRU ويستخدم عينة فورية سريعة للفخ المرساة. يعتمد النظام على مشكلة الحل الصحيح للعدد الصحيح القصير (SIS) عبرNTRU 3الشبكات الفضائية، وهي تعتبر صعبة حسابيا لحلها في الحالة العامة، حتى مع الكمبيوترات الكمية، حيث لا يوجد حاليًا أي خوارزمية فعالة لحلها.
فالكون مبني على نموذج الهاش والتوقيع وهو تطور لنظام توقيع RSA التقليدي. ومع ذلك، بدلاً من الاعتماد على مشاكل نظرية الأعداد، فإنه يستغل صعوبة مشاكل الشبكة المبنية على الشبكة الفرعية. يعتمد أمان فالكون على صعوبة إيجاد ناقصات قصيرة في الشبكات NTRU ، واستغلال تقنيات العينات الغاوسية لتوليد قواعد الفخ بأقل القواعد. يضمن هذا توليد مفاتيح فعال وتوقيعًا فعالاً.
تم تصميم فالكون لتوفير حل توقيع متين لما بعد الكم، مجمعاً بين علم التشفير القائم على الشبكة البلورية وتقنيات الأخذ العينة الفعالة. على الرغم من أن فوائده الأمنية واضحة، مثل أي نظام تشفير، إلا أنه يُطرح تنازلات معينة فيما يتعلق بالتعقيد وتحديات التنفيذ. الآن، دعونا نفحص أبرز النقاط البارزة والمخاطر المحتملة وبعض جوانبه الأكثر تحديًا.
بصرف النظر عن الفوائد المعروفة التي أبرزتها NIST، مثل التوقيعات المضغوطة، والعمليات السريعة (إنشاء المفاتيح والتحقق الفعال من خلال تقنيات FFT)، والأدلة الأمانية (الاعتماد على تقليص الشبكة وافتراضات صعوبة الحالة الأسوأ). يوفر Falcon أيضًا مزايا محددة لـ Ethereum. على وجه الخصوص، لديه وقت تشغيل سيئ في الحالة الأسوأ محدد جيدًا، مما يجعله مفيدًا بشكل خاص لآلة العقد الافتراضية (EVM) في Ethereum، حيث يعد الأداء المتوقع وأوقات التنفيذ مهمة لقابلية النمو والموثوقية.
اعتماد فالكون على الحسابات العائمة والتحويلات العددية المتخصصة (NTT/FFT) يمكن أن يؤدي إلى تعقيد التنفيذ والحساسية للثغرات الجانبية أثناء التوقيع. ومع ذلك، هذا ليس مصدر قلق كبير بالنسبة إلى إثيريوم، حيث يحدث التوقيع خارج السلسلة، حيث لا يكون الأداء أمرًا حرجًا. التركيز الرئيسي هو تحسين عملية التحقق، التي تحدث داخل السلسلة، مضمنًا التنفيذ الفعال والآمن.
هناك بحث مستمر في تجميع توقيعات الصقر بكفاءة، مثل العمل المقدم في هذاورقة 7. بفرض كفاية الفعالية في التجميع، استخدام فالكون في طبقة الاتفاق لاستبدال التوقيع BLS (بدلاً من اقتراح بديل 4سيساعد تطبيق تقنية التوقيعات المتعددة القائمة على التجزئة القائمة على الهاش في الحفاظ على تكدس أكثر تجانسًا عبر شبكة إثيريوم.
الصقر هو مرشح قوي لتطبيقات التشفير ما بعد الكم، بما في ذلك أنظمة سلسلة الكتل مثل إثيريوم، حيث حجم التوقيع وكفاءة التحقق أمور حاسمة. في الجزء 3 من السلسلة، سنبدأ تنفيذ النهج الهجين المقدم في الجزء 1, مع التركيز في البداية على التجريم الحسابي وعقد Solidity للتحقق من Falcon، وبناء جسر بين الأمان ما بعد الكم والبنية التحتية الحالية لـ إثيريوم.