Início Tecnologia Hack hoje, crack amanhã? Como as ferramentas seguras quânticas salvam o futuro...

Hack hoje, crack amanhã? Como as ferramentas seguras quânticas salvam o futuro do blockchain

6
0

 

Resumo e 1. Introdução

2. Contexto

2.1. Computação quântica como uma ameaça à criptografia

2.2. Abordagens atuais para criptografia com segurança quântica

2.3. Blockchain e a rede de blockchain de lacchain

3. As vulnerabilidades da tecnologia blockchain com o advento da computação quântica

4. Uma proposta para uma rede de blockchain de segurança quântica

5. Implementação e 5.1 geração e distribuição da entropia quântica

5.2. Geração de certificados pós-quadros

5.3. Encapsulamento da comunicação entre nós usando criptografia com segurança quântica

5.4. Assinatura de transações usando chaves pós-quadros

5.5. Verificação na cadeia de assinaturas pós-outum

6. Conclusões e próximas etapas, reconhecimentos e referências

3 As vulnerabilidades da tecnologia blockchain com o advento da computação quântica

O advento da computação quântica constitui um novo paradigma no qual as tecnologias digitais suportarão desafios e oportunidades. As ameaças surgirão de várias formas, especialmente quando os computadores quânticos robustos poderão quebrar vários algoritmos criptográficos importantes atualmente usados. O Blockchain, como uma tecnologia que depende fortemente da criptografia, não está a salvo dessas ameaças. Como declarado [67]Vale a pena explorar a conjunção da tecnologia blockchain e computação quântica nas quatro áreas a seguir.

• As assinaturas digitais são um dos componentes mais essenciais da tecnologia blockchain. Bitcoin e Ethereum usam criptografia da curva elípica (ECC), particularmente os esquemas de assinatura da ECDSA na curva secp256k1. Outros, como o EOSIO, usam a curva NIST padrão Secp256R1. O NIST recomenda que os esquemas de assinatura ECDSA e RSA sejam substituídos devido ao impacto do algoritmo de Shor nesses esquemas [68].

• A comunicação pela Internet depende de protocolos como o HTTP. A segurança da comunicação ocorre nos HTTPs na pilha de protocolos SSL/TLS. O TLS suporta a geração chave única (que não é segura quântica) com EAs para criptografia simétrica e vários algoritmos que não são de segurança para troca e autenticação, como RSA, DH, ECDH, ECDSA e DSA. Isso significa que todas as comunicações da Internet, incluindo transações e mensagens enviadas entre aplicativos e nós em um blockchain, não serão seguros quânticos quando os computadores quânticos robustos se tornarem totalmente operacionais.

• Mineração de bloqueio: as redes blockchain que usam a prova de trabalho, pois o mecanismo de consenso depende de encontrar inconcêções. Os computadores quânticos poderão encontrar esses inconces quadraticamente mais rápidos usando o algoritmo de Grover [69]. No entanto, isso não representa uma grande ameaça à segurança das redes blockchain, porque a solução será tão fácil quanto aumentar quadraticamente a dificuldade de compensar a vantagem quântica. Em redes com protocolos de consenso que não promovem a concorrência entre nós, como a prova de autoridade usada no blockchain de lacchain, essa ameaça não existirá.

” alt=”” aria-hidden=”true” />

Além disso, as funções de hash estão evoluindo continuamente para o aumento da segurança. Por exemplo, se os computadores quânticos evoluirem a ponto de representar uma ameaça para o SHA-2, o SHA-3 já está padronizado como uma alternativa que oferece um nível mais alto de segurança no NIST Standard FIPS202 [70].

4 Uma proposta para uma rede de blockchain de segurança quântica

Como resultado dessa análise de alto nível, fica claro que as redes de blockchain de ameaças enfrentam em relação aos computadores quânticos estão principalmente relacionados a assinaturas digitais vulneráveis ​​de transações blockchain e mecanismos de troca de chave vulneráveis ​​usados ​​para a comunicação ponto a ponto sobre a rede. A solução que propomos não requer modificação dos algoritmos usados ​​pelos protocolos da Internet ou blockchain, mas cria uma camada na parte superior que fornece segurança quântica. Esta solução consiste em:

• Encapsulando a comunicação entre nós usando certificados pós-Quantum X.509 para estabelecer túneis TLS. Como parte do processo de integração, os nós recebem um “certificado pós-Quantum X.509”, de uma autoridade de certificado de lacchain (CA), que é uma extensão de um certificado X.509 usando a especificação de extensão V3 que permite a incorporação de novos campos na credencial, como algoritmos criptográficos complementares. No nosso caso, esses algoritmos complementares são pós-Quantum [71]. Usando esses certificados, os nós podem estabelecer conexões seguras pós-Quantum que encapsulam o compartilhamento de dados sobre o protocolo de comunicação, definido pela rede blockchain. Os dados encapsulados são transações transmitidas pelos nós do escritor e os blocos produzidos pelos nós do produtor ou do validador.

• Transações de assinatura com uma assinatura pós-Quantum, juntamente com a assinatura regular definida no protocolo blockchain e estabelecendo mecanismos de verificação na cadeia. Nossa solução consiste em permitir um esquema de criptografia de segunda camada que permite nós que transmitam os nós do redator-assinando com uma assinatura pós-Quantum que pode ser verificada em Onchain. Isso é um acréscimo à assinatura da ECDSA que vem por padrão com o protocolo blockchain. Se a assinatura da ECDSA for comprometida por um computador quântico, a integridade será preservada pela assinatura pós-quantum. Aproveitamos as chaves pós-Quantum associadas aos certificados pós-Quantum X.509 para esse fim.

Para o encapsulamento e a assinatura da transação, contamos com entropia quântica certificada para gerar chaves para segurança máxima.

Pode-se argumentar que, quando grandes computadores quânticos capazes de quebrar a criptografia atual estão prontos, os protocolos de blockchain atualizarão sua criptografia para algoritmos seguros pós-Quantum. No entanto, considerando que as redes blockchain são ledgers imutáveis, a regra de “Hack Today, Crack Tomorrow” nos pede a protegê -los agora.

Por exemplo, uma universidade pode começar a emitir diplomas digitais hoje e registrar as provas com sua assinatura digital (ECC ou RSA) em uma rede de blockchain. No entanto, em 5, 10 ou 15 anos, quando um computador quântico pode quebrar essa assinatura e descobrir a chave privada, todos os diplomas digitais emitidos anteriormente serão comprometidos, pois o emissor pode ser representado. Além disso, não há como saber se uma pessoa tem um computador quântico com a capacidade de se passar por outras pessoas e roubar seus ativos sem ser detectado. A mesma lógica pode ser aplicada à emissão de um título ou à emissão de uma moeda digital do Banco Central (CBDC) por um banco central.

Autores:

(1) M. Allende, BID – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecosistema Blockchain em Lac;

(2) D. López Leon, BID – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecossistema Blockchain em Lac;

(3) S. Ceron, BID – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecossistema Blockchain em Lac;

(4) A. Leal, BID – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecossistema Blockchain em Lac;

(5) A. Pareja, IDB – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecossistema Blockchain em Lac;

(6) M. Da Silva, BID IDB – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecossistema Blockchain em Lac;

(7) A. Pardo, BID – Banco de Desenvolvimento Interamericano, 1300 New York Ave, Washington DC, EUA e Lacchain – Aliança Global para o Desenvolvimento do Ecosistema Blockchain em Lac;

(8) D. Jones, Cambridge Quantum Computing – Cambridge, Reino Unido;

(9) DJ Worrall, Cambridge Quantum Computing – Cambridge, Reino Unido;

(10) B. Merriman, Cambridge Quantum Computing – Cambridge, Reino Unido;

(11) J. Gilmore, Cambridge Quantum Computing – Cambridge, Reino Unido;

(12) N. Kitchener, Cambridge Quantum Computing – Cambridge, Reino Unido;

(13) Se Venegas-Andraca, Tecnologico de Monterrey, Escuela de Ingenieria y Ciencias. Monterrey, NL México.


fonte