¿Cómo podría ser una cartera HD post-cuántica (PQ)? Un nuevo artículo del equipo de @projecteleven propone dos soluciones. Vamos a echar un vistazo.
Estas son las ideas principales del artículo: - Las carteras HD (BIP32) se basan en la estructura lineal de la criptografía de curvas elípticas - Los ordenadores cuánticos amenazan las suposiciones de logaritmo discreto detrás de estos esquemas - Replicar características de BIP32 (especialmente la derivación de clave pública) con criptografía post-cuántica es difícil - Este artículo propone dos construcciones basadas en red para monederos HD post-cuánticos
@projecteleven Compensaciones entre los esquemas ↓
@projecteleven Lee el artículo completo aquí
Conor Deegan
Conor Deegan5 mar, 22:50
Nuevo artículo de nuestro equipo. Monederos HD post-cuántico con derivación completa de clave pública no endurecida. Monederos solo de vigilancia, xpubs, gestión jerárquica de claves, etc., todo con seguridad demostrable bajo supuestos estándar de la red. La derivación no endurecida de BIP32 depende del álgebra lineal de curvas elípticas. Añades un desplazamiento a una clave pública madre y obtienes una clave pública hija válida. Los esquemas de red post-cuántica rompen esto de dos maneras. Algunos esquemas rodean sus claves públicas durante la generación de claves, lo que destruye la linealidad. E incluso sin redondear, cada derivación añade ruido que cambia el perfil estadístico de las claves derivadas, rompiendo la desvinculabilidad. En este trabajo, construimos dos construcciones. El primero utiliza ML-DSA para derivación solo reforzada con pruebas de seguridad completas. El segundo, el resultado principal, utiliza Raccoon-G, una variante de Raccoon con secretos distribuidos por gaussiana. Saltamos el paso de redondeo y publicamos la clave pública completa para preservar la linealidad. Además, las Gaussas son estables bajo la adición, por lo que las claves derivadas permanecen en la misma familia de distribución que las nuevas. Eso te da una derivación no reforzada con desvinculabilidad y no falsificabilidad demostrables bajo supuestos estándar de red. El compromiso es que hay mayores claves y firmas, y una profundidad de derivación acotada. En la práctica, el límite de profundidad no es restrictivo, ya que estructuras reales de monederos como BIP44 solo usan derivación no reforzada para los dos últimos niveles de todos modos. Implementamos ambas construcciones en Rust. Papel y Github a continuación.
82