À quoi pourrait ressembler un portefeuille HD post-quantique (PQ) ? Un nouvel article de l'équipe @projecteleven propose deux solutions. Jetons un œil.
Voici les principales idées du document : - Les portefeuilles HD (BIP32) reposent sur la structure linéaire de la cryptographie à courbe elliptique - Les ordinateurs quantiques menacent les hypothèses de logarithme discret derrière ces schémas - Répliquer les fonctionnalités du BIP32 (en particulier la dérivation de clé publique) avec la cryptographie post-quantique est difficile - Ce document propose deux constructions basées sur des réseaux pour des portefeuilles HD post-quantiques
@projecteleven Compromis entre les schémas ↓
@projecteleven Lisez l'article complet ici
Conor Deegan
Conor Deegan5 mars, 22:50
Nouveau document de notre équipe. Portefeuilles HD post-quantiques avec dérivation complète de clés publiques non durcies. Portefeuilles en mode observation, xpubs, gestion hiérarchique des clés, etc. tout avec une sécurité prouvable sous des hypothèses de réseau standard. La dérivation non durcie BIP32 dépend de l'algèbre linéaire des courbes elliptiques. Vous ajoutez un décalage à une clé publique parente et obtenez une clé publique enfant valide. Les schémas de réseau post-quantiques brisent cela de deux manières. Certains schémas arrondissent leurs clés publiques lors de la génération de clés, ce qui détruit la linéarité. Et même sans arrondi, chaque dérivation ajoute du bruit qui change le profil statistique des clés dérivées, brisant l'unlinkabilité. Dans ce travail, nous avons construit deux constructions. La première utilise ML-DSA pour une dérivation uniquement durcie avec des preuves de sécurité complètes. La seconde, le résultat principal, utilise Raccoon-G, une variante de Raccoon avec des secrets distribués selon une loi gaussienne. Nous sautons l'étape d'arrondi et publions la clé publique complète pour préserver la linéarité. De plus, les gaussiennes sont stables sous addition, donc les clés dérivées restent dans la même famille de distribution que les nouvelles. Cela vous donne une dérivation non durcie avec une unlinkabilité et une inaltérabilité prouvables sous des hypothèses de réseau standard. Le compromis est des clés et des signatures plus grandes, et une profondeur de dérivation limitée. En pratique, la limite de profondeur n'est pas restrictive puisque les structures de portefeuille réelles comme BIP44 n'utilisent de toute façon la dérivation non durcie que pour les deux derniers niveaux. Nous avons implémenté les deux constructions en Rust. Document et Github ci-dessous.
78