Wu a appris que Vitalik Buterin indique que Ethereum présente actuellement quatre types de vulnérabilités quantiques : la signature BLS au niveau du consensus, la promesse et la preuve KZG dépendantes de la disponibilité des données, la signature ECDSA des EOA, ainsi que la preuve ZK basée sur KZG ou Groth16 au niveau de l'application. La stratégie d'adaptation consiste en un remplacement par étapes : au niveau du consensus, remplacer la signature BLS par une signature basée sur des hachages (comme la variante Winternitz), en utilisant l'agrégation STARK, tout en choisissant prudemment une nouvelle fonction de hachage centrale ; la disponibilité des données peut migrer de KZG vers STARK, mais il faut résoudre les problèmes de propriété linéaire 2D DAS et de preuve de code correcteur ; les EOA supportent des algorithmes de signature résistants aux quantiques via l'introduction d'une abstraction native de compte (EIP-8141), combinée à une vectorisation des précompilés et à une agrégation récursive au niveau du protocole pour réduire la charge de vérification ; les preuves au niveau de l'application sont compressées en un nombre réduit de vérifications on-chain grâce à une agrégation récursive des signatures et des preuves au niveau du protocole.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Wu a appris que Vitalik Buterin indique que Ethereum présente actuellement quatre types de vulnérabilités quantiques : la signature BLS au niveau du consensus, la promesse et la preuve KZG dépendantes de la disponibilité des données, la signature ECDSA des EOA, ainsi que la preuve ZK basée sur KZG ou Groth16 au niveau de l'application. La stratégie d'adaptation consiste en un remplacement par étapes : au niveau du consensus, remplacer la signature BLS par une signature basée sur des hachages (comme la variante Winternitz), en utilisant l'agrégation STARK, tout en choisissant prudemment une nouvelle fonction de hachage centrale ; la disponibilité des données peut migrer de KZG vers STARK, mais il faut résoudre les problèmes de propriété linéaire 2D DAS et de preuve de code correcteur ; les EOA supportent des algorithmes de signature résistants aux quantiques via l'introduction d'une abstraction native de compte (EIP-8141), combinée à une vectorisation des précompilés et à une agrégation récursive au niveau du protocole pour réduire la charge de vérification ; les preuves au niveau de l'application sont compressées en un nombre réduit de vérifications on-chain grâce à une agrégation récursive des signatures et des preuves au niveau du protocole.