介绍
在过去的几年中,基于所谓的区块链的系统获得了极大的普及,其许多优势吸引了用户:去中心化,数据不变性,透明性以及缺少可信中心即中介的优势。多亏了两个“鲸鱼”区块链,才能提供此类好处:非对称加密和哈希函数的使用。但是,随着量子计算的发展,这些原语的安全性已受到威胁,因此有必要找到一种新的方法来构建区块链,以使用量子计算机(即所谓的后量子区块链)抵抗攻击。... 本文重点介绍了使用量子计算机进行攻击的区块链中最容易受到攻击的部分,这些威胁的真实程度,构建可抵抗这些威胁的量子后区块链的现有方法以及这些方法的适用性。
区块链设备
, , , . , — , , , . , .
, , : , proof-of-work (.: ), . , - . . , .
, . : , , , , , . , ECDSA (.: Elliptic Curve Digital Signature Algorithm), DSA (.: Digital Signature Algorithm), . , . , , , RSA (.: Rivest Shamir Adleman), , , . , , , .
, : . , - . , , .
, , , . , , . , .
. , , . , , , , — . , , , , . , , , , . , . , . , , , .
proof-of-work
, , , . , (.: ASIC), , . , , , , , , . , , .
, , , , proof-of-work. , , , BlackCoin, proof-of-stake (.: ), , , . Proof-of-stake , .
proof-of-stake - , , , , . . , , , - , .
, , , . - , , RSA, ECDSA, ECDH, DSA, , . , , , .
,
, , , , , , — . , , , , . -, , , , , , . -, , , . Bitcoin’, 60 310, , , 2030 1. , “” , , . , , : . , , .
, , . , 2016 NIST (.: ) , 2022 . , .
(.: code based), McEliece, , RSA, . , , Niederreiter’, , . , NP- , . , , , , , , , . , , LDPC (.: Low Density Parity Check), .
(.: lattice based), NIST . n- . , , , , (Shortest Vector Problem) (Closest Vector Problem), . , , . , , , (.: Short Integer Solution), , .
, , (.: hash based), , -. 70- RSA DSA, , . , . , , .
, . , , proof-of-work, , proof-of-stack. , , , , . , , , , , — .