区块链4.0之实现后量子区块链的必要性

  • chain
  • 更新于 2022-12-27 12:20
  • 阅读 1875

本文对于区块链4.0时代下,实现后量子区块链的必要性进行了阐述,并总结了主流的后量子密码方案和相关理论研究,最后提出了笔者对于未来后量子跨链技术的看法。

前言

量子计算中经典的Shor量子算法可以在有效时间内解决大整数分解问题,可以在理论上直接伪造区块链中使用的SM2数字签名、ECDSA数字签名。而Grover提出的量子搜索算法能够通过加速哈希碰撞找到哈希函数值的原像,能够使得SHA256等哈希函数不再安全可靠[1]。因此,为了抵抗量子计算的攻击,赋予区块链4.0更高的安全性,构建后量子密码方案成为了近年来的研究热点。而一些文献中将抗量子密码分为格密码、多元多项式密码、基于纠错码的密码等密码算法,笔者认为这种划分方式不够严谨。所谓抗量子密码,即具备抵抗量子计算能力的密码,而上述密码方案主要是基于数学复杂性来实现抵抗量子计算的能力,与经典密码仍有紧密相关性。其实基于量子物理学的量子密码也具备抗量子安全性。读者看到这里可能会有些困惑,既然是量子密码,为什么又是抗量子密码,自己抗自己,这不是自相矛盾吗?其实不然,我们再次回归量子密码的定义,即基于量子物理的密码,而抗量子密码是指能够抵抗量子计算的密码,而不是抵抗量子物理的密码,这样讲总该是说清楚了。因此量子密码肯定是算作抗量子密码算法的一种。在《DAG区块链技术原理与实践》书中,将目前已知的抗量子密码方案分为了生物密码、量子密码和复杂数学密码。相对于前文提到的那种划分方式,笔者更赞同这本书中的观点。下面对于这三类算法进行简要介绍。

后量子密码方案

生物密码

以虹膜识别[2]和指纹验证为代表的生物密码是具有极高安全性的应用于身份认证的密码学方案。基于人体生物特征的唯一性,其抗碰撞性要远远强于哈希算法,而且无法通过量子计算机进行破解,可实现无条件的理论安全。但是目前大多数生物密码的应用场景仍集中于访问控制,还无法实现传统 加密数据通信等功能。

量子密码

量子密码主要基于量子物理理论与经典数学理论的结合。量子隐形传态[3]与量子密钥[4]分发构成了量子密码的核心体系,在此之上,量子签名、量子指纹、纠缠交换、以及量子加密等方法才得以实现。通过量子密码传输信息可以实现在明文信息根本不经过信道的情况下,完成信息的安全传递。因此,将量子密码应用于区块链的底层架构也成为了非常前沿的研究内容。文献[5]提出了依靠量子密码实现区块链后量子安全性的可行性。文献[6]基于量子隐形传态和量子数字签名构造了安全的区块链交易实现方案。虽然量子密码技术可以为区块链实现极高的理论安全性,但由于量子网络与经典网络的转换需要消耗很多网络资源,目前的量子密码体系很难与现有经典区块链体系进行对接。

复杂数学密码

生物密码和量子密码并非单纯基于数学原理,因此无法通过量子计算进行破解。与前两种后量子密码方案不同,复杂数学密码仍然基于数学理论难题,因此其应用的数学难题的困难性一般远高于现有经典密码,从而实现抵抗量子攻击。主要的数学密码包括格密码[7]、基于Hash函数的认证密码、基于纠错码的密码、多变量密码、超奇异椭圆曲线同源密码(同源密码已经被破解)。美国国家标准与技术研究所(NIST)从2016年底开始正在向全球征集后量子密码算法,以制定后量子安全密码标准。目前第三轮筛选已经结束,NIST在第三轮筛选中的15种参赛算法中,选择了四种后量子密码算法进行标准化,包括三种用于数字签名安全认证的密码方案,分别为:基于格密码的CRYSTALS-Dilithium算法、基于格密码的FALCON算法和基于哈希函数的SPHINCS+算法,以及一种用于加密保护的CRYSTALS-Kyber格密码方案。同时宣布BIKE、Classic McEliece、HQC和SIKE四种非格密码算法进入第四轮综合评估[8]。

后量子区块链理论新前沿

随着大量后量子密码方案的提出,后量子区块链的研究也陆续开始进行。基于生物密码和量子密码的后量子密码很难与现有的经典互联网实现对接,因此大多数相关研究仍基于复杂数学密码学。文献[9]基于格密码设计了一种适配于区块链的可扩展后量子环签名算法。文献[10]基于多变量密码提出了一种应用于社会物联网的后量子区块链体系。文献[11] 集成了当前NIST第三轮选拔中的所有算法,设计并实现了第一个用于联盟区块链的后量子用户认证和密钥交换系统。目前大多数研究主要集中于用基于格密码的数字签名算法替换ECDSA经典算法,从而构建单链架构下的抗量子安全认证。此前进入NIST第三轮筛选的多变量密码方案Rainbow相对于格密码方案具有更适合应用于区块链的签名长度。而且基于Rainbow的后量子公链ABC已经落地应用。然而,由于各种对于Rainbow算法进行攻击方案的提出,Rainbow算法并未进入NIST的最终评审。而现在被认为具有后量子安全性的密码方案在密钥长度、签名长度、计算时间等方面相对于ECDSA仍存在较大差距,在区块链这种要求高并发的场景下,还无法直接应用。此外,如果以量子密码构建后量子区块链,那么就需要制备量子态以提供量子能力,进而构建量子节点。因此,这种方法更适用于参与机构较少的联盟链,并不适用于公链。

区块链4.0的展望之后量子跨链技术

未来的重量级区块链应用会选择将单链上的数据平行划分到多条区块链上进行处理,而实现多条链之间的安全信息交互尤为重要。无论采用何种跨链方式,跨链信息交互都需要进行加密保护。而这种加密通信仍需要考虑后量子安全问题。目前大多数针对后量子区块链的研究主要集中于实现区块链数字签名算法的后量子安全性,而如何实现跨链后量子安全这一问题还未得到重视。

参考文献

[1] Gao, YL., Chen, XB., Xu, G. et al. A novel quantum blockchain scheme base on quantum entanglement and DPoS. Quantum Inf Process 19, 420 (2020).

[2] R. Shelke and S. B. Bagal, Iris Recognition System: A Novel Approach for Biometric Authentication, 2017 International Conference on Computing, Communication, Control and Automation (ICCUBEA), 2017, pp. 1-5.

[3] Banik, M., Gazi, M.R. Classical communication and non-classical fidelity of quantum teleportation. Quantum Inf Process 12, 3607–3615 (2013).

[4] C. Yang, H. Zhang and J. Su, Quantum key distribution network: Optimal secret-key-aware routing method for trust relaying, in China Communications, vol. 15, no. 2, pp. 33-45, Feb. 2018.

[5] W. Cui, T. Dou and S. Yan, Threats and Opportunities: Blockchain meets Quantum Computation, 2020 39th Chinese Control Conference, 2020, pp. 5822-5824.

[6] Singh, S., Rajput, N.K., Rathi, V.K. et al. Securing Blockchain Transactions Using Quantum Teleportation and Quantum Digital Signature. Neural Process Lett (2020).

[7] Chitchanok Chuengsatiansup, Thomas Prest, Damien Stehlé, Alexandre Wallet, and Keita Xagawa. 2020. ModFalcon: Compact Signatures Based On Module-NTRU Lattices. In Proceedings of the 15th ACM Asia Conference on Computer and Communications Security. Association for Computing Machinery, New York, NY, USA, 853–866.

[8] Post-Quantum Cryptography. [EB/OL]. [2022-07-07].https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022

[9] Muhammed F. Esgin, Raymond K. Zhao, Ron Steinfeld, Joseph K. Liu, and Dongxi Liu. 2019. MatRiCT: Efficient, Scalable and Post-Quantum Blockchain Confidential Transactions Protocol. In Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery, New York, NY, USA, 567–584.

[10] H. Yi, Secure Social Internet of Things Based on Post-Quantum Blockchain, in IEEE Transactions on Network Science and Engineering, vol. 9, no. 3, pp. 950-957, 1 May-June 2022.

[11] S. Xu, A. Sun, X. Cai, Z. Ren, Y. Zhao and J. Zhou, Post-Quantum User Authentication and Key Exchange Based on Consortium Blockchain, 2021 IEEE 27th International Conference on Parallel and Distributed Systems, 2021, pp. 667-674.

点赞 2
收藏 1
分享

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
chain
chain
0xc0a3...D042
FISCO BCOS 年度MVP,中国密码学会会员,南京大学普惠三农金融科技创新研究中心特聘助理研究员,区块链金融开发深研社联合创始人兼CTO,主要研究智能合约安全、智能合约逆向技术、跨链技术、后量子密码