Eğriye Güvenmek


Gerçek dünya için finansal altyapı oluşturmak, çoğu insanın örtülü olarak bıraktığı şeyleri açıkça ortaya koymak anlamına gelir. Eğri seçimlerimizden bahsedeyim – çünkü çoğu blockchain projesi bunu yapmıyor.

Chia, BLS12-381 ile başladı ve 2023 yılında 2.0 sürümümüzle secp256k1 ve secp256r1'i ekledi serbest bırakmak. Yaptığımız kararları neden verdiğimiz şu.

Neden BLS ile Başlayasınız?

Sebebi mimari, felsefi değil.

BLS imzaları toplanabilir – Binlerce madeni para harcamasından binlerce bireysel imza, tek bir doğrulama işleminde daraltılır. Permuto'nunki gibi bir şey için Çantayı Güvenceye Alın milyonlarca sahibine 20 $ ücret karşılığında dağıtımlar gönderdiğimiz temettü ödemeleri, ekonominin işlemesini sağlayan şey bu toplamadır. Aynı özellikler eşik imzalarına, BLS tabanlı VDF'lere ve uyguladığımız kanıt sistemlerine kadar uzanır. secp256k1, “mağaza değeri, işaret işlemleri.” için harika bir eğridir BLS12-381, “ölçekli finansal altyapı için doğru eğridir.”

Peki Diğer İkisini Neden Ekledik?

secp256k1, Bitcoin ve Ethereum'un kullandığı kolay çağrı –'di, sabitler basit ve şeffaftır ve her kripto geliştiricisi zaten kütüphanelere sahiptir. Müzakere gerekmez.

secp256r1 (P-256) biraz daha düşünüldü, ancak her yerde bulunmayı tartışmakta zorlandık: her modern Apple cihazında, birçok Android cihazında, internetin TLS yığınının çoğunda ve HSM'lerin çoğunda. Bunu eklemek, kurumların zaten sahip oldukları araçları kullanarak Chia ile çalışabilecekleri anlamına geliyor. Bu, Permuto – için Transfer Aracısı raylarının eklenmesiyle aynı mantıktır ve Tek Pazar'a giden yol, onun etrafından değil, mevcut finansal sistemden geçer.

Dürüstçe cevaplamamız gereken soru: P-256’'in güvenlik özelliklerinden memnun muyuz?

Meşru Bir Kaygı

P-256’s parametre üretimi hiçbir zaman tam olarak açıklanmamıştır. NIST eğriyi bir tohumdan üretti ve hiç kimse bu tohumun nereden geldiğini belgelemedi. Sabitleri yapısal olarak açık olan secp256k1'in aksine, P-256’'ler bilinmeyen bir şeyin hash'inin çıktısı gibi görünür. Bu önemlidir çünkü eğriler, standart güvenlik testlerinde görülemeyen ancak parametreleri seçen kişi tarafından kullanılabilen tuzak kapılarını barındıracak şekilde oluşturulabilir. NSA, P-256 standardizasyonunda ve Snowden belgeleri tarafından onaylanan, tam olarak bu tür NSA takılı arka kapıyı içerdiği kanıtlanmış farklı ve daha sonraki bir NIST standardı olan Dual_EC_DRBG'de yer aldı.

Endişe gerçek. Ancak bu tohumun gerçekte ne olduğuna dair kişisel spekülasyonum şu: Eğri üretimi Certicom tarafından, bildirildiğine göre Jerry Solinas tarafından yapıldı. Bahse girerim ki “secret” hiçbir şekilde bir NSA tuzak kapısı değildir; Solinas'ın kişisel olarak utanç verici bir şeyi, kids’ isimlerini, karısının doğum gününü veya belki de federal standartlar belgesinde istemediği biraz müstehcen bir şeyi hashlemiş olması daha muhtemeldir. Bir matematikçinin eserini hiçbir zaman açıklama niyeti olmadan imzalama şekli. Bu her şeyin hesabını verir: opaklık, belge eksikliği, hiçbir şey sızmaz. Bir komplo değil, sadece bir NIST standardının içinde sessizce oturan garip bir kişisel detay.

Neden Rahatladık Neyse

P-256'nın hangi dönemde doğduğunu hatırlamaya yardımcı olur. 1990'ların ortasındaki NSA, tarihsel kayıtlara göre, ABD kriptografisini gerçekten güçlü kılmaya çalışıyordu ve bunun için iki ayrı veri noktası var.

Birincisi orijinal DES sertleşmesidir. NSA, 1970'lerde S-kutularını değiştirdiğinde, kriptografik topluluk bunların zayıfladığını varsaydı. Bunu yapmamışlardı, bunun yerine NSA onları, bildikleri bir teknik olan diferansiyel kriptanalize karşı gizlice sertleştirmişti, ancak akademi 1990 yılına kadar bağımsız olarak keşfedemeyecekti. Bu açıklama geldiğinde gerçek bir sürprizdi: Sabotaj yaptığından şüphelenilen herkes saldırı teknikleri konusunda sahanın ilerisindeydi ve bu bilgiyi standardı güçlendirmek için sessizce kullanmıştı.

Doğrudan ikinci sertleşmeyle konuşabilirim. 1996 civarında NSA, PGP, Inc.'e başvurdu ve Triple-DES ile ilgili ek sertleştirme kılavuzunu açıkladı. O toplantı için SCIF'deydim. O odada da kimse bize o zaman söylediklerini beklemiyordu. Bu, ticari kriptografiyi zayıflatmaya çalışan bir ajans değildi. Amerikan şirketlerinin ve vatandaşlarının güvendiği şifrelemenin gerçekten güvenli olmasını sağlamak için gerçekten yatırım yapmış bir kurumdu. Dual_EC_DRBG'nin ‘yırtıcı’ dönemi ve Snowden sızıntıları bir gecede gerçekleşmedi; bu, yeni bir dizi görev önceliğinin liderliği ele geçirmesiyle tetiklenen 9/11 sonrası bir pivottu. P-256, yapıcı dönemin hemen sonunda, 1999 yılında standartlaştırıldı.

Bu rehberliğin önemi sonraki yıllarda daha da netleşti. Birinci ve üçüncü tuşların aynı olduğu varyant olan iki tuşlu Üçlü DES'in, bilinen düz metin güvenlik açığına sahip olduğu ortaya çıktı, van Oorschot-Wiener saldırısı ilk olarak Eurocrypt 1990'da yayınlandı ve 1990'ların sonu ve 2000'ler boyunca aşamalı olarak geliştirildi. NIST sonunda 2015 yılında iki tuşlu Triple DES'e tamamen izin vermedi. Üç bağımsız anahtarla üç tuşlu Triple DES'e yönlendirilen PGP, bu saldırıya karşı savunmasız değildi. NSA'nın bize SCIF'de söyledikleri, PGP'yi, daha geniş standartlar topluluğunun tam olarak harekete geçmesi için yirmi yıl daha süren bir ayrımın sağ tarafına koydu.

Tarihsel bağlamın ötesinde matematik, canlı bir istismara karşı çıkıyor. Bir P-256 kapak kapısının çalışması gerekir ECDLP çözücü bu spesifik eğri için tarihteki en değerli kriptografik sır. Binlerce NSA çalışanı ve yüklenicisi arasında 25+ yıl boyunca tamamen gizli kalması, Snowden açıklamalarından sağ çıkması ve her biri tam olarak bunu bulmak için güçlü teşviklere sahip olan her düşman ulus devletin kriptografik kuruluşlarından kaçması gerekirdi. Gizli programlar sızıntı. Bu olmadı. Ve NSA'nın kuantum sonrası standartları zorlayan, kendi yüksek güvenlikli kullanımları için P-384'ü tercih eden kendi davranışı, sessiz bir kısayolda oturan bir kurumla tutarlı değil.

Değiştirilmesi Gerekenler

secp256k1 ve secp256r1 varış noktaları değil köprülerdir. BLS12-381, HSM'lerde, güvenli yerleşim bölgelerinde ve standart kriptografik kütüphanelerde bugün P-256 kadar her yerde mevcut olduğunda, bu diğerleri için pragmatik durum buharlaşır. Bu zaten hareket ediyor, Ethereum doğrulayıcı ekosistemi, BLS takımlarını yaygınlaştırmak için son birkaç yılda Chia dışında neredeyse her şeyden daha fazlasını yaptı.

O zamana kadar: Köprülerden memnunuz, onları neden inşa ettiğimiz konusunda net görüşlüyüz ve uzun vadeli cevap olarak BLS'yi kesin bir şekilde işaret ettik. Önce doğru seçimi yaparsın, sonra insanları oraya götürecek köprüleri kurarsın.


Daha Fazla Okuma

Chia

Kriptografi

Hazırlayan:Gene Hoffman
https://www.chia.net/2026/03/23/trusting-the-curve/

Yorum Gönder

0 Yorumlar