AmericanFortress dévoile le premier correctif post-quantique pour les portefeuilles HD qui ne nécessite aucune migration de chaîne

AmericanFortress a publié un article cryptographique introduisant un système de signature post-quantique en instance de brevet pour les portefeuilles déterministes hiérarchiques, l'architecture qui sous-tend pratiquement tous les portefeuilles cryptographiques utilisés aujourd'hui. La solution ne nécessite aucune migration de fonds, aucun changement de chaîne et aucune nouvelle infrastructure, ce qui la distingue des approches existantes de cryptographie à résistance quantique. Le schéma remplace l'étape de signature classique Ed25519 par une preuve ZK-STARK. Lors de la dépense de fonds, un portefeuille prouve sans aucune connaissance qu'il possède la graine principale d'origine et que la graine est l'origine cryptographique de l'adresse à partir de laquelle la dépense est effectuée. Un ordinateur quantique exécutant l’algorithme de Shor peut inverser une clé privée enfant d’une adresse publique, mais il ne peut pas inverser une graine principale d’une adresse en chaîne dérivée de HD, une asymétrie qui constitue le fondement de la sécurité du système, formellement prouvée contre les adversaires quantiques en temps polynomial. Les clés publiques produites sont identiques à celles d'un portefeuille standard BIP32-Ed25519 suivant le même chemin de dérivation. L’implication pratique la plus significative du projet est sa voie de mise à niveau. Les adresses BIP32 sont protégées en permanence via une mise à niveau logicielle du nœud soft fork et du portefeuille, sans aucune action requise de la part des utilisateurs. Ceux qui souhaitent des performances plus rapides peuvent migrer les fonds des adresses BIP32 vers QBIP32 à leur propre rythme, mais ce n’est jamais une obligation. Les détenteurs de portefeuilles pré-BIP32, y compris ceux détenant des fonds dans des portefeuilles tels que les premiers portefeuilles de Satoshi, devraient eux-mêmes transférer leurs fonds vers des adresses BIP32 ou QBIP32 avant le jour Q. Tous les fonds non déplacés avant ce seuil seraient soumis à des mécanismes de gouvernance en chaîne, qui pourraient déplacer, brûler ou redistribuer ces actifs à l'aide des protocoles BIP32 ou QBIP32. Le document présente une conception à l'épreuve du fractionnement séparant la charge de travail en deux composants : une preuve de dérivation, calculée une fois par récupération de clé principale lors de l'initialisation du portefeuille et réutilisée dans toutes les transactions, et une preuve de signature, calculée une fois par message de dépense avec un coût indépendant de la profondeur de dérivation. La preuve de signature s'exécute actuellement en moins de 10 secondes sur le matériel actuel, tandis que la vérification reste constante entre 18 et 19 millisecondes, quelle que soit la profondeur du portefeuille. La taille de la signature est fixe de 218,4 Ko. La génération d'une preuve complète à une profondeur de portefeuille typique prend actuellement de l'ordre de quelques minutes sur du matériel de base, une limitation que le document reconnaît comme intrinsèque au HMAC-SHA512 à l'intérieur du circuit STARK. L’équipe a identifié une voie à suivre grâce au pré-calcul à l’épreuve du fractionnement et aux fonctions de hachage compatibles ZK, et de nouvelles méthodes d’amélioration des performances devraient être présentées prochainement. Le schéma actuel s'applique aux chaînes de courbes BIP32-Ed25519 et Edwards, y compris Solana. Une construction native secp256k1 couvrant Bitcoin est en développement actif et fera l’objet d’une publication ultérieure. La technologie s'intègre au système d'adresses furtives Send-to-Name d'AmericanFortress et aux pools de confidentialité conformes à Confidentiality Machine, positionnant AmericanFortress comme le premier fournisseur d'infrastructure de confidentialité à poursuivre la sécurité post-quantique de bout en bout en termes de dénomination, de confidentialité des transactions et de gestion des clés pour toutes les chaînes. Il est mis à disposition via le SDK. Image en vedette via Shutterstock.