Circle présente la feuille de route de la cryptographie quantique après le lancement de la blockchain Arc, couvrant la mise à niveau complète du portefeuille au validateur

robot
Création du résumé en cours

Message de Deep Tide TechFlow, le 6 avril, selon le blog officiel : l’infrastructure de niveau institutionnel de Circle, Arc, a publié une feuille de route par étapes pour la cryptographie post-quantique (PQ). L’objectif est d’introduire dès le lancement sur le réseau principal des solutions de signatures post-quantiques, puis de couvrir progressivement l’ensemble de la pile, notamment la protection de l’état privé, le renforcement de l’infrastructure et l’authentification des validateurs.

Le réseau principal d’Arc prendra en charge, dès le début, les signatures post-quantiques, en utilisant un mécanisme d’accès optionnel (opt-in). Aucune migration obligatoire ni réinitialisation à l’échelle du réseau n’est requise : les utilisateurs pourront créer eux-mêmes des portefeuilles conçus pour une sécurité durable. L’objectif à court terme est d’étendre la résistance aux attaques quantiques à la couche de machine virtuelle privée (VM), afin de protéger les soldes privés, les transactions privées et les destinataires privés. La clé publique sera en outre encapsulée, en mode confidentialité, avec une couche de chiffrement symétrique. Sur le moyen terme, le plan vise à faire évoluer la couche d’infrastructure afin d’aligner Arc sur des standards de l’industrie comme TLS 1.3, couvrant notamment les contrôles d’accès, les environnements cloud et les modules de sécurité matériels (HSM). L’objectif à long terme est de finaliser le renforcement des signatures des validateurs : compte tenu du fait que le temps de confirmation final des blocs d’Arc est inférieur à 1 seconde, l’évaluation actuelle estime que le risque d’attaque quantique dans cette étape est relativement limité ; il s’agira de progresser de manière régulière une fois que les outils de consensus post-quantique auront mûri.

Circle avertit également : les attaquants pourraient adopter une stratégie « maintenant collecte, plus tard déchiffrement ». Les institutions doivent donc planifier dès que possible un chemin de migration cryptographique.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler