SorachanCoin-Core.exe SORA L1区块链 [量子抗性和Schnorr聚合签名5000个密钥]
FromHDDtoSSD.exe SORA L2区块链 [智能合约AI推理 AI-NFT]
1, 概述
该区块链增强了传统的ECDSA,增加了强大的安全特性,包括抗量子攻击、抗AI攻击和防侧信道攻击,这一切都通过多重签名技术实现。
此外,通过将AI推理集成到SORA区块链中,我们增强了内存池的安全性,并作为Layer 2解决方案,实现了与其他统计处理和业务逻辑的集成。
2, ECDSA
这是使用secp256k1椭圆曲线的公钥加密方法,方程式为y² = x³ + 7。通过基点的标量乘法次数作为私钥,椭圆曲线上的坐标则成为公钥。
其安全性依赖于从椭圆曲线坐标反向计算标量乘法次数回到基点在计算上不可行的特点。这是比特币、以太坊等主流加密货币采用的基本公钥加密方法。在SORA中,它支持以Base58格式开头为“S”的地址。
3, 请立即丢弃冷钱包安全的迷思
众所周知,连接到区块链的钱包被称为热钱包,而断开连接的钱包则被称为冷钱包。
基于此,常有人说冷钱包符合安全标准,对吧?但这真的正确吗?确实,直观上看,如果它没有连接到区块链,似乎是不可能被盗的。
很容易这么想,但现实却不同。事实上,切换到冷钱包并不会像人们想象的那样大幅减少盗窃风险。我们经常听到“如果它没有连接,怎么能被盗呢?”的论调,但实际上有很多方法可以做到。因此,我必须说,请立即丢弃冷钱包安全的迷思。
4, 侧信道攻击的存在,这种攻击可以轻松破坏冷钱包
现在,让我们来看看一种叫做侧信道攻击的方法。这种攻击不是直接的攻击,而是试图对区块链进行间接攻击。
这种间接攻击的棘手之处在于,它不是试图通过正面打击停止系统,而是非常安静地操作——这是你应该有的画面。由于它不会对系统本身造成损害,因此很难检测到。
尽管系统本身可能没有受到损害,但其危险性在于它对钱包的影响。在区块链上,这种类型的攻击需要特别注意。原因在于区块链的结构本身特别容易受到侧信道攻击。由于这是区块链架构的问题,直接解决它意味着要重写区块链的结构,这将使其不再是区块链,因此这不是一个选项。因此,必须实施多种间接的对策,而在SORA中,我们已经设计并集成了两种解决方案。
5, 能够超高速计算周期的量子计算机的存在
接下来,让我们谈谈量子计算机。首先,我要强烈强调,这一威胁不是即刻的;它是二十年后甚至更久的事情,因此无需惊慌。我需要明确这一点,因为如果没有这个说明,单单提到量子计算机就可能在区块链市场引起不必要的动荡。这样的反应应该完全忽略。
量子计算机的优势在于它们能够以超高速度计算周期。你可能已经多次听到这个比较:经典计算机需要数百亿年完成的计算,量子计算机只需几个小时。这是由于其指数时间复杂度,即问题规模增加时,执行时间呈指数增长。通过使用量子计算机,这些指数增长的操作可以通过并行处理大大缩短,从而发现周期性。关键在于周期性,而不是计算的直接结果。由于我们不能直接观察到计算结果,因此周期性作为替代。
即便如此,当尝试从公钥反向计算私钥时,无论是RSA还是ECDSA,拥有这种周期性信息可以极大地减少计算工作量。剩余信息可以通过经典计算机完成,从公钥推导出私钥。一个简单的类比是:如果一个值的周期是8,而它的数值为100,剩余数为4,对吗?一旦我们拥有了这个信息(剩余数4),经典计算机就可以处理剩下的计算。由于此类漏洞,必须考虑对量子计算机的抗性。
6, 抗量子攻击
现在,让我们讨论抗量子攻击。如果量子计算机能够进行超高速的周期性计算,那么通过消除这一方面,我们就实现了抗量子攻击。因此,解决方案是使用基于非周期密钥概念的公钥系统的多重签名交易。在这里,我们关注量子计算机并行计算后的情况。如果计算结果中没有表现出周期性,那么抗量子攻击的第一个条件就满足了。结果是,不涉及周期性的公钥加密方法成为候选方案,而基于哈希的密钥在这里被认为是一个解决方案。
接下来,让我们看看对量子计算机搜索能力的抵抗。有些算法在通过量子计算获得解决方案后,要么计算周期性,要么将量子比特状态转换为其波动性质。即便周期性问题得到解决,仍然需要解决这个波动性问题。波动性决定了观察后状态基于振幅,而如果这种振幅容易改变,则达到期望解决方案的时间大大减少。然而,这种减少只达到平方根的程度,因此在实际操作中并不会带来显著的加速,影响也很小。
因此,将波动性质反映在量子比特搜索结果中变得实际困难,从而解决了与周期性和搜索相关的问题。这使我们得出结论,可以使用基于哈希的公钥加密。
7, Schnorr 签名
量子抗性问题已解决。接下来,我们需要解决对侧信道攻击的抵抗。在这种情况下,我们应该看看Schnorr签名。这是一种算法,可以为与ECDSA使用相同椭圆曲线的公钥分配线性公钥。由于它使用与ECDSA相同的椭圆曲线,因此Schnorr签名可以在ECDSA之外实现。
8, 使用常时间操作防止私钥泄露
在执行计算时,计算机设计的目标是尽可能快地完成任务。例如,如果你在100个项目中搜索一个,计算机从头开始,一旦找到该项目就停止。这是最快的方法,对吧?然而,黑客试图利用这些微小的执行时间差异来获取关于私钥的线索。这些线索是区块链面临的最大威胁,因为它们可能使所有安全措施失效。当所有安全措施失效时,即使是冷钱包也可能被攻破。因此,抵抗侧信道攻击需要在区块链侧实现最强大的机制。
这就是常时间操作的概念发挥作用的地方。它是指确保所有计算无论解是什么,都花费相同的时间,并且涉及关闭优化。通常,优化速度是常规做法,因为解决问题所需的操作越少越好。然而,通过故意禁用这些优化并强制执行常时间操作,我们可以防止侧信道攻击。这种方法有助于确保不会通过时间差异获得任何关于私钥的线索。
9, 无瑕疵且彻底实现常时间操作极其困难
然而,当我们审视ECDSA(libsecp256k1)的实现时,很明显,无瑕疵且彻底地实现常时间操作极其困难。更重要的是,即使某些部分省略了常时间操作,也不会导致bug。系统将继续正常工作。唯一的问题是处理时间将有所不同,这为黑客创造了机会。如果系统停止工作,错误就容易被发现,但由于系统继续正常运行,即使在小心实施的情况下,这些问题也很容易被忽视,因而成为一个挑战。事实上,OpenSSL就曾有过许多此类漏洞,对吧?虽然这些问题在功能上没有引发问题,但它们构成了安全风险。这类实现没有明显的功能问题,但存在安全漏洞,极其复杂。
10, 那么我们应该怎么做?答案在于应用统计学中的大数法则
大数法则指出,随着独立试验的次数增加,且每次试验遵循相同的概率分布,这些试验的平均结果将趋向于真实的期望值。这意味着,即使对于具有随机波动的现象,通过增加试验次数,平均结果也会变得更加清晰。
例如,如果你只掷一次骰子,无法预测会出现哪个数字。然而,如果你持续掷几千次或几万次,数字1到6会各自出现大约1/6的概率,最终结果趋于稳定。这就是随着试验次数增加,产生的平滑效果。
11, 通过Schnorr聚合签名实现处理时间的平滑
现在,让我们讨论Schnorr聚合签名,它将多个Schnorr签名聚合为一个。聚合是一种将多个密钥合并为单个密钥的技术。在SORA中,我们成功聚合了5000个私钥,每个私钥都与任意ECDSA椭圆曲线上的公钥关联。在经过彻底验证并确认没有问题后,我们将其部署到了主网。
在这里,“大数法则”开始发挥作用。如果在常时间操作的实现中出现了错误,当你聚合这些密钥时会发生什么?即使由于这些错误导致处理时间出现小的差异或间隙,聚合过程仍然类似于大数法则中的重复试验。根据这一法则,这些处理时间中的小差异和间隙被平滑掉了。结果,黑客会发现侧信道攻击变得无效。
请关注一个事实,即平滑后的处理时间信息与聚合的私钥之间没有因果关系。尽管看起来似乎有相关性,但实际上没有。从协方差矩阵的角度来看,聚合的密钥越多,非对角线元素越明显,打破了平滑处理时间与私钥之间的相关性,从而使得推测私钥变得不可能。这是从技术角度看的情况。
12, 通过在多重签名中使用量子抗性和Schnorr聚合签名,可以同时实现量子抗性和侧信道攻击抗性。这一实现方式被称为“SORA-QAI”。
通过在多重签名中使用量子抗性和Schnorr聚合签名,可以同时实现量子抗性和侧信道攻击抗性。这一实现通过一种称为“SORA-QAI”的新方法得以实现。这种新实现有效利用了OP_CHECKMULTISIG的特性。详细文档可在以下URL找到,请查阅。
https://www.akihabara.cn/sora-qai.html
13, SORA的其他功能:匿名加密通信等
SORA实现了基本功能,如质押和挖矿。除此之外,它还提供了使用专用地址的匿名加密通信。通过这种加密通信,除了通信双方,信息泄露的风险得以消除。这是因为密钥交换通过SORA区块链进行,通信基于该密钥进行加密。请注意,这种密钥交换是去中心化的。传统上,密钥交换是中心化的,这意味着中心权威(服务器管理员)始终有可能监听通信数据。
14, 区块链密钥交换与Schnorr聚合签名
为了实现匿名加密通信,密钥交换是必要的。密钥交换允许通信双方共享只有他们知道的信息,并通过使用这种共享信息进行对称密钥加密,建立匿名加密通信。在这里,我们发现了一种有效利用Schnorr聚合签名的方法。通过利用线性聚合特性,密钥交换得以促进,匿名性得以成功实现。换句话说,当通过这种加密通信接收消息时,如果消息是匿名发送的,接收方将无法识别发送方。这一特性类似于从公钥无法推导出私钥。要打破这种匿名性,必须执行类似的计算,但由于其指数时间复杂度,这变得非常困难。因此,匿名性得以建立,这是区块链特有的去中心化功能。
15, SORA L2 AI-NFT:AI推理与智能合约
对于SORA区块链核心(L1),我们已经实施了各种安全验证并将其部署到主网。在该主网上,我们实施了AI推理和智能合约,作为L2网络的一部分。尽管L1和L2都使用相同的SORA区块链,但它们有不同的程序。换句话说,它们是完全独立开发的,我们正在研究并实现一种新方法,该方法利用相同的SORA区块链,同时保持每个功能的独立性。
L1包含了迄今为止解释的功能,由SorachanCoin-Core.exe代表。而L2则负责通过智能合约AI-NFT将AI推理与区块链集成,这一功能由FromHDDtoSSD.exe处理。
16, 智能合约:利用其特性的累积NFT和基于区块链的统计处理
SORA区块链L2上的智能合约采用了累积模型。这使得用户可以通过发布逐步构建现有交易的交易来创建所需的功能。合约的累积性与统计处理非常契合。通过在区块链上构建统计过程,它们继承了去中心化和分布式的特性,确保统计数据不受偏见影响。然后,这些纯粹的统计信息被纳入AI推理,形成一个不受干扰的系统。
17, AI-NFT智能合约管理所有权的基本用途
SORA区块链L2上的智能合约遵循累积模型,允许基于特定目的创建和构建AI-NFT。例如,在管理所有权的情况下,首先你会发布一笔交易,生成一个没有功能的AI-NFT,数量为1。接下来,如果你发布一笔交易,将管理所有权的数字数据哈希写入这一单元NFT,会发生什么?所有权由这个单元管理,并且通过发布一笔交易转移该单元,你可以管理由AI-NFT中的哈希表示的数字数据的所有权。
18, AI-NFT智能合约在统计处理中的高级应用
SORA区块链L2上的智能合约基于累积模型,允许为特定目的创建和构建AI-NFT。一个高级功能是利用AI-NFT处理区块链上AI推理的统计数据。例如,SSD的检测。即使SSD扇区在扇区级别检测中被认为正常,这些扇区通常在不久后会发生故障。对此,SORA区块链L2利用AI推理分析并检测出这些易于发生故障的扇区,将这些控制信息存储为累积的AI-NFT。这使得可以对SSD故障的原因进行更深入的调查,受益于区块链的去中心化特性。通过这种方法,系统能够提供有关SSD老化因素的宝贵见解。
19, 结论
我们在L1层专注于安全性的基础上开发了上述功能。SORA区块链通过共识主动引入功能,强调区块链的去中心化和非中心化特性,以充分利用区块链技术的力量。
最后,我们取消了BIP340中的限制。我们已确认可以使用固定长度的公钥和签名无限制地处理Schnorr签名。在开发过程中,没有限制确实减少了bug和断言的需求。
区块链规格 | PoW(Scrypt) + PoS(质押) |
共识机制 |
ECDSA 量子AI抗性密钥 Schnorr签名(无公共密钥偶Y坐标限制) Schnorr聚合签名(5000个密钥) |
区块哈希 | Scrypt |
匿名通信的加密 | AES256 – 比特币sha256 |
scriptSig和scriptPubKey的独特性 | 比特币 – hash160 |
scriptSig和SORA-QAI的独特性 | 使用比特币 – hash160的Merkle树 |
匿名加密通信的密钥 | 使用Schnorr聚合签名的密钥交换(5000个密钥) |
NFT(AI-NFT) |
AI-NFT可以加密后通过SORA进行交易。 由于它集成在Layer 1 (L1)上,因此在交易代币时可以指定接收的SORA数量。 |
确保匿名加密通信的匿名性 |
混合Schnorr聚合签名(5000个密钥) 离散对数问题作为识别发送者公共密钥的屏障 |
当前流通供应量 | https://us.junkhdd.com:7350/ext/getmoneysupply |