bitcoin

bitcoin

2025年のWeb3の動向を要約

量子マイニングによる破綻 ハッシュの偏差とグローバーによる局所的破綻 寛容型量子フーリエ変換(暗号鍵解読特化)量子オラクルを利用したショア 合成ハッシュの危険性 Q-Dayへのリスク
bitcoin

ハッシュ関数:破れる点は「三箇所」あります

ところが、それはハッシュ関数が破れる点の一箇所目に過ぎません。そうなのです。破れる点は、二箇所あります。そして、その二箇所目が問題なのです。
bitcoin

耐量子ジェネシス:始動(今月、量子耐性が始動しないなら……)

量子耐性も、量子攻撃さえなければ、機能的には何も変化しません。ところが、その攻撃が僅かにでも入り込んだ瞬間……、回復の手段を瞬時に失います。つまり、もう元には戻らないのです。
bitcoin

SORA2:CPUマイニング

sora2miningというコマンドが、CPUマイニングです。コマンドを打ち込むことでCPUマイニングを動かします。
bitcoin

SORA2:操作方法 起動

通常版とtestnet専用版(こちらがPQC+耐量子ハッシュ関数)の二種類を公開しました。※ testnetの立ち上げには-testnetを与える必要があるため、それを不要化したtestnet専用版も同時に公開しております。
bitcoin

SHA-256:中間状態 あらゆる問題の始点

中間までのハッシュ値を、そのオリジナルメッセージ不要で保管できてしまう性質で、オリジナルの情報が手元にないにも関わらず、そのメッセージと相関するハッシュ値を手に入れることができてしまいます。
bitcoin

test版、完成しました。

SHA-256を取り除いて、耐量子ハッシュ関数SORA2にしたtest版のSORAです。ジェネシスブロック、つまり最初からにしました。
bitcoin

BIP340:やっぱりSHA-256の影響はありますね

やはり特定のアルゴリズムを相関させてしまうと、影響は残りました。正直、はじめからなら入れ替えるだけですけど、これ……移行となると……、ちょっと言葉が詰まりますね。
bitcoin

BIP340:tagの鍵への相関、確認しました

相関がないなら、わざわざtag付きのハッシュを定義する必要がないため、実際にハッシュ値を変えるなどの手法でその相関を確認したところ、鍵自体はHDから供給されるため変わりませんが、認識等で挙動がおかしくなるなどの動作を確認しました。
bitcoin

BIP340: tagの場所がSHA-256でした。

BIP340によるSHA-256の場所、確実にわかりました。鍵の処理の内部にも、SHA-256はしっかり入っていました。
bitcoin

ECDSAライブラリ(secp256k1)のschnorr署名の他、その他にも使ってますね……SHA-256です。

特にECDSAライブラリのSHA-256使用箇所についてはHMACまで利用していたので、交換するにしても、相当な検証を必要とします。さらにその場所は、秘密鍵の部分です。
bitcoin

SHA-256の件、まとめていきますか。

ペア同士の検証で、入力は乱数。それで、ランダムな分布による測定と、刻印周辺の測定結果になります。これが、なかなかの差があって、みればわかります、となります。
bitcoin

SHA-256 統計情報 念のため再計算しました。数日前にグローバー前提(交換前提)な話も表向きに出てきたので、開示しても良さそうですね。

結果自体は手元にあったのですが、念のため再計算いたしました。と、開示の前にハッシュ交換方法ですよね。考え付いたのは以下の三点です。
bitcoin

本日、SHA-256(およびSHA-256D)刻印周辺の統計情報を公開します。

さて、ようやくこれでグローバーの議論も解禁になったと判断しました。そこで本日、SHA-256(およびSHA-256D)刻印周辺の統計情報を公開します。それでは、念のため再検証してきます。よろしくお願いいたします。
bitcoin

量子時代:トランプ政権が動き始めました

すでに何度もNoteで書いていますが、ショアはECDSAのみに対して、グローバーはハッシュ関数なので、ブロックチェーンの心臓部を多方面から破壊する可能性があります。具体的には、ブロックハッシュ(鎖が壊れる)、メッセージ署名(取引内容の改ざん)、トランザクションID(取引内容の改ざん)、公開鍵(ラグ構造で秘密鍵を盗まれる)、マイニング(量子による51%攻撃多発)、とにかく、ざっと挙げてもこれだけあって、まだまだあります。ブロックチェーンはハッシュ関数の塊なので、どうしてもこうなってしまいます。