使用solana的provider.signMessage进行身份验证时,消息的安全性如何?

问题描述 投票:0回答:1

我是这个领域的新手,所以如果这是一个有误解的基本问题,请原谅。 我正在考虑让用户使用 solana 验证帐户。 为此,我可以签署这样的消息:

const provider = window.phantom.solana;
const encodedMessage = new TextEncoder().encode('my message');
const signedMessage = await provider.signMessage(encodedMessage, "utf8");

像“我的消息”这样简单的消息有问题吗? 应该是更难破解的东西吗? 比如,“我的消息 09FAFf33...3l4kF”,或者没关系? 有人知道该消息并尝试对用户的帐户密钥进行逆向工程是否存在危险?

我已经可以在后端服务器上验证消息,因此我不需要这方面的帮助。只是想知道消息本身的安全性。

web3js solana
1个回答
0
投票

签名过程的安全性依赖于私钥的加密强度,而不是消息。

在签名之前,消息将转换为加密散列,这是使用安全散列算法(Solana a 中使用 SHA-256)的消息的唯一、固定长度表示形式。哈希是一种单向函数,这意味着从哈希中逆向工程原始消息在计算上是不可行的。

即使有人知道该消息,他们也无法从中对您的私钥进行逆向工程,因为他们需要破解所涉及的加密算法,这在当前技术下几乎是不可能的。

但是,量子计算有可能威胁当前的密码算法。大多数现代区块链中使用的当前加密系统旨在抵御传统计算攻击,但量子计算机可以利用比传统方法更有效的新方法。

近日,中国研究人员在量子计算领域取得突破,利用D-Wave量子计算机成功攻破军用级加密算法。 从这里开始

总体看过该报告的安全研究人员 不认为示威活动对当前构成任何威胁 现代加密系统,通常使用 2048 位,有时也使用 甚至更大——钥匙。破解这些 2048 位密钥仍然存在 计算上不可行,新的研究并没有改变这一点 事实。

然而,它确实表明了量子方法的潜力 以研究人员从未有过的方式破解现代密码学 之前考虑过。

© www.soinside.com 2019 - 2024. All rights reserved.