Aptosメインネットはまもなく機密資産💸を可能に🔒します!! つまり、暗号化された残高と取引金額🔐、ただし送り手と受取人の住所が公開🌍されているのです! (一歩ずつ進め、皆さん...) 仕組みはこうです!🤓👇
Aptosの機密資産は、以前の仕事を基盤に構築・拡張します。 私たちはPGC()のようにTwisted ElGamalを使って、残高をチェーン上で暗号化しています。 これはBulletproofsと連携し、秘密の送出後に暗号化された残高が正しく引き落とされたことを証明します。
あるいは、私がよく言うように(今では笑われていますが) 「私のブログを見て!」
*実績1:* PGCやソラナとは異なり、我々のツイステッド・エルガマル暗号文は_aggressively chunked_されており、残高と~256ビットの処理をしながら超高速復号を実現しています。 私たちはこれを*塊状でツイストされたエルガマル*と呼びます。 ちなみに、Aptosは128ビットの残高と64ビットの量だけで十分です。
Aptosの場合、チャンク化により復号時に解く必要がある最大離散ログ(DL)インスタンスは最悪の場合32ビット(平均的にははるかに小さい)になります。 => ベビーステップジャイアントステップ(BSGS 👇)のような単純なアルゴリズムを用いて2^16の楕円曲線加算で容易に解ける
*実績2:* 私たちはRistretto255の楕円曲線を選ぶために、バッチ圧縮によってBSGSを高速化します。 また、事前計算されたテーブルサイズを4倍に削減しました(=>機密dappsのSDKサイズとレイテンシを削減するため) この新しいアルゴリズムは*短縮BSGS-k(TBSGS-k)*と呼びます。
このアルゴリズムについて以前に言ったことがあります: ...しかし、その理由を強調していません。 TBSGS-kは決定論的=>実装やテストが簡単です。 TBSGS-kはより複雑な[BL12]アルゴリズムより約2倍遅く(10.6ms対4.8ms)、テーブルも2倍大きいだけです。
alin.apt
alin.apt2026年2月25日
If you're trying to compute discrete logs faster on Ristretto255, which has slow point compression, here's a faster (and smaller-memory footprint) variant of the Baby-Step Giant-Step algorithm I and @claudeai came up with 👇
*実績3:* 監査が有効になると、監査人の暗号鍵(EK)で各ユーザーの(利用可能な)残高を証明的に正しく暗号化しています。 これにより監査人がユーザーのTXNをスキャンして残高を再構築することができません。 重要な点:監査人のEKローテーション👌を可能にします
*実績4:* Aptosでは、ユーザーの_署名_キーローテーションが中央のセキュリティ機能です。 つまり、ユーザーの*復号*キーローテーションをサポートする機密資産も設計しました! 現時点では、キー管理ポリシーはアプリケーションやウォレットに任されています(有名な最後の言葉🤞です)。
良いニュースとしては、キーレスの機密dappは復号キーとして安全に再利用できます🌶️!() ==> そのようなアプリケーションに対して追加の鍵管理負担は導入されません ==>機密のdappを作る最も簡単な方法はキーレスのDAPとして作成することです。ウォレット[サポート]は不要!
*実績5:* 実際のユーザー資金を保護する暗号(*グラフィック*)を実装するのは恐ろしいことです。 誤差()🤞を最小限に抑えるために、シグマプロトコルを安全に設計・作成するために、ほとんど見過ごされがちな手法を用います。 私が@danbonehの本🙏で発見した*準同型写像の枠組み*は
*フィート6:* Moveにおける初の本番対応機密資産実装。 コードは現在監査中で非公開ですが、まもなく公開される予定です。 機密転送がいかに簡単か👇のティーザーを紹介します
また、どうしても思わず、こちらはMove 😍で実装されたSigmaプロトコル準同型フレームワークの一部です
*特技7:* セキュリティ証明付きの完全な暗号仕様。(もしかしたら@leanproverでバイブコードできるかも?) スパイシーな詳細を、あなたの👇隣にエプリントで公開します
最後に、正当な評価を重視する:Aptosの機密資産は、以前の研究👇で導入されたアイデアを発展させ、拡張します 1. Zether():固定口座モデルの「前回し」問題、保留中の残高によるもの
2. PGC():シグマ弾のよりシンプルな代替として、ねじれたエルガマル+防弾を提案しました。 これにより実装の複雑さが大幅に軽減され、シグマプロトコルの正しい設計に集中すればよいのです! 以下で「セキュア・コンポジション」について👇論じます
3. Solana():保留中の残高を「ハイ」の32ビットチャンクと「ロー」の16ビットチャンクに分割することで、48ビットの転送量を可能にしました。 より多くのチャンクを使い、さらに残高もチャンク化することで、より多くの金額に対応できるようにしています。
最後に、機密資産プロトコルの初期バージョンの設計とMoveおよびTypeScript 🖖での実装に協力してくださった@mstrakastrakと@distributedlabの皆さんに感謝したいと思います まもなく発表される合同論文にご注目ください!
69