Kluczowe informacje
- Szyfrowany komunikator wdrożył technologię odporną na komputery kwantowe ML-KEM po tym, jak Signal i iMessage przyjęły podobne zabezpieczenia.
- Perfect Forward Secrecy powraca po nieudanej próbie z 2020 roku, zapewniając, że skradzione urządzenia nie mogą odszyfrować wcześniejszych rozmów.
- Bezpieczeństwo sieci opiera się na 37,5 milionach tokenów SESH stakowanych na węzłach obsługiwanych przez społeczność, które generują 14% rocznych nagród.
Session, szyfrowana aplikacja do przesyłania wiadomości z ponad 1 milionem użytkowników miesięcznie, ogłosiła 1 grudnia wdrożenie Protocol V2, dodając szyfrowanie odporne na komputery kwantowe do swojej zdecentralizowanej sieci, aby chronić przed przyszłymi komputerami kwantowymi, które mogłyby złamać obecne metody.
Platforma skoncentrowana na prywatności działa na około 1 500 niezależnych komputerach zamiast serwerów firmowych, umożliwiając użytkownikom anonimowe wysyłanie wiadomości. Szwajcarska organizacja non-profit stojąca za Session poinformowała, że aktualizacja odpowiada na obawy społeczności dotyczące zagrożeń ze strony komputerów kwantowych oraz podatności na przejęcie urządzeń, według Session Technology Foundation.
Nowy protokół wykorzystuje ML-KEM. To metoda odporna na komputery kwantowe, którą w tym roku wdrożył Signal. Apple iMessage również ją stosuje. Wcześniej była znana jako CRYSTALS-Kyber przed standaryzacją.
Session przywrócił także Perfect Forward Secrecy. Oznacza to, że jeśli ktoś ukradnie Twój telefon i zdobędzie wszystkie Twoje aktualne klucze, nadal nie będzie mógł odszyfrować starych wiadomości. Klucze do tych rozmów już nie istnieją.
Ustawienia techniczne
Klucze szyfrowania będą regularnie rotowane. Każde urządzenie, które połączysz z Session, otrzymuje własne unikalne klucze. Nigdy nie opuszczają one tego konkretnego urządzenia.
Są też współdzielone klucze dla wszystkich Twoich urządzeń do odbierania wiadomości. Oba typy kluczy są rotowane, a stare są usuwane po pewnym czasie.
Session próbował tego już w 2020 roku. Nie powiodło się. Wiadomości często nie mogły zostać odszyfrowane na różnych urządzeniach. Wycofali tę funkcję i przez kilka lat przebudowywali infrastrukturę.
Szczegóły sieci
Session przeniósł się na Arbitrum One w maju. Arbitrum Foundation przyznała im grant na migrację, według Decrypt. Przeniesienie zgrało Session z rozwijającym się ekosystemem Arbitrum, który w tym roku odnotował znaczące integracje.
Członkowie społeczności obsługują węzły sieci. Uruchomienie węzła wymaga zablokowania 25 000 tokenów SESH [NC]. To około 37,5 miliona SESH zabezpieczających całą sieć.
Operatorzy węzłów otrzymują wynagrodzenie z puli nagród. Dystrybuuje ona 14% rocznie, według strony sieci Session. Model przypomina inne sieci proof-of-stake, gdzie walidatorzy otrzymują nagrody za utrzymanie infrastruktury.
Aplikacja została pobrana ponad 13 milionów razy. SESH wystartował z całkowitą podażą 240 milionów podczas migracji. Do 80 milionów zostało odblokowanych przy starcie.
Sieć wykorzystuje onion routing, metodę prywatności, która ukrywa lokalizacje użytkowników przed operatorami węzłów. Użytkownicy pozostają anonimowi podczas wysyłania wiadomości.
Session Technology Foundation zarządza projektem z Zug w Szwajcarii. Lokalizacja ta plasuje Session wśród innych szwajcarskich projektów blockchain, które niedawno wystartowały. Szczegółowa specyfikacja Protocol V2 powinna zostać opublikowana w 2026 roku po dalszych przeglądach. Komputery kwantowe wystarczająco potężne, by złamać szyfrowanie Bitcoin, jeszcze nie istnieją. Ich budowa zajmie lata.
next



