الحوسبة الكمومية أصبحت واقعا وتغير نموذج الأمان طويل الأمد للعملات الرقمية. 🔹 الحواسيب الكمومية تغير طريقة كسر التشفير 🔸 أمان المحفظة يعتمد على التواقيع 🔹 المقاومة الكمومية أصبحت الآن أولوية إليك ما يعنيه هذا ولماذا يهم 🧵
تستخدم الحوسبة الكمومية مبادئ حسابية مختلفة عن الآلات الكلاسيكية. 🔹 يستخدم الحالات الكمومية لمعالجة المعلومات 🔸 يحل بعض مسائل الرياضيات بشكل أسرع بكثير 🔹 يستهدف التشفير المستخدم عبر الإنترنت وهذا يؤثر بشكل مباشر على تصميم الأمن الرقمي.
الخطر الأساسي هو الفشل التشفيري. 🔹 التشفير بالمفتاح العام يؤمن المحافظ والمعاملات 🔸 يمكن للخوارزميات الكمومية اشتقاق المفاتيح الخاصة من المفاتيح العامة 🔹 تصبح مخططات التوقيع عرضة للخطر الأمان ينكسر في طبقة الرياضيات، وليس طبقة البروتوكول.
هذه المشكلة مهمة حتى قبل وجود الحواسيب الكمومية واسعة النطاق. 🔹 بيانات البلوك تشين عامة ودائمة 🔸 المفاتيح المكشوفة اليوم يمكن مهاجمتها لاحقا 🔹 يمكن اختراق الأموال بأثر رجعي 🔸 قد تستغرق الهجرة سنوات يجب أن يتم التحضير مسبقا للتهديد
تم كشف عدة أنظمة تشفير مستخدمة على نطاق واسع. 🔹 التشفير المنحني البيضاوي 🔸 أنظمة المفاتيح القائمة على RSA 🔹 إعادة استخدام عنوان المحفظة يزيد من المخاطر 🔸 العناوين طويلة العمر تكون عرضة بشكل خاص تعتمد معظم سلاسل الكتل اليوم على هذه البدائية.
الهجوم الكمومي الواقعي في العملات الرقمية سيبدو كما يلي: 🔹 مراقبة المفاتيح العامة على السلسلة 🔸 انتظر حتى تصل القدرة الكمومية إلى مقياس كاف 🔹 اشتقاق المفاتيح الخاصة من العناوين المكشوفة 🔸 نقل الأموال دون الحاجة إلى ثغرات البروتوكول الهجوم يستهدف المستخدمين وليس الإجماع!
تركز المقاومة الكمومية على منع هذه النتيجة 🔹 يستخدم التشفير الذي يعتقد أنه آمن ضد الهجمات الكمومية 🔸 تحمي التوقيعات والمفاتيح والتحقق 🔹 تم بناؤها للبقاء آمنة تحت خوارزميات الكم 🔸 يتطلب تغييرات في طبقة التشفير إنه يثبت الثقة في المستقبل!
تمكن عدة طرق تشفير من المقاومة الكمومية. 🔹 توقيعات تعتمد على التجزئة 🔸 التشفير القائم على الشبكة 🔹 التشفير المعتمد على الشيفرة 🔸 أنظمة متعددة الحدود متعددة المتغيرات كل منها يأتي مع مقايض في الحجم والسرعة والتعقيد.
بعض شركات البلوكشين الكبرى بدأت بالفعل في اتخاذ خطوات مبكرة. 🔹 @Algorand يدمج التوقيعات بعد الكم لتأمين إثباتات الحالة وتاريخ السلسلة طويل الأمد 🔸 @Solana تبحث في ترقيات ما بعد الكم في طبقة المحفظة والبروتوكول استعدادا للتحولات التشفيرية المستقبلية
وآخرون يتعاملون مع المقاومة الكمومية بطريقة مختلفة: 🔹 يستخدم @qrledger توقيعات تعتمد على التجزئة بشكل افتراضي، مما يجعله آمنا كموميا منذ اليوم الأول 🔸 يركز @trondao على المرونة التشفيرية في المستقبل بعد التبني الكمومي مسارات مختلفة، ونفس الهدف طويل الأمد.
المشاريع المقاومة للكموميات تكتسب زخما: 🔹 تعمل @Zcash بأسس قوية للخصوصية التشفيرية 🔸 يدعم @Starknet أنظمة إثبات قابلة للترقية للأمان المستقبلي 🔹 يدعم @nervosnetwork ترقيات التشفير المرنة والسوق ينمو!
لكن مع نمو التبني، تصبح المقايضات أوضح. 🔹 الأحجام الأكبر للتوقيع تزيد من تكاليف التخزين 🔸 يمكن أن يكون التحقق أبطأ 🔹 يتطلب الترحيل تنسيقا بين المستخدمين والأدوات 🔸 قد تحتاج تجربة المستخدم في المحفظة إلى التغيير المقاومة الكمومية تحسن الأمان، لكنها تضيف تعقيدا
الاتجاه أصبح واضحا. 🔹 تحول الأمان من اختياري إلى أساسي 🔸 السلاسل التي لا تحتوي على مسارات ترقية تواجه مخاطر 🔹 ستستمر معايير المحفظة في التطور 🔸 تصبح مرونة التشفير مبدأ أساسي في التصميم افتراضات الأمن طويلة الأمد بدأت تتغير بالفعل.
المقاومة الكمومية ليست سردا للغد، بل هي قيد تصميم لليوم. إذا ساعد هذا النقاش في توضيح كيفية تقاطع الحوسبة الكمومية مع العملات المشفرة، RT لمساعدة الآخرين على فهم ما هو قادم.
‏‎955‏