آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

هل توجد رموز مشفرة مقاومة للحوسبة الكمومية، ولماذا تعتبر مهمة في الأسواق الحالية؟

بواسطةفلورنس موتشايفلورنس موتشاي
قراءة لمدة 3 دقائق
هل توجد رموز مشفرة مقاومة للحوسبة الكمومية، ولماذا تعتبر مهمة في الأسواق الحالية؟
  • تشكل الحوسبة الكمومية تهديداً مستقبلياً Bitcoin والعملات المشفرة الأخرى، حيث من المحتمل أن تتمكن من اختراق طرق التشفير الحالية مثل ECC.
  • يقوم المطورون بإنشاء رموز تشفير مقاومة للحوسبة الكمومية باستخدام تقنيات متقدمة مثل التشفير القائم على الشبكة والتشفير القائم على التجزئة.
  • يعمل الباحثون والمؤسسات على توحيد معايير التشفير ما بعد الكمي، مما يضمن قدرة العملات المشفرة على تحمل المخاطر الكمومية المستقبلية.

أدت التطورات الأخيرة في مجال الحوسبة الكمومية إلى زيادة أهمية تطوير رموز تشفير مقاومة للهجمات الكمومية. وتعتمد العملات المشفرة مثل Bitcoin وإيثيريوم، وهما من أبرز العملات الرقمية، على تشفير المنحنيات الإهليلجية (ECC) لحماية المعاملات والبيانات.

في حين أن خوارزمية ECC آمنة حاليًا ضد أجهزة الكمبيوتر classic، إلا أنها عرضة لقوة الحوسبة للأجهزة الكمومية، وهذا يشكل خطرًا كبيرًا على سوق العملات المشفرة الأوسع.

أمضى مطورو تقنية البلوك تشين سنوات في دراسة مخاطر الحوسبة الكمومية على العملات المشفرة. تعتمد خوارزمية التشفير الإهليلجي (ECC) على مسائلmaticمعقدة، مثل إيجاد المفتاح الخاص من المفتاح العام. لطالما اعتبر المخترقون أن حل هذه المسائل في إطار زمني معقول شبه مستحيل بالنسبة للحواسيب classic. 

مع ذلك، قد يُغيّر ظهور الحوسبة الكمومية هذا الوضع. ويعتقد خبراء الأمن السيبراني أن حلّ ثغرة ECC يكمن في تطوير رموز تشفيرية مقاومة للحوسبة الكمومية. 

التشفير ما بعد الكمي: الدفاع الجديد

الحواسيب الكمومية، باستخدام خوارزميات مثل خوارزمية شور، حلّ مسائل التشفير بسرعة تفوق سرعة classic. نظرياً، يمكن لحاسوب كمومي قوي بما فيه الكفاية اختراق تشفير ECC في جزء بسيط من الوقت الذي تستغرقه classic، مما يشكل خطراً أمنياً جسيماً. 

على الرغم من أن المحللين يعتقدون أن هذا التهديد لا يزال على بعد سنوات من التحقق، إلا أن احتمالية حدوثه تشكل مصدر قلق متزايد داخل مجتمع العملات المشفرة.

للتصدي لهذا التهديد المتزايد، يُقدّم المطورون جيلاً جديداً من العملات المشفرة التي تتضمن خوارزميات تشفير ما بعد الكم. تشمل هذه الرموز المقاومة للكم التشفير القائم على الشبكات، والتوقيعات القائمة على التجزئة، والتشفير القائم على الرموز، والتشفير متعدد المتغيرات متعدد الحدود. 

تم تصميم هذه التقنيات التشفيرية لتكون آمنة ضد كل من الهجمات classicوالكمية، مما يمنع أي حالات اختراق على شبكات البلوك تشين والمعاملات الرقمية.

على سبيل المثال، سجل المعاملات المقاوم للحوسبة الكمومية (QRL) نظام التوقيع الموسع لميركل (XMSS)، وهو توقيع قائم على التجزئة يظل آمنًا حتى في بيئة الحوسبة الكمومية. وبالمثل، تستخدم IOTA نظام التوقيع لمرة واحدة لـ Winternitz (WOTS)، وهو أسلوب ما بعد الكم الذي يعزز أمان شبكتها القائمة على تقنية Tangle.

هل تهديدات الحوسبة الكمومية مسألة وقت لا أكثر؟

على الرغم من أن أجهزة الكمبيوتر الكمومية القادرة على كسر معايير التشفير الحالية لم تتحقق بالكامل بعد، إلا أن الأبحاث تشير إلى أن هذه التقنية قد تكون في متناول اليد في العقد القادم. 

وفقًا لمعهد المخاطر العالمية (GRI)، يمكن أن تظهر أجهزة الكمبيوتر الكمومية التي لديها القدرة على اختراق أساليب التشفير الحالية في غضون 10 إلى 20 عامًا القادمة.

تشير التطورات الحديثة، مثل وصول معالج Willow الكمي من جوجل إلى إنجاز هام يتمثل في 105 كيوبت، إلى التقدم السريع لتكنولوجيا الكم. 

"ما لديك هنا هو قنبلة موقوتة تنتظر الانفجار، إذا وحينما يحصل شخص ما على تلك القدرة على تطوير اختراق الحواسيب الكمومية ويقرر استخدامها لاستهداف العملات المشفرة". قال آرثر هيرمان من معهد هدسون:

قد يُهدد اختراقٌ في مجال الحوسبة الكمومية كلاً من Bitcoin والتمويل التقليدي، إذ تعتمد العديد من الأنظمة المصرفية على التشفير بالمفتاح العام. مع ذلك، يحذر الخبراء من أن Bitcoin قد يكون هدفاً رئيسياً للمخترقين الكموميين. 

"Bitcoin سيتم استهداف هذا ما أشار إليه سكيب سانزيري، المؤسس المشارك لشركة QuSecure المتخصصة في الأمن السيبراني الكمي. "لدى البنوك قوانين وأنظمة دفاعية، لكن bitcoin يفتقر إلى الحماية. في حال سرقته، bitcoin لن يتم تعويضك"

الاستعداد للحلول المقاومة للكم

لمواجهة التهديدات الكمومية، يعتمد مطورو تقنية البلوك تشين تقنيات تشفير متقدمة. تشمل هذه التقنيات التشفير القائم على الشبكات، والذي يستفيد من خوارزميات مثل CRYSTALS-Kyber لتوفير أمان وكفاءةtron. 

هناك طريقة أخرى وهي التشفير القائم على التجزئة، وهو فعال في توليد بصمات فريدة للمعاملات، كما هو موضح في دفتر الأستاذ المقاوم للكم (QRL) مع XMSS. 

منظمات مثل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) بنشاط تعمل على توحيد أساليب التشفير ما بعد الكمومية، مما يمهد الطريق لمستقبل رقمي أكثر أمانًا.

وستضمن هذه الجهود، وفقًا للباحثين في المعهد، أن تكون أنظمة العملات المشفرة قادرة على الصمود أمام التهديدات السيبرانية الحالية ومجهزة تجهيزًا جيدًا للتعامل مع المخاطر الناشئة التي تشكلها الحوسبة الكمومية.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtronبإجراء بحث مستقلdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

فلورنس موتشاي

فلورنس موتشاي

فلورنس كاتبة متخصصة في الشؤون المالية، ولديها خبرة ست سنوات في تغطية مجالات العملات الرقمية، والألعاب، والتكنولوجيا، والذكاء الاصطناعي. درست علوم الحاسوب في جامعة ميرو للعلوم والتكنولوجيا، وإدارة الكوارث والدبلوماسية الدولية في الجامعة نفسها. عملت فلورنس في مجموعة VAP، ومحررةً في العديد من المؤسسات الإعلامية المتخصصة في العملات الرقمية.

المزيد من الأخبار
مكثفة في المشفرة
دورة