Your bank is using your money. You’re getting the scraps.WATCH FREE

فهم مخاطر التشفير والحوسبة الكمومية

6538
تهديد الحوسبة الكمومية لسلاسل الكتلتهديد الحوسبة الكمومية لسلاسل الكتل

محتويات

رابط المشاركة:

في هذا المنشور:

تتضمن معظم خدمات الإنترنت التي نستخدمها بانتظام، مثل الخدمات المصرفية الرقمية والرسائل النصية والبريد الإلكتروني، وحماية المعلومات الشخصية، علمًا لحماية البيانات يُعرف باسم التشفير. وتستخدم مشاريع البلوك تشين التشفير لتعزيز الأمان دون المساس بمرونة وظائف الأعمال.

مع ذلك، فإن معظم سلاسل الكتل غير مصممة لمقاومة الحوسبة الكمومية. ويجري العمل على إيجاد حل لهذه المشكلة، وقد يكون بروتوكول GEO هو الحل. يستخدم هذا البروتوكول تشفيرًا ما بعد الكمومي، والذي يُقال إنه آمن لحماية البيانات لأنه مستقل عن نوع سلسلة الكتل. يخزن المستخدمون فقط المعلومات، ويتم من خلاله إنشاء قنوات مركبة.

علم التشفير هو العلم الأساسي المستخدم لتطوير أي تقنية سلسلة الكتل (البلوك تشين) من الصفر. تضمن سلسلة الكتل تأمين جميع المعاملات بين الطرفين المعنيين وفقًا لقوانين الرياضيات. كما يتميز علم التشفير بقدرته على تأكيد جميع الإجراءات التي تتم، مما يجعله آمنًا.

تعتمد معظم العملات الرقمية على التشفير، وتحديدًا دالة التجزئة. دالة التجزئة هي دالة تُرتّب البيانات ذات الأحجام العشوائية في أحجام ثابتة، ولا يمكن عكسها أو تعديلها. تُستخدم دالة التجزئة في عملات مثل Bitcoin لضمان عدم تعديل أي بيانات في المعاملة السابقة. تُدمج جميع دوال التجزئة في سلسلة تجزئة واحدة باستخدام شجرة ميركل، وهي شجرة تجزئة ثنائية تُسهّل عملية تكوين سلسلة التجزئة الواحدة.

انظر أيضًا  ChainLink : يكتسب LINK زخمًا إيجابيًا عند 6.6 دولار

تُعدّ الحواسيب الكمومية تقنية حديثة ذات قدرة حاسوبية فائقة مقارنةً بالحواسيب السابقة. في الحواسيب التقليدية، تُعالج كل وحدة معلومات ببت واحد. ولا يمكن أن يكون البت إلا في حالتين: 0 أو 1، ولذلك كان نظامها الأساسي يعتمد على النظام الثنائي. أما في الحواسيب الكمومية، فيوجد فرقان رئيسيان: أولهما قدرتها على التعامل مع الوحدات، وثانيهما أن الكيوبتات (كيوبتات) توجد في حالتين: 1 أو 0، بالإضافة إلى 1 و 0. كما أنها تتمتع بخاصية التراكب.

يمكن للحوسبة الكمومية اختراق دالة التجزئة في التشفير. وهذا يشير إلى إمكانية استخدام الحواسيب الكمومية كوسيلة لإجراء معاملات غير نزيهة وسرقة البيانات. تتمتع الحواسيب الكمومية بقوة هائلة، مما يُهدد أمن تقنية سلسلة الكتل (البلوك تشين).

حتى الآن، لا تتوفر سوى وسائل قليلة لمنع ذلك، وتشمل الوسائل المتاحة: التشفير القائم على الشفرة، والتشفير متعدد المتغيرات، والتشفير التجزئي. كما يمكن للتشفير القائم على الشبكات أن يمنع ذلك أيضًا. لكن هذه الوسائل لا تضمن أمانًا تامًا. وتعمل فرق المطورين في إيثيريوم Bitcoin على إيجاد حلول لهذه المشكلة.

على الرغم من كونها تشكل تهديدًا، إلا أن تقنية الكم لا تزال بعيدة كل البعد عن إحداث أي ضرر، ولهذا السبب لا تتناولها معظم مشاريع ومؤتمرات عالم العملات الرقمية. ومع ذلك، يبقى التهديد المتنامي تهديدًا، ويجب على مجتمع العملات الرقمية ألا يستهين به، وأن يبدأ بتطوير أساليب للتعامل معه قبل وقوع كارثة واسعة النطاق.

انظر أيضًا:  جمع الحوت ما يقرب من 7 ملايين دولار من أصول XAUT من Bybit

لا تكتفِ بقراءة أخبار العملات الرقمية، بل افهمها. اشترك في نشرتنا الإخبارية، إنها مجانية .

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. موقع Cryptopolitan أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصح tron بإجراء بحث مستقل dent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan