خبيرة IoTeX في التشفير، الدكتورة فان شينشين (XinXin Fan)، قدمت مؤخرًا حلًا لمساعدة إيثريوم على مواجهة تهديدات الكم باستخدام تقنية الصفر المعرفة zk-STARKs. تم تقدير هذا البحث دوليًا ويعتبر واحدًا من حلول الحماية الكمية المفيدة للمستخدمين.
ما هي تهديدات الحوسبة الكمومية؟
تتمثل تهديدات الكمبيوتر الكمي في "قوة الحوسبة الفائقة" القادرة على كسر تقنيات الالتشفير الحالية مثل RSA والبلوكشين الالتشفير، مما قد يؤدي إلى تسرب معلومات المعاملات عبر الإنترنت والبيانات الشخصية للمستخدمين. بالإضافة إلى ذلك، يمكن أن يغير الأمر الوضع الأمني والعسكري للدولة، مما يؤدي إلى حرب المعلومات وحتى تدمير النظام المالي والأمني العالمي. وبالتالي، يجب تطوير تقنيات الالتشفير الكمي الآمنة لمواجهة هذه التهديدات.
(ملاحظة: RSA هو خوارزمية التشفير غير المتماثلة المستخدمة في إنشاء اتصال آمن وإنشاء توقيع رقمي، وهو نوع من التشفير غير المتماثل الذي يتطلب استخدام المفتاح العام والمفتاح الخاص.)
تهديد أجهزة الكمبيوتر الكمية للمعايير التشفير الحالية، تطورت تقنية الهاش المعرفة الصفرية
حاليًا تقوم شركات التكنولوجيا العملاقة مثل جوجل ومايكروسوفت وأمازون وآي بي إم بالبحث النشط في تكنولوجيا الحوسبة الكمية. ومع ذلك ، فإن القوة الحسابية الهائلة للحوسبة الكمية تشكل تهديدًا محتملاً لمعايير التشفير الحالية ، خاصة لنظام البلوكشين الذي يعتمد على خوارزمية التوقيع الرقمي بالمنحنى البيضاوي (ECDSA) ، حيث يُعتقد أن آلية توقيع المعاملات في هذه الأنظمة عرضة للهجمات الكمومية.
أظهرت الدراسات التي قدمها الدكتور فان وفريقه في مؤتمر البلوكتشين الدولي لعام 2024 أنه يمكن تطبيق تقنية الهاش الصفري المعرفة (مثل zk-STARK) التي تحافظ على مستوى عالٍ من الحماية حتى أمام القدرات الحسابية الهائلة للكمبيوتر الكمي، على عمليات الإيثيريوم لحماية النظام من التهديدات الكمية. تسلط هذه الطريقة الضوء ليس فقط على الأمان، ولكن أيضا على تجربة المستخدم، مما يتيح للمستخدمين الاستفادة من معاملات محمية من التأثيرات الكمية دون الحاجة إلى تغيير المحفظة.
النموذج الذي قدمه الدكتور تو فان للبحث في تحقق ZK
(ملاحظة: يستخدم التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) ، المستخدم للتحقق من صحة وسلامة الرسائل دون الكشف عن المفتاح الخاص ، بشكل شائع في blockchain والتوقيعات الإلكترونية وأمن الشبكات.) يمكن ل zk-STARK إثبات والتحقق بسرعة ، ولا يتطلب "إثباتا أوليا" ، ويمكنه معالجة كميات كبيرة من البيانات والمعاملات بسرعة ، ومناسب للتطبيقات الكبيرة ، ويستخدم وظائف التجزئة وكثيرات الحدود لمقاومة الهجمات الكمومية بشكل فعال. )
وذكر Vitalik، مؤسس ايثر، سابقاً أنه في حال مواجهة ايثر لهجمات كمومية، يمكن إجراء شوكة صعبة بسيطة وترقية المحفظة لمواجهة الهجمات الكمومية. يحتاج المستخدمون فقط إلى تحديث برامج المحفظة، ولن يتأثر أغلبية الأموال لدى المستخدمين. وأوضح Vitalik أيضًا أن هذا الحل يمكن تنفيذه في أي وقت واستجابة سريعة للهجمات الكمومية.
الرسم البياني لكيفية مواجهة هجمات الكم من قبل منصة ETH، تضخيم أزمة الكم، وتضخيم المخاطر الواقعية أو المبالغة فيها
على الرغم من أن هناك مناقشات متعلقة بتهديدات الكمبيوتر الكمي تظهر بشكل متزايد في الوقت الحالي، إلا أن بعض الخبراء يعتقدون أن قدرة الكمبيوتر الكمي الحالية غير كافية لتهديد معايير التشفير الحديثة. وفقًا لتقارير وسائل الإعلام الأجنبية، نجح باحثون في جامعة شنغهاي في كسر خوارزمية التشفير بواسطة الكمبيوتر الكمي.
ولكن أشار يوتيوبر إلى أن تجربة الكسر في جامعة شنغهاي كانت موجهة نحو مفتاح سري بطول 22 بت، في حين أن طول مفتاح الأمان الحالي للتشفير يتراوح بين 2048 و 4096 بت، مما يظهر أن تقنية الحوسبة الكمومية الحالية تبعد بعيدًا عن "كسر معايير التشفير الحديثة الحقيقية".
يعتقد العديد من الخبراء أيضًا أن التهديد الحالي للكمبيوتر الكمي مبالغ فيه إلى حد ما ، ولكن الشركات جميعها بالتأكيد ستتخذ التدابير الوقائية لمواجهة التهديد الكمي المحتمل في المستقبل.
(إذا تعرض إيثيريوم لهجوم كمي، ماذا يجب أن نفعل؟ فيتاليك: لا داعي للقلق)
هذه المقالة تشرح تقنية zk-STARK وكيف تساهم في حماية ايثريوم من الهجمات الكمية. الخبراء يؤكدون أن أزمة الكمية قد تكون مبالغ فيها. المقالة منشورة في ChainNews ABMedia.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
تقنية Zk-STARK تساعد إيثريوم على تحقيق الحماية الكمومية، خبراء: أزمة الكموم قد تكون مبالغ فيها
خبيرة IoTeX في التشفير، الدكتورة فان شينشين (XinXin Fan)، قدمت مؤخرًا حلًا لمساعدة إيثريوم على مواجهة تهديدات الكم باستخدام تقنية الصفر المعرفة zk-STARKs. تم تقدير هذا البحث دوليًا ويعتبر واحدًا من حلول الحماية الكمية المفيدة للمستخدمين.
ما هي تهديدات الحوسبة الكمومية؟
تتمثل تهديدات الكمبيوتر الكمي في "قوة الحوسبة الفائقة" القادرة على كسر تقنيات الالتشفير الحالية مثل RSA والبلوكشين الالتشفير، مما قد يؤدي إلى تسرب معلومات المعاملات عبر الإنترنت والبيانات الشخصية للمستخدمين. بالإضافة إلى ذلك، يمكن أن يغير الأمر الوضع الأمني والعسكري للدولة، مما يؤدي إلى حرب المعلومات وحتى تدمير النظام المالي والأمني العالمي. وبالتالي، يجب تطوير تقنيات الالتشفير الكمي الآمنة لمواجهة هذه التهديدات.
(ملاحظة: RSA هو خوارزمية التشفير غير المتماثلة المستخدمة في إنشاء اتصال آمن وإنشاء توقيع رقمي، وهو نوع من التشفير غير المتماثل الذي يتطلب استخدام المفتاح العام والمفتاح الخاص.)
تهديد أجهزة الكمبيوتر الكمية للمعايير التشفير الحالية، تطورت تقنية الهاش المعرفة الصفرية
حاليًا تقوم شركات التكنولوجيا العملاقة مثل جوجل ومايكروسوفت وأمازون وآي بي إم بالبحث النشط في تكنولوجيا الحوسبة الكمية. ومع ذلك ، فإن القوة الحسابية الهائلة للحوسبة الكمية تشكل تهديدًا محتملاً لمعايير التشفير الحالية ، خاصة لنظام البلوكشين الذي يعتمد على خوارزمية التوقيع الرقمي بالمنحنى البيضاوي (ECDSA) ، حيث يُعتقد أن آلية توقيع المعاملات في هذه الأنظمة عرضة للهجمات الكمومية.
أظهرت الدراسات التي قدمها الدكتور فان وفريقه في مؤتمر البلوكتشين الدولي لعام 2024 أنه يمكن تطبيق تقنية الهاش الصفري المعرفة (مثل zk-STARK) التي تحافظ على مستوى عالٍ من الحماية حتى أمام القدرات الحسابية الهائلة للكمبيوتر الكمي، على عمليات الإيثيريوم لحماية النظام من التهديدات الكمية. تسلط هذه الطريقة الضوء ليس فقط على الأمان، ولكن أيضا على تجربة المستخدم، مما يتيح للمستخدمين الاستفادة من معاملات محمية من التأثيرات الكمية دون الحاجة إلى تغيير المحفظة.
النموذج الذي قدمه الدكتور تو فان للبحث في تحقق ZK
(ملاحظة: يستخدم التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) ، المستخدم للتحقق من صحة وسلامة الرسائل دون الكشف عن المفتاح الخاص ، بشكل شائع في blockchain والتوقيعات الإلكترونية وأمن الشبكات.) يمكن ل zk-STARK إثبات والتحقق بسرعة ، ولا يتطلب "إثباتا أوليا" ، ويمكنه معالجة كميات كبيرة من البيانات والمعاملات بسرعة ، ومناسب للتطبيقات الكبيرة ، ويستخدم وظائف التجزئة وكثيرات الحدود لمقاومة الهجمات الكمومية بشكل فعال. )
فيتاليك يعبر عن الشوكة الصعبة البسيطة وترقية المحفظة، لمواجهة الهجمات الكمية بسهولة
وذكر Vitalik، مؤسس ايثر، سابقاً أنه في حال مواجهة ايثر لهجمات كمومية، يمكن إجراء شوكة صعبة بسيطة وترقية المحفظة لمواجهة الهجمات الكمومية. يحتاج المستخدمون فقط إلى تحديث برامج المحفظة، ولن يتأثر أغلبية الأموال لدى المستخدمين. وأوضح Vitalik أيضًا أن هذا الحل يمكن تنفيذه في أي وقت واستجابة سريعة للهجمات الكمومية.
الرسم البياني لكيفية مواجهة هجمات الكم من قبل منصة ETH، تضخيم أزمة الكم، وتضخيم المخاطر الواقعية أو المبالغة فيها
على الرغم من أن هناك مناقشات متعلقة بتهديدات الكمبيوتر الكمي تظهر بشكل متزايد في الوقت الحالي، إلا أن بعض الخبراء يعتقدون أن قدرة الكمبيوتر الكمي الحالية غير كافية لتهديد معايير التشفير الحديثة. وفقًا لتقارير وسائل الإعلام الأجنبية، نجح باحثون في جامعة شنغهاي في كسر خوارزمية التشفير بواسطة الكمبيوتر الكمي.
ولكن أشار يوتيوبر إلى أن تجربة الكسر في جامعة شنغهاي كانت موجهة نحو مفتاح سري بطول 22 بت، في حين أن طول مفتاح الأمان الحالي للتشفير يتراوح بين 2048 و 4096 بت، مما يظهر أن تقنية الحوسبة الكمومية الحالية تبعد بعيدًا عن "كسر معايير التشفير الحديثة الحقيقية".
يعتقد العديد من الخبراء أيضًا أن التهديد الحالي للكمبيوتر الكمي مبالغ فيه إلى حد ما ، ولكن الشركات جميعها بالتأكيد ستتخذ التدابير الوقائية لمواجهة التهديد الكمي المحتمل في المستقبل.
(إذا تعرض إيثيريوم لهجوم كمي، ماذا يجب أن نفعل؟ فيتاليك: لا داعي للقلق)
هذه المقالة تشرح تقنية zk-STARK وكيف تساهم في حماية ايثريوم من الهجمات الكمية. الخبراء يؤكدون أن أزمة الكمية قد تكون مبالغ فيها. المقالة منشورة في ChainNews ABMedia.