كيف يحقق Nervos CKB مقاومة الكم في عصر الحوسبة الكمية - ديلي هودل

حول CKB والمقاومة الكمومية – كيف يستعد شبكة Nervos للمستقبل الكمومي

إن التطور السريع للحوسبة الكمومية بدأ يشكل تهديدًا حقيقيًا وعاجلاً لأنظمة التشفير الحالية.

على عكس الحواسيب الكلاسيكية، التي تعمل على بتات ثنائية وتتطلب أوقاتًا هائلة لحل الألغاز التشفيرية، تستخدم الحواسيب الكمومية الكيوبتات التي توجد في حالة تراكب.

هذا يسمح لهم بإجراء حسابات متعددة في وقت واحد وقد يكسرون خوارزميات التشفير المستخدمة على نطاق واسع، بما في ذلك تلك التي تؤمن شبكات البلوكشين اليوم، في جزء من الوقت.

بروتوكولات مثل ECDSA و RSA - التي تمثل أساس أمان البيتكوين والعديد من الشبكات الأخرى - معرضة بشكل خاص للخطر.

مع تزايد القدرات الكمية، يتسابق علماء التشفير ومطورو البلوكشين لتنفيذ دفاعات ستؤمن الشبكات في عالم ما بعد الكم.

تقود هذه الحملة شبكة نيرفوس، التي تم تصميم طبقتها الأساسية، CKB ( قاعدة المعرفة المشتركة )، ليس فقط مع مراعاة المرونة ولكن مع دعم مدمج للتشفير المقاوم للكم.

المخاطر الكمومية على البلوكشين

تكمن تهديدات الحوسبة الكمومية في قدرتها على تقويض المشكلات الرياضية التي تعتمد عليها التشفير الكلاسيكي.

تسلط خوارزميتان رئيسيتان في الحوسبة الكمومية الضوء على هذا الخطر - خوارزمية شور وخوارزمية غروفر.

يمكن لخوارزمية شور تحليل الأعداد الكبيرة بفاعلية وحل اللوغاريتمات المنفصلة - العمود الفقري الرياضي لـ RSA و ECDSA.

إذا أصبح جهاز كمبيوتر كمومي قوي بما فيه الكفاية متاحًا، فقد يتمكن من استخراج المفاتيح الخاصة من العامة، مما يكسر جوهر التشفير بالمفتاح العام.

هذا يعني أن الأموال المخزنة على الشبكات التقليدية المعتمدة على UTXO مثل بيتكوين - حيث تُكشف المفاتيح العامة بمجرد إنفاق المخرجات - قد تكون معرضة للخطر.

خوارزمية غروفر، على الرغم من أنها ليست مدمرة، تضعف فاعلية الخوارزميات المعتمدة على التجزئة مثل SHA-256 عن طريق تقليل أمانها الفعّال إلى النصف.

هذا يقدم تحديات لآليات إثبات العمل (proof-of-work) وهياكل شجرة ميركل - وكلاهما أساسي للعديد من منصات البلوكشين.

مع تقدم الشركات التقنية الكبرى مثل جوجل ومايكروسوفت وإنفيديا في مجال الحوسبة الكمومية بسرعة - حيث أفيد أن معالج جوجل 'ويلو' قد تجاوز 100 كيوبيت - فإن نافذة الوقت للاستعداد تغلق بسرعة.

التشفير بعد الكوانتوم – أساس الدفاع

لمواجهة التهديدات الكمية، كان الباحثون يقومون بتطوير خوارزميات التشفير بعد الكم PQC ( المصممة لمقاومة الهجمات من كل من الحواسيب التقليدية والكمية.

تجري حاليًا مراجعة وتوحيد عدة عائلات من خوارزميات PQC من قبل NIST.

لقد برزت التشفير القائم على الشبكات – وخاصة مخططات CRYSTALS-Kyber )ML-KEM( و CRYSTALS-Dilithium )ML-DSA( – كالأفضل بسبب أمانها القوي وكفاءتها.

تمت الموافقة رسميًا على هذين الخوارزمين كـ FIPS 203 و 204 في أغسطس 2024.

تقدم الخوارزميات المعتمدة على التجزئة مثل XMSS و SPHINCS+ ضمانات نظرية قوية ولكنها تأتي مع أحجام توقيع أكبر.

لقد اكتسب SPHINCS+ شهرة خاصة بسبب طبيعته غير الحالة وتأييد NIST.

التبني جارٍ بالفعل عبر الصناعات.

على سبيل المثال، قامت Cloudflare بالتزامها بنشر PQC عبر بنيتها التحتية العالمية بحلول منتصف عام 2025.

في مارس 2025، أضافت NIST أيضًا HQC كآلية تجميع مفاتيح موحدة أخرى )KEM(، مما زاد من توسيع مجموعة الأدوات للأنظمة المقاومة للكم.

)## جاهزية كوانتوم المدمجة في Nervos CKB

على عكس العديد من سلاسل الكتل التقليدية التي ترتبط ارتباطًا وثيقًا ببروتوكولات تشفير ثابتة، تم تصميم Nervos CKB مع مرونة تشفير في جوهره.

بدلاً من الاعتماد فقط على الفروع الصعبة لتبني طرق التشفير الجديدة، تستخدم CKB نظام سكريبت مرن مبني على نموذج ‘cell’ الخاص بها.

في CKB، يتم تخزين جميع الأصول بما في ذلك الرموز والعقود الذكية ومنطق المستخدم كخلايا، والتي يمكن برمجتها وتعديلها.

هذه الخلايا ليست مشفرة بشكل صارم بمعيار تشفير واحد.

بدلاً من ذلك، يمكن تحديثها أو توسيعها باستخدام مخططات تشفير جديدة من خلال كتابة برامج قفل مخصصة، دون الحاجة إلى تغيير البروتوكول الأساسي.

لقد أثمر هذا التصميم بالفعل - تدعم Nervos حاليًا SPHINCS+، وهو خوارزمية توقيع قائمة على الهاش بدون حالة ومعتمدة من NIST وتعتبر آمنة للغاية ضد الهجمات الكوانتية.

يمكن للمطورين استخدام برنامج قفل SPHINCS+ المتاح على منصة CKB لإنشاء محافظ وعقود مقاومة للكمبيوتر اليوم.

تضع هذه الميزة Nervos في المقدمة. بينما لا تزال معظم سلاسل الكتل تناقش جاهزية PQC، قامت Nervos بالفعل بتنفيذها.

لهذا الغرض، تمتلك محفظة ذاتية الحفظ ومفتوحة المصدر تستخدم خوارزمية SPHINCS+ متاحة بالفعل على Nervos ###Quantum Purse(، مما يتيح للمستخدمين خيار حماية أصولهم باستخدام PQC.

بيئة العقود الذكية لنيرفوس - CKB-VM - تعتمد على مجموعة تعليمات RISC-V، مما يتيح الحوسبة على مستوى منخفض وغير معتمد على التشفير.

لا يُقيد المطورون بلغة أو خوارزمية واحدة.

تسمح هذه المرونة بتطبيق معايير PQC الجديدة مباشرة في العقود الذكية أو نصوص القفل دون الحاجة إلى انتظار انقسام صعب للبروتوكول أو إعادة تصميم آلة الافتراضية.

)## النهج الهجينة ومسارات الانتقال العملية

نيرفوس يتيح أيضًا أنظمة تشفير هجينة، تجمع بين الخوارزميات الكلاسيكية والخوارزميات المقاومة للكم.

على سبيل المثال، يمكن للمطورين بناء محافظ ثنائية التوقيع تتطلب كل من توقيع ECDSA وتوقيع SPHINCS+.

توفر هذه المقاربة المتعددة الطبقات توافقًا مع البنية التحتية الحالية مع إضافة مقاومة كوانتية.

توفر هذه الأنظمة الهجينة مسار انتقال سلس - وهو أمر ذو قيمة خاصة في السنوات القادمة مع نضوج نظام PQC.

بينما يعد الاستبدال الكامل للتشفير التقليدي هو الهدف النهائي، فإن الأنظمة الهجينة تسمح للشبكات بالبقاء قيد التشغيل وآمنة خلال الفترة الانتقالية.

التحديات والاعتبارات

مقاومة الكم تأتي مع تنازلات.

تشير الخوارزميات ما بعد الكم - وخاصة الخوارزميات المستندة إلى التجزئة مثل SPHINCS+ - عادةً إلى أحجام توقيع أكبر تصل أحيانًا إلى 10 مرات أو أكثر، مقارنةً بـ ECDSA.

هذا يؤثر على التخزين وعرض النطاق وحجم المعاملات، وهي مقاييس حيوية لأداء سلسلة الكتل.

تكاليف الحسابات تختلف أيضاً. بعض الخوارزميات تتطلب قدرة معالجة مركزية عالية، مما قد يزيد من أوقات التحقق من المعاملات.

تسمح الطريقة المودولارية لـ Nervos CKB للمطورين باختبار وتحسين هذه التبادلات في تطبيقات محددة، بدلاً من إجبارهم على ترقيات موحدة للجميع.

الدعم الحالي لـ CKB لـ SPHINCS+ يسمح للمطورين والباحثين بتقييم هذه التحديات في الإنتاج اليوم بدلاً من الاعتماد على النظرية فقط.

الخاتمة

لم يعد الحوسبة الكمومية مصدر قلق نظري بعيد.

مع تقدم الأجهزة الكمومية بسرعة، فإن الأسس التشفيرية لشبكات البلوكتشين اليوم في خطر جاد.

تواجه سلاسل الكتل التي تعتمد فقط على الخوارزميات التقليدية، مثل ECDSA أو RSA، تعرضًا محتملًا للتسوية الكارثية في النهاية.

تقدم شبكة نيرفوس، من خلال طبقة CKB الخاصة بها، مثالاً قوياً على تصميم البلوكتشين المتوافق مع المستقبل.

من خلال نموذج "الخلايا" الخاص به، وVM المعتمد على RISC-V، ودعمه لبرامج القفل المخصصة بعد الكم مثل SPHINCS+، وضعت Nervos بالفعل الأساس لمقاومة الكم.

على عكس العديد من الشبكات التي ستتطلب تجديدات ضخمة أو انقسامات صعبة للبقاء خلال الانتقال الكمي، تم بناء Nervos للتكيف.

سواء من خلال المخططات الهجينة أو الهجرة الكاملة إلى الحوسبة الكمية، فإنه يوفر للمطورين الأدوات للتقدم الآن - وفي المستقبل ما بعد الكم.

للتعمق أكثر في Nervos CKB ومقاومة الكم، راجع هذه الموارد.

  • الحوسبة الكمومية – تحدي جديد لأمان CKB – من زيشوانغ هان، كريبتاب
  • مقاومة الكم في سلاسل الكتل – التحضير لعالم ما بعد الحوسبة الكمومية – بواسطة Nervos.org

تواصل مع مجتمع Nervos على Discord و Telegram.

CKB2.79%
IN19.65%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت