Cryptonews

تعمل المنصة المبتكرة على تبسيط الأساس لشبكة العملات المشفرة المقاومة للمستقبل

المصدر
cryptonewstrend.com
نُشر في
تعمل المنصة المبتكرة على تبسيط الأساس لشبكة العملات المشفرة المقاومة للمستقبل

تقوم Sonic بإعادة تصميم بنية blockchain الخاصة بها لتسهيل الانتقال إلى التشفير المقاوم للكم. يتجنب هذا النهج تجميع التوقيع المعقد الذي تستخدمه معظم شبكات إثبات المصلحة.

الوجبات السريعة الرئيسية

تعيد Sonic تصميم إثبات الحصة لتجنب تجميع Boneh-Lynn-Shacham، مما يسهل الترقيات الكمية.

تدفع مخاطر خوارزمية Shor إلى التحول من خوارزمية التوقيع الرقمي ذات المنحنى البيضاوي إلى المخططات القائمة على التجزئة.

يمكن أن يؤدي نموذج الرسم البياني غير الدوري الموجه لنظام الإجماع الصوتي إلى تقليل تكاليف الترقية، مما يساعد على اعتماد ما بعد الكم.

التهديد الكمي يحفز نهجًا جديدًا لأمن Blockchain

مع تزايد المخاوف بشأن التهديد طويل المدى للحوسبة الكمومية، بدأ مطورو البلوكتشين في إعادة التفكير في أسس أمن الشبكات. سونيك، وهو بروتوكول إثبات الحصة، يضع نفسه كواحد من الأنظمة القليلة المصممة للتكيف بسهولة أكبر مع عالم ما بعد الكم.

تعتمد سلاسل الكتل الحديثة بشكل كبير على تشفير المنحنى الإهليلجي لتأمين المعاملات والتحقق من صحة المشاركين في الشبكة. تدعم هذه الأساليب مخططات التوقيع المستخدمة على نطاق واسع مثل خوارزمية التوقيع الرقمي ذات المنحنى الإهليلجي (ECDSA) وEd25519. وعلى الرغم من فعاليتها اليوم، إلا أنها قد تصبح عرضة للخطر إذا وصلت أجهزة الكمبيوتر الكمومية إلى مستوى كافٍ.

يمكن للآلة القادرة على تشغيل خوارزمية شور أن تكسر افتراضات التشفير هذه، مما يسمح للمهاجمين باستخلاص المفاتيح الخاصة من البيانات العامة وتزوير المعاملات. على النقيض من ذلك، تظل الوظائف القائمة على التجزئة مقاومة إلى حد كبير، مما يجعلها أساسية لنماذج الأمان من الجيل التالي.

وقال بيرنهارد شولتز، كبير مسؤولي الأبحاث في سونيك: "سواء وصلت أجهزة الكمبيوتر الكمومية القوية بما فيه الكفاية غدًا أو خلال 50 عامًا، يجب أن تكون الصناعة مستعدة".

ولا يكمن التحدي في استبدال أساسيات التشفير فحسب، بل في كيفية تضمينها في أنظمة الإجماع الحالية. تعتمد العديد من شبكات إثبات الملكية الرائدة على تقنيات تجميع التوقيع، مثل Boneh–Lynn–Shacham (BLS) أو توقيعات العتبة، لضغط أصوات المدققين في دليل واحد. تعمل هذه الأساليب على تحسين الكفاءة ولكنها تعتمد على افتراضات التشفير التي يمكن أن تقوضها الحوسبة الكمومية.

استبدالهم ليس بالأمر السهل. تميل بدائل ما بعد الكم، بما في ذلك التوقيعات المستندة إلى الشبكة والتوقيعات المستندة إلى التجزئة، إلى أن تكون أكبر وأكثر كثافة من الناحية الحسابية. كما أنها تفتقر أيضًا إلى أساليب التجميع الفعالة، والتي يمكن أن تزيد بشكل كبير من عرض النطاق الترددي وتكاليف التحقق.

هذا هو المكان الذي يختلف فيه تصميم سونيك. يتجنب بروتوكول الإجماع الخاص به، المعروف باسم SonicCS، الاعتماد على التوقيعات المجمعة. بدلاً من ذلك، فإنه يستخدم بنية رسم بياني غير دوري موجه حيث يحمل كل حدث توقيعًا فرديًا، بالإضافة إلى إشارات التجزئة إلى الأحداث السابقة.

والنتيجة هي نظام يعتمد على عدد أقل من كتل بناء التشفير. قد يتضمن الانتقال إلى المعايير المقاومة للكم تبديل مخططات التوقيع دون تغيير منطق الإجماع الأساسي.

يعكس نهج سونيك اتجاهًا أوسع في تطوير blockchain: التخطيط للمخاطر التي قد لا تزال بعيدة لسنوات. وفي حين تظل الهجمات الكمومية العملية نظرية، فإن تكلفة إعادة تجهيز الشبكات الحية الكبيرة قد تكون مرتفعة.

وقالت الشركة إنها ستواصل مراقبة التطورات في مجال التشفير ما بعد الكمي، بما في ذلك العمل الذي تقوم به هيئات المعايير والجهود البحثية المرتبطة بالأنظمة البيئية الرئيسية مثل إيثريوم.

وفي الوقت الحالي، يظل النقاش أكاديميًا إلى حد كبير. ولكن مع تزايد ترسيخ الأصول الرقمية في الأنظمة المالية، فإن مرونة بنيتها التحتية الأساسية أصبحت تخضع لمزيد من التدقيق. وفي هذا السياق، قد تكون القدرة على التكيف دون حدوث اضطرابات كبيرة لا تقل أهمية عن الأمن نفسه.