العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
اقتراح أبتوس للأمان بعد الكم يقدم توقيعات لمواجهة التهديدات المستقبلية
مع تقدم الحوسبة الكمومية نحو التأثير في العالم الحقيقي، تظهر استراتيجية Aptos بعد الكم كحالة اختبار رئيسية لتصميم أمان البلوكتشين المحافظ.
يقدم AIP-137 بروتوكول SLH-DSA-SHA2-128s على بلوكتشين Aptos
كشفت Aptos عن AIP-137، وهو اقتراح يقدم SLH-DSA-SHA2-128s كأول نظام توقيع بعد كمومي للدفاع عن الشبكة ضد هجمات الحوسبة الكمومية المستقبلية. يهدف المبادرة إلى تعزيز أمان البلوكتشين قبل أن تصبح الآلات الكمومية تهديدًا تشفيرياً مباشرًا.
علاوة على ذلك، يأتي هذا الاقتراح مع تحول الحوسبة الكمومية من النظرية إلى التنفيذ. تناقش شركة IBM مسارات التوسع للأنظمة الكمومية واسعة النطاق، بينما نشرت NIST المعايير النهائية بعد الكم. لا يزال الخبراء يختلفون بشأن التوقيت، حيث يناقشون ما إذا كانت التهديدات الجدية ستظهر خلال خمس أو خمسين سنة، ومع ذلك، تختار Aptos الاستعداد المبكر والمحافظ.
لماذا اختارت Aptos نظام تجزئة محافظ
يعطي AIP-137 الأولوية لافتراضات الأمان على الأداء الخام من خلال اختيار SLH-DSA-SHA2-128s، وهو نظام توقيع بدون حالة موحد من قبل NIST كـ FIPS 205. يعتمد حصريًا على SHA-256، وهو دالة تجزئة مدمجة بالفعل عبر بنية Aptos، مما يتجنب إدخال أي افتراضات تشفيرية جديدة.
ومع ذلك، فإن هذا الموقف المحافظ مستمد من إخفاقات سابقة في التشفير بعد الكم. كان نظام Rainbow، الذي كان أحد المرشحين النهائيين من NIST المبني على التشفير متعدد المتغيرات، قد تم كسره تمامًا على أجهزة الكمبيوتر المحمولة العادية في 2022. من خلال الاعتماد على دوال تجزئة مفهومة جيدًا بدلاً من الرياضيات الغريبة، تسعى Aptos إلى تقليل خطر أن الهجمات الكلاسيكية ستقضي على التصاميم المفترضة بأنها آمنة بعد كم.
في هذا السياق، يُنظر إلى النهج بعد الكم في Aptos كخط أساس يفضل الصلابة على السرعة، مع إتاحة المجال لتحسينات أكثر عدوانية فقط بمجرد أن يثبت الطبقة المحافظة فعاليتها في الإنتاج.
مبادلة الأداء: الحجم والسرعة مقابل الأمان
التحويل الرئيسي مع SLH-DSA-SHA2-128s يتعلق بحجم التوقيع وسرعة التحقق. ستكون الأحجام 7,856 بايت، أي أكبر بـ 82 مرة من Ed25519، بينما يستغرق التحقق حوالي 294 ميكروثانية، أي أبطأ بمقدار 4.8 مرات تقريبًا. هذه الزيادة مقصودة، حيث يتم قبول تكاليف الكفاءة مقابل ضمانات الأمان التي تتجنب الافتراضات غير المختبرة.
علاوة على ذلك، تقارن Aptos صراحةً هذا التصميم مع أنظمة بديلة. مثلًا، تقدم ML-DSA توقيعات أصغر وتحقق أسرع، لكنها تعتمد على صعوبة مشاكل الشبكات المهيكلة، مما يضيف مخاطر رياضية جديدة. Falcon يوفر أداءً أفضل مع توقيعات مضغوطة حوالي 1.5 كيلوبايت، لكنه يعتمد على الحساب العائم، مما يجعل التنفيذ أكثر عرضة للأخطاء وأصعب في التدقيق.
التمكين الاختياري واستراتيجية الطرح المرحلي
يتجنب الاقتراح بشكل دقيق أي ترحيل قسري. يظل Ed25519 هو نظام التوقيع الافتراضي، بينما يُقدم SLH-DSA-SHA2-128s كطبقة اختيارية يمكن للحكم على الشبكة تفعيلها بمجرد أن تبرر التهديدات الكمومية النشر. ومع ذلك، يمكن للمستخدمين الذين يحتاجون إلى ضمانات بعد كم اختيار اعتماد النظام الجديد بشكل انتقائي دون إزعاج الشبكة الأوسع.
بالنسبة لـ Aptos، يعتمد التنفيذ على أعلام الميزات لتنسيق طرح مراقب عبر المدققين، والفهارس، والمحافظ، وأدوات المطورين. تمنح هذه الاستراتيجية المرحلية المشاركين في النظام وقتًا لتعديل البنية التحتية قبل أن تتمكن الحواسيب الكمومية من كسر التشفير العام الحالي بشكل واقعي.
مخاطر الكم والجداول الزمنية للتعطيل في العملات الرقمية
يعكس المبادرة قلقًا أوسع في قطاع الأصول الرقمية حول جداول زمنية للكم. يقدر الباحثون في الصناعة أن حوالي 30% من عرض البيتكوين، أي حوالي 6-7 ملايين BTC، لا تزال معرضة في تنسيقات العناوين القديمة التي تكشف عن المفاتيح العامة مباشرة. يُعتبر هذا المجموع عرضة للخطر بمجرد ظهور الحواسيب الكمومية القابلة للتوسع.
وفي الوقت نفسه، تتسابق الشركات التقنية الكبرى نحو معالم كمومية. تخطط IBM لبناء شرائح تحتوي على 100,000 كيوبت بحلول نهاية العقد، بينما تستهدف PsiQuantum مليون كيوبت ضوئية في نفس الإطار الزمني. جادلت Microsoft بأن التقدم في الحوسبة الكمومية انتقل من كونه “عقودًا” بعيدًا إلى “سنوات” فقط، وأبلغت Google بالفعل عن شرائح كمومية تحل مشكلات غير ممكنة للأنظمة التقليدية.
لا تزال التقديرات لكسر توقيعات المنحنى الإهليلجي 256-بت تتضيق. يقترح بعض الباحثين الآن أن حوالي مليون كيوبت قد يكون كافيًا، ويرون نافذة معقولة لكسر التوقيعات الرقمية 256-بت بحلول منتصف الثلاثينيات من القرن الحالي. لذلك، يتعامل مديرو الأصول بشكل متزايد مع الحوسبة الكمومية كمخاطر تشفير طويلة الأمد، متوقعين أن تتطلب معظم سلاسل الكتل الكبرى في النهاية ترقية بعد كم مع نضوج التكنولوجيا.
باختصار، يضع AIP-137 Aptos في وضع دفاعي ضد هجمات عصر الكم من خلال اعتماد نظام موحد من NIST مبني على التجزئة، وطرح تدريجي اختياري، مع التضحية بالكفاءة من أجل المتانة، بينما يسابق النظام البيئي للعملات الرقمية على الاستعداد لتهديد منتصف الثلاثينيات من القرن الحالي.