العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تهديد الكم الذي يهز أمن العملات المشفرة: كيف يتعرض تشفير المنحنى الإهليلجي للخطر؟
مع التقدم السريع في تكنولوجيا الكم، تظهر أسئلة جديدة حول بنية التشفير في شبكات البلوكشين. تتعرض العملات الرقمية الكبرى مثل بيتكوين وإيثيريوم وXRP لنقاشات مكثفة حول مدى متانة أنظمة الأمان المبنية على التشفير باستخدام المنحنيات الإهليلجية على المدى الطويل. يؤكد خبراء الصناعة على أن الاستعداد الاستباقي مهم استراتيجيًا رغم أن التطور التكنولوجي لا يزال في مراحله الأولى.
الآليات الحالية لحماية بيتكوين وإيثيريوم وXRP
تعتمد معظم شبكات البلوكشين على التشفير باستخدام المنحنيات الإهليلجية لحماية الأصول الرقمية. يتيح هذا النظام إجراء المعاملات من خلال إبقاء المفاتيح الخاصة سرية، مع جعل المفاتيح العامة مرئية للجميع على سلسلة الكتل. تستخدم بروتوكولات مثل بيتكوين وإيثيريوم، التي تعتمد على علاقات رياضية، آلية دفاعية مبنية على ذلك.
حاليًا، تعتبر هذه الطريقة آمنة جدًا. لكن تكنولوجيا الكم المتطورة لديها القدرة على زعزعة أساسيات هذا الحماية. يمكن لخوارزميات كمومية متقدمة مثل خوارزمية شور حل المشكلات الرياضية التي تقوم عليها التشفير باستخدام المنحنيات الإهليلجية بسرعة، واستنتاج المفاتيح الخاصة من المفاتيح العامة نظريًا.
تشير البيانات البحثية إلى أن بعض عناوين شبكة بيتكوين قد تكون عرضة لهجمات كمومية. يُقدر أن حوالي 6.89 مليون بيتكوين، والتي تحتوي على مفاتيحها العامة ظاهرة بالفعل على سلسلة الكتل، موجودة في عناوين مكشوفة. يشمل هذا المبلغ المدفوعات للمستخدمين الأوائل (حوالي 1.91 مليون بيتكوين) والأصول في عناوين كشفت عن مفاتيحها في معاملات سابقة (4.98 مليون بيتكوين). ومن الجدير بالذكر أن حوالي مليون بيتكوين المرتبطة بـ ساتوشي ناكاموتو ظلت غير نشطة لعدة عقود.
كيف يمكن لأجهزة الكمبيوتر الكمومية كسر التشفير باستخدام المنحنيات الإهليلجية؟
يعتمد التشفير باستخدام المنحنيات الإهليلجية على تعقيد نظرية الأعداد. حل هذه المشكلة على أجهزة الحاسوب التقليدية يستغرق وقتًا غير عملي، بينما يمكن لأجهزة الكمبيوتر الكمومية تجاوز هذه القيود. بفضل قدرات الحوسبة المتوازية، يمكن للخوارزميات الكمومية تنفيذ العمليات الرياضية التي تقوم عليها التشفير بسرعة أكبر بكثير.
ومع ذلك، يذكر العديد من خبراء التشفير أن وصول أجهزة كمومية قادرة على تنفيذ مثل هذه الهجمات لا يزال بعيدًا لسنوات. لم تصل أجهزة الكمبيوتر الكمومية الحالية إلى الحجم المطلوب لكسر التشفير باستخدام المنحنيات الإهليلجية، مما يمنح الصناعة فترة زمنية للتحضير بشكل استباقي.
سرعة إدارة البروتوكولات تحدد مدى توافقها مع الكم
الانتقال إلى معايير التشفير المقاومة للكموم هو مسألة إدارية أكثر منها تقنية، وليس تحديًا تكنولوجيًا بحد ذاته. على الرغم من أن شبكات مثل بيتكوين وإيثيريوم توفر أمانًا قويًا بفضل بنيتها اللامركزية، إلا أن الموافقة على تغييرات كبيرة في البروتوكول تستغرق وقتًا طويلًا. يتطلب الأمر توافقًا واسعًا بين المطورين، المعدنين، المدققين، والمجتمع المستخدم.
تُظهر البيانات التاريخية أن التوصل إلى اتفاق فني داخل مجتمع موزع قد يستغرق سنوات. تطوير بدائل للتشفير باستخدام المنحنيات الإهليلجية المقاومة للكموم ليس صعبًا، لكن التحدي يكمن في تطبيق هذه التغييرات عبر الشبكة بأكملها.
من ناحية أخرى، تتمتع منصات مثل XRP Ledger بمرونة أكبر لأنها تعتمد على نموذج توافق يعتمد على المدققين. يمكن لهذه الشبكات، عند تغير متطلبات الأمان، أن تتكيف بسرعة أكبر مع معايير التشفير الجديدة. يلعب نموذج الإدارة دورًا حاسمًا في تحديث معايير التشفير والاستعداد لعصر الكم.
وفي الختام، فإن تهديد تكنولوجيا الكم لأمان البلوكشين حقيقي ويجب أخذه بعين الاعتبار. توقع أن تصبح التشفيرات المبنية على المنحنيات الإهليلجية مشكلة مستقبلية يتطلب وضع استراتيجيات طويلة الأمد. التصرف المبكر ضروري لضمان انتقال منظم ومدروس، وليس أزمة تكنولوجية مفاجئة.