العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
لقد بدأت أبحث في شيء كان على رادار كل مطور عملات مشفرة جاد مؤخرًا - الحوسبة الكمومية وكيف يمكنها حرفيًا كسر كل ما كنا نعتقد أنه آمن. إليكم ما يحدث فعليًا.
لذا تستخدم بيتكوين وإيثريوم التشفير بمنحنى إيلليبتic (ECC) للحفاظ على أمان مفاتيحك الخاصة. يعمل بشكل رائع ضد الحواسيب العادية. لكن الحواسيب الكمومية؟ إنها مخلوق مختلف تمامًا. يمكنها استخدام شيء يُسمى خوارزمية شور (Shor's Algorithm) لحل مشكلة اللوغاريتم المنفصل بشكل أسرع بكثير مما تستطيع الحواسيب الكلاسيكية. نحن نتحدث عن ساعات بدلًا من آلاف السنين. هذه هي الثغرة الأساسية.
يبدأ الجدول الزمني أيضًا في الشعور بأنه واقعي. تشير الأبحاث إلى أن الحواسيب الكمومية القادرة على كسر معايير التشفير الحالية قد تظهر خلال 10 إلى 20 سنة. معالج جوجل ويلو (Willow) وصل للتو إلى 105 كيوبت - لا يزال ليس بمستوى كسر التشفير، لكنه يُظهر مدى سرعة تقدم هذا المجال.
هذا هو السبب بالضبط في أن الرموز المقاومة للكموم أصبحت شيئًا متداولًا. بدلًا من انتظار التهديد ليظهر، تقوم المشاريع بالفعل بالبناء باستخدام التشفير بعد الكم. هناك بشكل أساسي بعض النهج التي تكتسب زخمًا.
التشفير القائم على الشبكات (Lattice-based cryptography) هو الأكثر وعدًا على الأرجح. تخيل شبكة ثلاثية الأبعاد ضخمة تحتوي على مليارات النقاط - إيجاد أقصر مسار بين نقطتين هو مهمة حسابية صعبة جدًا حتى على الحواسيب الكمومية. الخوارزميات الرائدة هنا هي CRYSTALS-Kyber و CRYSTALS-Dilithium. فهي فعالة ولا تزدحم أحجام المفاتيح بشكل كبير، وهو أمر مهم لتوسعة البلوكتشين.
الطرق المعتمدة على التجزئة (Hash-based methods) هي زاوية أخرى. يستخدم سجل مقاوم للكموم (QRL) تقنية XMSS - وهو في الأساس إنشاء بصمات فريدة للمعاملات لا يمكن عكسها. لقد أثبتت فعاليتها في الممارسة. التشفير القائم على الشيفرة (Code-based cryptography) يخفي الرسائل في الضوضاء (نظام McEliece التشفيري كان ثابتًا لأكثر من 40 عامًا)، على الرغم من أن أحجام المفاتيح تصبح ضخمة. التشفير متعدد المتغيرات (Multivariate polynomial cryptography) يطرح معادلات معقدة متعددة على المشكلة في وقت واحد.
بعض المشاريع بدأت بالفعل في تطبيق ذلك. QRL تتصدر بالطبع مع بنية مقاومة للكموم تعتمد على التجزئة. منصة QAN دمجت التشفير القائم على الشبكات في بلوكتشينها خصيصًا للتطبيقات اللامركزية والعقود الذكية. IOTA تستخدم نظام توقيع وينترنيتز لمرة واحدة (Winternitz One-Time Signature Scheme) لتأمين شبكة Tangle الخاصة بها.
لكن هنا تصبح الأمور معقدة. خوارزميات مقاومة للكموم تتطلب قوة حسابية أكبر بكثير من تلك التقليدية. هذا يؤثر على سرعة المعاملات، التوسع، واستهلاك الطاقة. أحجام المفاتيح ضخمة - أحيانًا عدة كيلوبايت - مما يسبب مشاكل في التخزين وتوافقية مع الأنظمة المبنية على أحمال أصغر. كما أنه لا يوجد معيار عالمي بعد. تعمل NIST على تطويره، لكن حتى يتم تثبيته، قد تنتهي المطاف إلى أن تكون الحلول غير متوافقة بين سلاسل الكتل المختلفة.
ترقية البنية التحتية الحالية أمر قاس أيضًا. معظم سلاسل الكتل بُنيت على التشفير التقليدي ولا يمكنها بسهولة استبداله بأساليب مقاومة للكموم. التحديثات الكبرى (Hard forks) تكون فوضوية.
بالنسبة للمستقبل، العمل الحقيقي يدور حول وضع المعايير، النهج المختلط خلال مرحلة الانتقال، والتأكد من أن هذه الخوارزميات تظل فعالة. تهديد "الحصاد الآن، فك التشفير لاحقًا" - حيث يجمع المهاجمون البيانات المشفرة الآن لفكها لاحقًا باستخدام الحواسيب الكمومية - يجعل الأمر عاجلاً.
عالم التشفير المقاوم للكموم يقف حاليًا عند مرحلة الانتقال من قلق نظري إلى تطبيق عملي. سواء سيصبح اعتمادًا واسعًا أو يظل مجالًا نخبويًا يعتمد على مدى تقدم قدرات الحوسبة الكمومية فعليًا، وما إذا تم حل مشكلات الاستخدام.