اختبارات تيزوس تطرح الخصوصية بعد الكم كمؤسس يهاجم نظريات الكم لبيتكوين بأنها "نصف مخبوزة"

باختصار

  • أطلقت تيزوس نظام TzEL، وهو نظام خصوصية بعد الكم لمدفوعات البلوكتشين على الشبكة التجريبية.
  • اتهم آرثر بريتمان أجزاء من مجتمع البيتكوين بالتجاهل للمخاطر المشروعة للكم.
  • يهدف المشروع إلى حماية بيانات المعاملات المشفرة على البلوكتشين من هجمات فك التشفير المستقبلية.

على الرغم من عدم وجود حواسيب كم عملية عملية قادرة على كسر التشفير الحديث بعد، قال مؤسس تيزوس المشارك آرثر بريتمان إن بعض أجزاء صناعة العملات المشفرة تتعامل مع الحوسبة الكمومية كنظرية مؤامرة مع تجاهل تهديد مشروع للمستقبل لخصوصية البلوكتشين. ويأتي التحذير مع إطلاق تيزوس لنظام TzEL، وهو نظام خصوصية بعد الكم على الشبكة التجريبية مصمم لحماية المدفوعات الخاصة وبيانات المعاملات المشفرة من هجمات “الحصاد الآن، فك التشفير لاحقًا” المستقبلية. قال بريتمان إن تيزوس تتصرف بـ"إحساس بالإلحاح"، بينما تظل أجزاء من الصناعة راضية عن التهديدات الكمومية في رأيه. “بعض المشاريع بالكاد تُصانِ، ولن يتم ترقيتها على الإطلاق؛ لكن المشاريع المهمة سيتم ترقيتها، غالبًا في الوقت المناسب”، قال بريتمان لـ Decrypt.

انتقد بريتمان بشكل خاص بعض أفراد مجتمع البيتكوين الذين يروجون لما وصفه بنظريات زائفة عن الحوسبة الكمومية.  “هناك بيتكوينيون يُشاد بهم على المنصات لنظريات غير مكتملة حول ميكانيكا الكم تتعارض مع الفيزياء المعروفة”، قال. يدور النقاش الثقافي حول ما إذا كان ينبغي لشبكات البلوكتشين أن تبدأ في الاستعداد الآن لمستقبل قد تكسر فيه الحواسيب الكمومية التشفير الدائري المستخدم على نطاق واسع في العملات الرقمية اليوم.

ويُعد القلق شديدًا بشكل خاص لأن بيانات البلوكتشين دائمة. من حيث التصميم، تُخزن المعاملات وبيانات أخرى بشكل علني على السلسلة بشكل غير محدود، مما يخلق إمكانية لهجوم يُطلق عليه الباحثون الأمنيون “الحصاد الآن، فك التشفير لاحقًا”. في مثل هذا السيناريو، يجمع المهاجمون بيانات البلوكتشين على شكل مفاتيح عامة ويخزنونها حتى تصبح الحواسيب الكمومية قوية بما يكفي لكسر التشفير الذي يحميها، مما يكشف المفاتيح الخاصة ويسمح بسرقة الأموال. إحدى التحديات التي تواجه أنظمة الخصوصية بعد الكم، هي الحجم. إثباتات zk-STARK المقاومة للكم أكبر بكثير من الأدلة المستخدمة في العديد من أدوات خصوصية البلوكتشين الحالية، مما يخلق مشاكل في التخزين والمرور. قال بريتمان إن تيزوس مجهزة للتعامل مع هذا التحدي. “المعاملات المحمية بعد الكم يمكن أن تستهلك مساحة كبيرة”، قال. “تمتلك تيزوس طبقة توفر البيانات يمكنها استيعابها دون زيادة الحمل على عقد التوافق.” لا يزال المشروع تجريبيًا، وقال بريتمان إن هناك خطوات لا تزال بحاجة إلى اتخاذها قبل الانتشار الأوسع. وأضاف أن تيزوس بدأت أيضًا في تقديم دعم لتوقيعات بعد الكم لحسابات المستخدمين كجزء من جهد أوسع لإعداد الشبكة للتهديدات المستقبلية. “حقيقة أن المذكرة المشفرة يمكن فك تشفيرها في المستقبل تعني أن هناك قيمة في الانتقال مبكرًا”، قال بريتمان. “العمل على جعل تيزوس بالكامل بعد الكم نشط ومستمر.” جادل بريتمان بأن الصناعة لا تزال تملك وقتًا للتحضير لتهديدات الكم، لكنه حذر من أن المطورين يقللون من سرعة إغلاق هذه النافذة. تأتي تعليقاته أيضًا بعد تقارير حديثة من شركة أمن الكم Project Eleven حذرت من أن “يوم الكم Q-Day”، وهو النقطة التي ستصبح فيها الحواسيب الكمومية قادرة على كسر التشفير الحديث، قد يصل في وقت مبكر من عام 2030. “الخطر الرئيسي هو الرضا عن النفس بين المطورين”، قال. “لن يتم كسر توقيعات المنحنى الإهليلجي في بضعة أشهر، لكن هناك فرصة جيدة أن يتم كسرها خلال بضع سنوات. هذا يترك وقتًا كافيًا للترقية، لكن ليس وقتًا كافيًا للمماطلة.”

XTZ2.19%
BTC3.04%
IN1.05%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت