تقول Circle Research إن الهجمات الكمومية قد تكسر ECDSA و RSA بحلول عام 2030، مما يجبر سلاسل الكتل على اعتماد توقيعات ما بعد الكم.
يقوم المطورون باختبار بروتوكولات TLS بعد الكم، وتوقيعات المدققين، ومفاتيح أكبر مع دفع الجهات التنظيمية للترقيات في الولايات المتحدة والاتحاد الأوروبي.
يجب على المحافظ والعناوين وأنظمة ZK الانتقال قبل “يوم Q” لتجنب التعرض، مع الحاجة إلى تغييرات كبيرة عبر الشبكات.
يحذر الخبراء من أن الحواسيب الكمومية قد تضعف أمان سلسلة الكتل بحلول عام 2030، وفقًا لـ Circle Research. بروتوكولات التشفير التي تستخدم المنحنيات الإهليلجية أو RSA عرضة لخوارزمية شور، بينما تظل دوال التجزئة مثل SHA256 والتشفير المتماثل مثل AES آمنة. تتطلب الجهات التنظيمية في الولايات المتحدة والاتحاد الأوروبي من الأنظمة الحيوية اعتماد خوارزميات بعد الكم خلال العقد القادم.
تأمين الشبكات وتوقيعات المعاملات
تكتسب بروتوكولات TLS بعد الكم، بما في ذلك X25519MLKEM768، اعتمادًا بين مزودين رئيسيين مثل Google و AWS. يجب على المطورين ترقية شهادات TLS وتخزين مفاتيح عامة أكبر لحماية اتصالات الشبكة.
سوف تحتاج سلاسل الكتل القائمة على إثبات الحصة إلى أنظمة توقيع بعد الكم للمدققين، مع استكشاف إيثريوم لتوقيعات XMSS المتعددة وتجزئة Poseidon2. بالنسبة لتوقيعات المعاملات، يجب على سلاسل الكتل الابتعاد عن مفاتيح ECDSA و Ed25519 القصيرة إلى توقيعات بعد الكم أكبر.
تشمل الخيارات NIST ML-DSA (2,420 بايت)، و Falcon الخاص بإيثريوم (666 بايت)، و SLH-DSA-SHA2-128s الخاص بـ Aptos (7,856 بايت). يجري المطورون اختبار تحسينات مثل دمج ML-DSA مع BLAKE3 لدعم محافظ HSM وإعدادات التوقيع المتعدد.
المحافظ والعناوين والعقود الذكية
بدأ ظهور محافظ HSM بعد الكم، مع تقديم خدمات سحابية لحلول KMS البرمجية. ستتبع محافظ HSM الخاصة بسلسلة الكتل بمجرد ارتفاع الطلب. ستحتاج بروتوكولات التوقيع الحدي ومحافظ MPC التي تعتمد حاليًا على المنحنيات الإهليلجية إلى استبدال.
قد تسمح محافظ العقود الذكية لحامليها باختيار توقيعات بعد الكم، على الرغم من وجود قضايا ثقة. يجب على العناوين النشطة للعملات الرقمية الانتقال قبل يوم Q لمنع مخاطر التعرض. قد تستعيد العناوين السلبية بعد الكم من خلال إثبات معرفة بذرتها.
قد يتطلب الانتقال 76 يومًا من المعالجة المستمرة لجميع UTXOs الخاصة ببيتكوين. يجب على أنظمة المعرفة الصفرية مثل Groth16 و Halo2 و PlonK الترقية إلى أنظمة STARK و SNARG أو FRI للحفاظ على الأمان ضد الهجمات الكمومية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
سلاسل الكتل تستعد لتهديد الحوسبة الكمومية بحلول عام 2030
يحذر الخبراء من أن الحواسيب الكمومية قد تضعف أمان سلسلة الكتل بحلول عام 2030، وفقًا لـ Circle Research. بروتوكولات التشفير التي تستخدم المنحنيات الإهليلجية أو RSA عرضة لخوارزمية شور، بينما تظل دوال التجزئة مثل SHA256 والتشفير المتماثل مثل AES آمنة. تتطلب الجهات التنظيمية في الولايات المتحدة والاتحاد الأوروبي من الأنظمة الحيوية اعتماد خوارزميات بعد الكم خلال العقد القادم.
تأمين الشبكات وتوقيعات المعاملات
تكتسب بروتوكولات TLS بعد الكم، بما في ذلك X25519MLKEM768، اعتمادًا بين مزودين رئيسيين مثل Google و AWS. يجب على المطورين ترقية شهادات TLS وتخزين مفاتيح عامة أكبر لحماية اتصالات الشبكة.
سوف تحتاج سلاسل الكتل القائمة على إثبات الحصة إلى أنظمة توقيع بعد الكم للمدققين، مع استكشاف إيثريوم لتوقيعات XMSS المتعددة وتجزئة Poseidon2. بالنسبة لتوقيعات المعاملات، يجب على سلاسل الكتل الابتعاد عن مفاتيح ECDSA و Ed25519 القصيرة إلى توقيعات بعد الكم أكبر.
تشمل الخيارات NIST ML-DSA (2,420 بايت)، و Falcon الخاص بإيثريوم (666 بايت)، و SLH-DSA-SHA2-128s الخاص بـ Aptos (7,856 بايت). يجري المطورون اختبار تحسينات مثل دمج ML-DSA مع BLAKE3 لدعم محافظ HSM وإعدادات التوقيع المتعدد.
المحافظ والعناوين والعقود الذكية
بدأ ظهور محافظ HSM بعد الكم، مع تقديم خدمات سحابية لحلول KMS البرمجية. ستتبع محافظ HSM الخاصة بسلسلة الكتل بمجرد ارتفاع الطلب. ستحتاج بروتوكولات التوقيع الحدي ومحافظ MPC التي تعتمد حاليًا على المنحنيات الإهليلجية إلى استبدال.
قد تسمح محافظ العقود الذكية لحامليها باختيار توقيعات بعد الكم، على الرغم من وجود قضايا ثقة. يجب على العناوين النشطة للعملات الرقمية الانتقال قبل يوم Q لمنع مخاطر التعرض. قد تستعيد العناوين السلبية بعد الكم من خلال إثبات معرفة بذرتها.
قد يتطلب الانتقال 76 يومًا من المعالجة المستمرة لجميع UTXOs الخاصة ببيتكوين. يجب على أنظمة المعرفة الصفرية مثل Groth16 و Halo2 و PlonK الترقية إلى أنظمة STARK و SNARG أو FRI للحفاظ على الأمان ضد الهجمات الكمومية.