الحوسبة الكمومية لن تقتل العملات المشفرة، بل ستجعلها أكثر قوة

動區BlockTempo
ETH‎-4.75%

الحوسبة الكمومية ليست تهديدا، بل هي ترقية في البنية التحتية الأمنية. عندما تتغلغل التشفير القوي، والتلاعب الملحوظ بالاتصالات، والعشوائية على المستوى الفيزيائي تدريجيا في القدرات الأساسية، لن يحتاج البلوك تشين بعد الآن إلى “التعويض” المتكرر عن بيئات الشبكات غير الموثوقة في طبقة البرمجيات، ويمكنه التركيز أكثر على القضايا الأساسية مثل الحوكمة، والحوافز، والتعاون بين المجالات. هذا المقال مستمد من مقال كتبه ديفيد أترمان وتم تجميعه وتجميعه وكتابته بواسطة BlockBeats.
(الملخص: مقال طويل: ما هي المخاطر التي تجلبها الحوسبة الكمومية على العملات المشفرة؟ )
(ملحق خلفي: تحت تهديد الكوانتوم، هل عملات الخصوصية على وشك كسر لعنة “الرقصة الأخيرة”؟) )

جدول محتويات هذا المقال

التبديل

    1. ما الذي غيرته الكم فعلا (وما الذي لم يغيره)
    • أكثر المخاطر واقعية في المستقبل القريب: احصد الآن، وفك التشفير لاحقا
    • هذه ترحيل آمن، وليست تعطل النظام
    1. التغيير الأكثر تجاهلا: التغيرات في طبقة الشبكة
    • لماذا يغير هذا طريقة تصميم الأنظمة
    • هل سيتوسع فعلا؟
    1. مشكلة الثقة في الأنظمة الذاتية
    1. البدائيات الكمومية المتطورة
    • المستوى 1 (من 0 إلى 10 سنوات)
    • المستوى 2 (10 سنوات وما فوق)
    • المستوى 3 (حدود البحث، حالة عدم يقين عالية)
    1. المعارضة والقيود العملية
    1. كيف سيتكيف النظام مع مرور الوقت
    • السنوات الخمس القادمة: تسويق قدرات السلامة
    • 5–10 سنوات: هجرة افتراضات التصميم
    • على مدى 10 سنوات: البنية التحتية تلحق بنماذج التصميم
  • الكم: قيادة المرحلة التالية من الاستقلالية

ملاحظة المحرر:

غالبا ما تتجاهل المناقشات حول “ما إذا كان الكم سيدمر الويب 3” الاتجاه الحقيقي للتغيير. تشير هذه المقالة إلى أن الكم ليس تهديدا، بل هو هجرة للبنية التحتية الأمنية: التشفير القوي، والاتصالات القابلة للتعديل الملحوظ، والعشوائية على المستوى الفيزيائي، وإثبات الهوية تدريجيا في القدرات الأساسية. في هذه العملية، لم يعد البلوك تشين بحاجة إلى “التعويض” المتكرر عن بيئات الشبكات غير الجديرة بالثقة في طبقة البرمجيات، بل يمكنه التركيز أكثر على قضايا لا يمكن اختزالها مثل الحوكمة والحوافز والتعاون بين المجالات.

والأهم من ذلك، أن وصول الكم يتزامن مع انتقال أنظمة الذكاء الاصطناعي الذاتية إلى العالم الحقيقي، وعندما يصبح الأمن هو البنية التحتية، سيدخل الويب 3 مرحلة ناضجة من خدمة “الاستقلالية، والالتزام، والتنسيق”.

النص الأصلي هو التالي:


الجدل السائد حول “ما إذا كانت الحوسبة الكمومية ستقتل الويب 3” يغفل في الواقع النقطة الأساسية. مثل هذه الصياغة نفسها مقلوبة. الحوسبة الكمومية لا تجعل الأنظمة الرقمية أكثر عدم أمان، بل على العكس، فهي تغرق الأمان أكثر في البنية التحتية الأساسية. مع تطبيق معايير تشفير جديدة وإمكانية طرق اتصال آمنة جديدة، ستصبح القدرات الأمنية الأساسية أرخص وأكثر توحيدا عبر الإنترنت.

وفي الوقت نفسه، بدأت أنظمة الذكاء الاصطناعي أيضا في الانتقال من “التفكير” إلى “الفعل”. عندما لا يكون المساعدون الأذكياء يجيبون فقط على الأسئلة، بل يمكنهم حجز الرحلات الجوية وتحويل الأموال وإدارة الموارد، يتغير التحدي الحقيقي. لم يعد السؤال هو ما إذا كان الذكاء الاصطناعي قادرا على توليد إجابات جيدة، بل ما إذا كان البرمجيات قادرة على العمل بأمان بين أنظمة ومنظمات مختلفة لا تثق ببعضها البعض. كيفية إثبات ما يفعله الذكاء الاصطناعي، ومن أين تأتي البيانات، وما يسمح له بفعله، أصبح القيود الأساسية.

هذا هو نفس خط الكسر الذي لم تستطع جميع تصورات جارفيس الحالية الوصول إليه. العنق الحقيقي ليس في مستوى الذكاء، بل في الثقة. المساعد الذي لا يزال يحتاج إلى موافقة بشرية مستمرة عند إنفاق المال، أو الوصول إلى بيانات حساسة، أو تخصيص الموارد ليس استقلالية حقيقية. بمجرد أن يدخل التفويض الحقيقي، يفشل ما يسمى ب “الاستقلالية” فورا دون وجود طريقة مشتركة قابلة للتحقق آليا لإثبات الهوية والسلطة والامتثال.

الحوسبة الكمومية تقلل من تكلفة الأمان في هذه اللحظة التي تصبح فيها قضايا الثقة والتعاون أمرا لا مفر منه.

1. ما الذي يغيره الكم فعليا (وما الذي لا يغيره)

عندما يتحدث الناس عن “الكم”، فإنهم عادة يشيرون إلى الحواسيب الكمومية. ليست “وحدات معالجة رسومات أسرع”، بل هي فئة من الآلات المتخصصة التي تستفيد من خصائص ميكانيكا الكم وتكون أسرع بكثير من الحواسيب التقليدية في بعض الأمور.

هم جيدون في تحليل الأعداد الكبيرة، وحل مسائل اللوغاريتم المتقطعة، وبعض مسائل التحسين والمحاكاة المحددة

ما لا يجيدون فيه تشمل: الحوسبة العامة، تشغيل أنظمة البرمجيات الكبيرة، استبدال بنية الحوسبة السحابية، وتدريب نماذج الذكاء الاصطناعي

فما الذي ستدمره الحوسبة الكمومية بالضبط؟

الإجابة هي: جزء من تشفير المفتاح العام اليوم. RSA وتشفير المنحنى البيضاوي (ECC) مبنيان على نوع المسائل الرياضية التي تتقن الحواسيب الكمومية فيها. وهذا مهم لأن التشفير ليس مجرد العنصر الأساسي للبلوك تشين، بل هو أساس الثقة للإنترنت بأكمله - آليات تسجيل الدخول، الشهادات الرقمية، التواقيع، تبادل المفاتيح، أنظمة الهوية، كلها تعتمد عليه.

عدم اليقين الحقيقي يكمن في الخط الزمني، وليس في الاتجاه. تشير معظم الأحكام الموثوقة إلى أن الحواسيب الكمومية ذات المعاني “المعطلة تشفيريا” ستظل على بعد 10–20 عاما، لكن لا أحد يستبعد تماما التقدم الأسرع أو نوع من الاختراق “خطوة بخطوة”.

أكثر المخاطر واقعية في المستقبل القريب: حصاد الآن، وفك التشفير لاحقا

الخطر الأكثر إلحاحا المتعلق بالكم ليس الانهيار المفاجئ لنظام الأمن العالمي يوما ما، بل ما يسمى HNDL (اجمع أولا، وفك التشفير لاحقا).

يمكن للمهاجمين تسجيل كمية كبيرة من الاتصالات والبيانات المشفرة اليوم، ثم فك تشفير هذه البيانات التاريخية عندما تنضج قوة الحوسبة الكمومية في المستقبل.

يشكل هذا النموذج خطرا طويل الأمد على الاتصالات الحكومية والدفاعية، والملكية الفكرية للشركات وأسرار التجارة، والبيانات الطبية وسجلات الخصوصية الشخصية، والملفات القانونية والمالية

لهذا السبب أصبح التشفير بعد الكم يؤخذ الآن على محمل الجد من قبل الحكومات ومزودي خدمات السحابة والصناعات المنظمة. غالبا ما تحتاج البيانات المرسلة اليوم إلى البقاء سرية لعقود؛ بمجرد أن تفترض أن “سيتم رفع السرية عنه بالتأكيد في المستقبل”، فإن الالتزامات الأمنية الحالية لم تعد صحيحة.

هذه عملية نقل آمنة، وليست تعطل النظام

التشفير ما بعد الكمومي لا يتطلب أجهزة كمومية. هو في الأساس ترقية للبرمجيات والبروتوكولات تغطي TLS، وVPN، والمحافظ الاستثمارية، وأنظمة الهوية، وآليات التوقيع. لن يحدث هذا في يوم تبديل واحد، بل في عملية ترحيل بنية تحتية شبيهة ب IPv6 – بطيئة، غير متساوية، لكنها لا مفر منها.

تأثير هذا التغيير على البنية التحتية للمؤسسات والوطنية أكبر بكثير من تأثير البلوك تشين نفسه. البلوك تشين بطبيعته نظام عام، والسر الأساسي الذي يجب حمايته حقا هو المفتاح الخاص، وليس بيانات المعاملات التاريخية. بالنسبة لويب 3، الحوسبة الكمومية لا تجلب أزمة وجودية، بل مشكلة في مسار ترقيات التشفير، بدلا من قلب النظام بأكمله.

هذا التحول واضح بالفعل في النظام البيئي السائد. رفعت مؤسسة إيثيريوم مؤخرا من أهمية الأمان بعد الكم كأولوية على مستوى البروتوكول الأساسي، حيث بدأت بيئات بحث واختبار مخصصة حول التوقيعات المقاومة للكم، ونماذج الحسابات، وآليات المعاملات. يمثل هذا تحولا من تصور المخاطر من “مشكلة في المستقبل” إلى “هجرة مستمرة للبنية التحتية”، رغم أن الأجهزة الكمومية الكبيرة حقا لم تظهر بعد.

2. التغيير الأكثر تجاهلا: التغيرات في طبقة الشبكة

إذا ركزت الحوسبة الكمومية على الأساس الرياضي المستخدم لحماية المفاتيح، فإن الاتصال الكمومي يركز على نموذج الثقة للشبكة نفسها.

الاتصال الكمومي لا يعني أن بيانات التطبيق “تنقل عبر الحواسيب الكمومية”. على الرغم من أن له تطبيقات متعددة (سنتحدث عن ذلك لاحقا)، إلا أن التطبيق الأساسي في الواقع هو توزيع المفاتيح الكمومية (QKD): استخدام الحالات الكمومية لإنشاء قناة اتصال يمكن العبث بها إدراكا. الرسالة نفسها لا تزال بيانات كلاسيكية، لا تزال مشفرة، وما يتغير حقا هو أن أي استماع صامت سيتم اكتشافه على المستوى المادي.

هذه ليست شبكة أسرع، بل آلية ثقة في الشبكة لا يمكن اختراقها بهدوء.

بعض الخصائص الكمومية لا يمكن تكرارها أو ملاحظتها دون حدوث اضطرابات. عندما تستخدم هذه الميزات لتوليد مفاتيح التشفير أو مصادقة قنوات الاتصال، لا يكون سلوك الاعتراض “صامتا”. بمجرد أن يحاول شخص ما التنصت، تترك الملاحظة نفسها أثرا يمكن اكتشافه.

لماذا يغير هذا طريقة تصميم الأنظمة

وهذا مهم لأن جزءا كبيرا من بنية الدفاع الحالية في Web3 مبني على فرضية واحدة: قنوات الشبكة معادية وغير مرئية.

يمكن اعتراض حركة المرور بهدوء؛ هجمات الرجل في الوسط صعبة الكشف؛ الثقة في طبقة الشبكة ضعيفة للغاية.

ونتيجة لذلك، كان لا بد من “تعويض النظام العلوي” من خلال التكرار، وآليات التحقق، وتصميم الأمن الاقتصادي.

إذا كان مستوى البنية التحتية نفسه يحتوي على ضمانات مدمجة لسلامة القناة، فإن الاتصال الكمومي يقلل فعليا من تكلفة الحفاظ على أمان القنوات. وغالبا ما يتم تجاهل هذا في السرد السائد ل “التدمير الكمومي”.

هل سيتوسع فعلا؟

وكما هو الحال مع الحوسبة الكمومية، من المرجح أن يستغرق الأمر 10–20 سنة حتى يصبح توزيع المفاتيح الكمومية (QKD) واسع الانتشار بالكامل. ومع ذلك، لا يمكن استبعاد احتمال حدوث ضغط مفاجئ للخط الزمني - مثل حدوث اختراق في المكررات الكمومية، أو شبكات الأقمار الصناعية، أو تكنولوجيا الفوتونيات المتكاملة.

3. مشكلة الثقة في الأنظمة الذاتية

تقوم كوانتوم بعملية نقل آمنة على مستوى الإنترنت. مع مرور الوقت، ستصبح قنوات الاتصال القوية للتشفير وقنوات الاتصال القابلة للتلاعب بالإدراك بنية تحتية بدلا من قدرات تمييزية.

لكن ما يجعل “التعاون” عنق زجاجة أساسي هو صعود وكلاء الذكاء الاصطناعي المستقلين.

لا يمكن للأنظمة المستقلة الاعتماد على الثقة غير الرسمية أو الطرق المؤسسية المختصرة كما يفعل البشر. فهي تتطلب بشكل افتراضي:

التنفيذ القابل للتحقق: لا يمكنك تصديق ما يدعي الوكيل فعله لمجرد أنه يدعي أنه فعله، يجب أن يكون هناك دليل.

التنسيق: تتطلب سير العمل متعدد الوكلاء وجود ناقل حالة مشترك محايد.

تتبع البيانات: عندما تغمر البيانات التركيبية والبيانات العدائية، يصبح التحقق من المصدر أمرا بالغ الأهمية.

آليات الالتزام: يجب أن يكون الوكلاء قادرين على تقديم التزامات ملزمة يمكن للعملاء الآخرين الاعتماد عليها.

الشبكات الكمومية لا تحل مشكلة التنسيق بشكل مباشر، لكنها “تجسع” قدرات الأمن على المستوى الأساسي. عندما يصبح الأمن جزءا من البنية التحتية، يمكن إجراء المزيد من التنسيق خارج السلسلة وبضمانات أقوى. ستكون علاقات الهوية والعضوية أقرب إلى هيكل الشبكة الأساسي. بالنسبة لبعض أنواع سير العمل، لم يعد من الضروري تكرار البث العالمي. بدأ البلوك تشين في التحول من “نظام بث خالص” إلى منصة تنسيقية للأنظمة المستقلة.

رابعا، بدائيات كمومية متطورة

ما يلي هو احتمال طويل الأمد، بشرط أن تتمكن الشبكات الكمومية من الخروج من سيناريوهات التطبيقات المتخصصة وتحقيق الحجم. بمجرد تنفيذها، تعزز الضمانات الأمنية الأساسية وتفتح مساحة جديدة لتصميم البروتوكولات. ومثل QKD، فإن معنى هذه البدائيات هو تحرير الموارد ل “اختناقات التنسيق”.

بعضها أقرب إلى بيئة الإنتاج الحقيقية، بينما البعض الآخر أشبه بإشارات معمارية لتطور آليات الثقة في المستقبل.

المستوى 1 (0–10 سنوات)

العشوائية المفروضة بالفيزياء: توليد الأعداد العشوائية مقيد مباشرة بالعمليات الفيزيائية، مما يجعل من الصعب التنبؤ أو التلاعب.

آلية الهوية والمصادقة غير القابلة للتكرار: طرق الهوية والمصادقة بناء على الخصائص الفيزيائية لمنع النسخ والتزوير.

المستوى 2 (10 سنوات وما فوق)

مزامنة الزمن كبدائية من الدرجة الأولى: لم يعد الوقت مجرد معلمة نظامية، بل قدرة أساسية يمكن التحقق منها.

التحولات الحالة للتحقق من الحالة: يمكن إثبات تغييرات الحالة عبر الأنظمة مباشرة من خلال الآلية الأساسية.

المستوى 3 (حدود البحث، حالة عدم يقين عالية)

بدائيات التنسيق القائمة على التشابك: تستخدم التشابك الكمومي لإنشاء هياكل تآزرية جديدة.

آلية اتصال ثقة بين المجالات بحد أدنى تام: تتيح إجراء رسائل بين مجالات الثقة المختلفة مع افتراضات ثقة إضافية قليلة أو معدومة.

بشكل عام، كوانتوم ليست قوة “تدمر الويب 3”، بل هي قوة تدفع ترقيات البنية التحتية الأمنية. عندما تنخفض تكاليف الأمان، لن يكون عنق الزجاجة الحقيقي بعد الآن في التشفير، بل في كيفية جعل الأنظمة المستقلة تعمل معا بشكل موثوق في بيئة لا توجد فيها ثقة متبادلة.

  1. انتقال الحالة القابل للتحقق

من “ندرة البرمجيات المفروضة” إلى “عدم قابلية التكرار الفيزيائية”

في نظام البلوكشين الحالي، يتم تحقيق الملكية غير القابلة للتكرار من خلال توافق على مستوى الشبكة. الندرة هي قاعدة يحددها البروتوكول وتحافظ عليها من خلال التكرار والاتساق عبر عدد كبير من العقد. السجل موجود بشكل أساسي لضمان عدم نسخ أو إنفاق نفس الحالة بشكل متكرر.

يقدم النقل الكمومي بدائيا مختلفا تماما: يمكن نقل الحالات، لكن لا يمكن تكرارها أثناء النقل، ويتم “استهلاكها” في لحظة النقل. بعبارة أخرى، لم يعد عدم قابلية إعادة الإنتاج يعتمد بالكامل على قيود البرمجيات والبروتوكول، بل أصبح سمة من صفات الجانب الفيزيائي نفسه.

لماذا هذا مهم؟ كيف سيغير تصميم النظام؟

حفظ تأييدات الأجهزة: أدوات حامل منظمة، شهادات على مستوى سيادي، أو أصول مادية حقيقية يمكن ربط سيطرتها بحالة غير قابلة للتكرار وقابلة للاستخدام وقابلة للاستخدام المضادة للعتاد.

تثبيت الأصول مع افتراضات ثقة أقل: بعض آليات جسر الأصول في العالم الحقيقي يمكن أن تعتمد على عدم التكرار المادي دون الاعتماد كليا على اللجان أو التواقيع المتعددة أو الثقة الاجتماعية البحتة.

تبسيط البروتوكول: جزء من ضمان الندرة يغرس في الركيزة الأساسية، مما يقلل من المنطق المعقد في البروتوكول الذي يستخدم فقط ل"مكافحة النسخ".

  1. التشابك كبدائية للصندوق الاستئماني

يحقق البلوك تشين التنسيق من خلال تكرار الحالة عالميا وحل النزاعات بمساعدة آليات التوافق. تعتمد التفاعلات عبر المجالات غالبا على عمليات تحقق ثقيلة أو مرحلات موثوقة؛ غالبا ما يتم تحديد التسلسلية بعد حدوثها، من خلال الحجب والنهائية.

يقدم التشابك الكمومي بدائية أخرى: يتم تحقيق الارتباط المشترك في غياب منظم مركزي. تمكن الأطراف من إثبات خصائص الاتساق أو التوافق في مرحلة مبكرة دون كشف البيانات الأساسية نفسها.

من هذا المنظور، التشابك ليس “توافقا أسرع”، بل هو آلية يمكنها وضع قيود ثقة في بداية خط الأنابيب، مما يفتح مساحة تصميم جديدة للتعاون المستقبلي بين الأنظمة والمجالات.

لماذا هذا مهم وكيف يمكن أن يغير تصميم النظام:

المزامنة المبكرة: يمكن للملاحقين إنشاء رؤية متسقة ل “التزام الفرز” قبل التسوية النهائية.

محاذاة أنظف عبر المجالات: يمكن لعدة مجالات إثبات أنها تراقب نفس تدفق الأحداث دون الاعتماد على إعادة تشغيل واحدة.

تقليل التعويض الزائد في الطبقة العليا: يمكن إنشاء بعض “المحاذاة” قبل الحاجة إلى الأحكام العالمية المكثفة، مما يقلل من تكاليف التصلب الإضافية للبروتوكولات عالية المستوى للشبكات المعادية.

  1. العشوائية المفروضة في الفيزياء

من المنارات العشوائية التي يمكن لعبها إلى عدم القدرة على التنبؤ المدعومة بالفيزياء. العشوائية تدعم اختيار المدققين، وانتخابات منتجي الكتل، وأخذ عينات اللجان، والمزادات، وحوافز متنوعة. معظم الأرقام العشوائية اليوم تبنى في طبقة البروتوكول، لذا لا يزال هناك مجال للتلاعب والتحيز في الحالات الحافية.

يمكن للعمليات الكمومية أن تولد عشوائية غير متوقعة وغير متحيزة تحت الافتراضات الفيزيائية.

لماذا هذا مهم وكيف يمكن أن يغير تصميم النظام:

اختيار اللجنة والمقترح الأنظف: تقليل سطح الهجوم لتكتيكات التلاعب الخفية.

تصنيف ومزادات أكثر عدلا: دخل “توقيت البطاقات” الخصمي ينخفض، ويصبح النظام أكثر حساسية لألعاب التوقيت.

تصميم آلية أكثر متانة: آلية الحوافز أصعب في استغلال الثغرات في “طبقة العشوائية”.

  1. هوية وشهادة غير قابلة للنسخ

من المفتاح كهوية إلى جهاز كهوية هوية. هوية الويب 3 تعادل تقريبا “حمل مفتاح” اليوم. تعتمد مقاومة سيبيل بشكل رئيسي على التكاليف الاقتصادية أو القواعد الاستدلالية الاجتماعية. هويات العقد غالبا ما تكون مرتبطة بشكل فضفاض على مستوى البرمجيات.

لا يمكن نسخ الحالات الكمومية. عند دمجها مع شهادة الأجهزة، من الممكن تحقيق هوية جهاز غير قابلة للتكرار وشهادة عن بعد أقوى: إثبات أن رسالة أو حساب جاء فعلا من نقطة نهاية فيزيائية محددة.

لماذا هذا مهم وكيف يمكن أن يغير تصميم النظام:

ضمان نقطة نهاية أقوى: يمكن ربط الرسائل ومطالبات التنفيذ ببيئة مادية محددة.

تقليل الثقة بين الريلايرز والعرافين: قوة الإثبات أقرب إلى الأجهزة من هوية البرمجيات والمطالبات فقط.

حسابات أكثر موثوقية وقابلية للتحقق: من الصعب تزوير عملية التتبع.

  1. تحويل التزامن الزمني إلى بدائيات من الدرجة الأولى

من “الساعة الناعمة” إلى “وقت على مستوى البروتوكول”. تعامل البلوكشين مع الوقت هو في الأساس افتراض ناعم. هناك فرص لتوقيت الفتحات وتسلسلها، كما أن مزايا الكمون الصغير يمكن أن تدفع MEV. تسمح مزامنة الساعة المحسنة بالكم بتنسيق زمني أكثر إحكاما على مسافات طويلة.

لماذا هذا مهم وكيف يمكن أن يغير تصميم النظام:

نافذة كتلة أكثر عدلا: تقلل من عدم تماثل الكمون، وتحد من بعض استراتيجيات اللعب الأمامي.

تسوية أنظف عبر المجالات: فترات زمنية أكثر ضيقا تقلل من ظروف السباق.

ترتيب أكثر استقرارا: تنخفض حساسية توقيت البروتوكول لتذبذب الشبكة (تذبذب).

  1. التعاون عبر المجالات مع ثقة قليلة

من “لجنة كل مكان” إلى “رسائل التأييد الجسدية”. يظل الأمن عبر السلاسل أحد أكبر المخاطر التشغيلية في Web3. تعتمد الجسور على اللجان، والتواقيع المتعددة، والمكررات، والعرافات — كل منها يضيف إلى مستوى الثقة ووضع الفشل.

مع نضوج قنوات التشابك والتلاعب الملحوظ، يمكن للمجالات المختلفة إثبات أنها تلتزم بنفس مجموعة الالتزامات أو تدفقات الأحداث مع افتراضات ثقة اجتماعية أقل.

لماذا هذا مهم وكيف يمكن أن يغير تصميم النظام:

مجموعة الثقة في الجسر أصغر: كلما اقتربت المصادقة من الطبقة الأساسية، ينخفض نمط الفشل الكارثي.

فرز متعدد المجالات أنظف: لا حاجة للاعتماد على مشغلين مركزيين، وأسهل لإنشاء أوامر مشتركة.

تكديس الترحيل بأمان

السبب في أن بلوك تشين اليوم يحتاج إلى “محاكاة” الندرة، والعشوائية، والهوية، والترتيب، والمعلومات عبر المجال على مستوى البرمجيات هو أن الشبكة والأجهزة الأساسية لا يمكن الوثوق بها بشكل افتراضي. تدفع الشبكات الكمومية بعض قدرات الأصالة، وعدم التكرار، واكتشاف العبث، والعشوائية، والمزامنة إلى مصفوفة البنية التحتية.

وهذا مشابه لتطور البنية التحتية السابقة: حيث يجلب TLS التشفير إلى طبقة الشبكة؛ TEE يجلب الثقة للأجهزة؛ الإقلاع الآمن يجلب سلامة الإقلاع إلى طبقة البرمجيات الثابتة.

لن يصبح البلوك تشين قديما بسبب هذا؛ سيصبح “لم يعد مثقلا” بالعبء الثقيل لتطبيق كل صندوق بدائي في البرمجيات بشكل متكرر، وسيركز أكثر على المشاكل التي لا يمكن القضاء عليها: الحوكمة، والحوافز، والتواطؤ، والدولة المشتركة العدائية.

5. المعارضة والقيود الواقعية

حتى لو كانت شبكات الأمان الكمومي محدودة في عدد قليل من الممرات الاستراتيجية، فإن هذا بحد ذاته يكفي لإعادة تشكيل المعايير وافتراضات التصميم لمجموعة التكنولوجيا بأكملها. لا يجب أن تكون الاتصالات عالية الثقة “على مستوى الشبكة” للتأثير على كيفية بناء الأنظمة: طالما أن جزءا من الشبكة يوفر قنوات يمكن التلاعب بها افتراضيا، فإن نموذج التهديد سينتقل إلى الأعلى، وستبدأ افتراضات الأمان الأساسية في التغير بشكل أوسع.

في الواقع، لا يزال التواصل الآمن الكمي مكلفا وهشا وله تغطية محدودة. نشر الأجهزة وصيانتها أمران صعبان، ومن الصعب التكامل بسلاسة مع بنية الإنترنت الحالية. في العديد من حالات الاستخدام، قد يكون التشفير ما بعد الكمومي وحده كافيا، لذا من المرجح أن تتركز الروابط الآمنة الكمومية في البيئات عالية القيمة: شبكات الحكومة، البنية التحتية المالية، وأنظمة الحالة الحرجة.

النتيجة النهائية هي مشهد ثقة هجين: بعض الممرات لديها ضمانات افتراضية أقوى، بينما يظل الإنترنت المفتوح عدائيا.

هذا التوزيع غير المتساو لا يضعف التوجيه على المستوى المعماري، بل يجعله يبدو “منحرفا”.

6. كيف سيتكيف النظام مع مرور الوقت

نادرا ما يتم “الانتهاء من تغييرات البنية التحتية واسعة النطاق دفعة واحدة”. غالبا ما تسبق التغييرات في تصميم النظام التبني الكامل للتقنيات الجديدة، خاصة في مجال الأمن. بمجرد اعتماد معايير جديدة وظهور عمليات نشر مبكرة، يبدأ البناؤون في فرض خط أساس جديد، حتى لو ظل تنفيذ البنية التحتية غير متساو.

مسار التطور الأكثر واقعية هو تقريبا كما يلي:

السنوات الخمس القادمة: تسويق قدرات الأمن

مجتمع التشفير بعد الكم يتوسع تدريجيا في مزودي خدمات السحابة والمؤسسات والصناعات المنظمة. تصبح “السلامة الكمومية” جزءا من قائمة السلامة الافتراضية ولم تعد نقطة بيع خاصة. ستظهر روابط الشبكات الآمنة للكموم المبكرة في سيناريوهات ذات قيمة عالية مثل المالية والحكومة والبنية التحتية الحيوية.

حتى لو لم تكن هذه الترقيات عالمية، فإنها تبدأ في تشكيل كيفية بناء الأنظمة: تفترض الفرق خطوط أساس أقوى بين الشبكات وطبقات التشفير، مع التركيز أكثر على كيفية تفاعل الأنظمة مع بعضها البعض، وكيفية تنسيق الأفعال، وكيفية تطبيق القواعد بين الأطراف غير الثقة.

5–10 سنوات: هجرة افتراضات التصميم

عندما تصبح أساسيات الأمن الأقوى هي القاعدة، لم تعد الأنظمة بحاجة إلى أن تكون مجهزة بشكل مفرط للشبكات المعادية وكلمات المرور الضعيفة. تبدأ المنصة الأساسية في دمج سلامة التنفيذ، وإثبات الأجهزة، وأدوات التحقق—وهي مكونات كانت تعتبر سابقا “ميزات متقدمة”.

في هذه المرحلة، التغيير يتعلق أكثر ب “كيف يفكر الناس في تصميم الأنظمة” منه بالبنية التحتية نفسها. يبدأ البناؤون في تصميم أنظمة لعالم يتم فيه تأسيس الأمن بشكل افتراضي، ويتحول التعقيد الحقيقي إلى كيفية تفاعل النظام، وكيفية تطبيق الأصوات، وكيفية تنسيق السلوك عبر الحدود.

أكثر من 10 سنوات: البنية التحتية تلحق بنماذج التصميم

ستكون القنوات الآمنة للكموم والاتصالات القابلة للتعديل الملحوظة أكثر شيوعا في المراكز المالية الكبرى، والشبكات الحكومية، والممرات الحيوية. بحلول ذلك الوقت، كانت معظم الأنظمة الحديثة قد صممت بالفعل تحت افتراضات أمنية أقوى، وأخيرا لحق البنية التحتية بأنماط التصميم التي ظهرت قبل سنوات.

الكمومي: قيادة المرحلة التالية من الاستقلالية

السرد السائد للكموم كتهديد للويب 3 هو في الواقع العكس. الكم هو أكثر من مسرع: يأتي في نفس اللحظة التي تبدأ فيها أنظمة الذكاء الاصطناعي المستقلة في دخول العالم الحقيقي.

يدفع البدائية الأمنية إلى طبقة البنية التحتية. التشفير القوي، والقنوات الواعية للعبث، وسلامة التنفيذ أرخص، وأكثر توحيدا، ولم تعد تميز بين اللاعبين. هذا يقلل من “تكلفة الثقة” الأساسية ويحرر مساحة تصميم جديدة لبناء العناصر الأساسية التي يحتاجها وكلاء الذكاء الاصطناعي حقا ليكون لديهم قوة حقيقية: تنفيذ قابل للتحقق، حدود صلاحيات قابلة للتنفيذ، والتزامات ملزمة بين أنظمة لا تشترك في الثقة.

كوانتوم لن يقتل ويب3، بل سيجبر ويب3 على النمو.

عندما يصبح الأمن بنية تحتية، ما يبقى هو العنصر الصلب، والمشكلة التي حلها Web3 في البداية: تأسيس الاستقلالية والالتزام والتعاون في نظام لا يثق به بشكل افتراضي.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات