يُعيد Sonic تصميم بنية بلوكشينه لتسهيل عملية الانتقال إلى التشفير المقاوم للتهديدات الكمّية. ويتجنب النهج التجميع المعقد للتواقيع الذي تستخدمه معظم شبكات إثبات الحصة.
الرسائل الأساسية
مع تزايد القلق بشأن التهديد طويل المدى للحوسبة الكمّية، يبدأ مطورو البلوكشين بإعادة التفكير في أساسيات أمن الشبكة. يضع Sonic، وهو بروتوكول لإثبات الحصة، نفسه بوصفه واحدًا من القلائل من الأنظمة المصممة للتكيف بسهولة أكبر مع عالم ما بعد الكم.
تعتمد البلوكشينات الحديثة بشكل كبير على التشفير المعتمد على المنحنيات الناقصية لتأمين المعاملات والتحقق من المشاركين في الشبكة. تستند هذه الأساليب إلى مخططات توقيع شائعة الاستخدام مثل Elliptic Curve Digital Signature Algorithm (ECDSA) وEd25519. ورغم فعاليتها اليوم، فقد تصبح عرضة للضعف إذا وصلت أجهزة الكمبيوتر الكمّية إلى حجم كافٍ.
قد يؤدي جهاز قادر على تشغيل خوارزمية شُور إلى كسر هذه الافتراضات التشفيرية، مما يسمح للمهاجمين باستخراج مفاتيح خاصة من بيانات عامة وبتزوير المعاملات. بالمقابل، تظل دوال التجزئة مقاومة إلى حد كبير، ما يجعلها محور نماذج الأمان للجيل القادم.
“سواء وصلت أجهزة كمّية قوية بما يكفي غدًا أو خلال 50 عامًا، يجب أن تكون الصناعة مستعدة”، قال برنهاد شولتس، كبير مسؤولي الأبحاث في Sonic.
تتمثل المشكلة في أن التحدي لا يكمن فقط في استبدال بدائيات التشفير، بل في كيفية تضمينها داخل أنظمة الإجماع القائمة. تعتمد العديد من شبكات إثبات الحصة الرائدة على تقنيات تجميع التواقيع، مثل Boneh–Lynn–Shacham (BLS) أو التواقيع العتبية، لضغط أصوات المدققين إلى إثبات واحد. تحسن هذه الأساليب الكفاءة، لكنها تعتمد على افتراضات تشفير قد تقوضها الحوسبة الكمّية.
ليس الاستبدال أمرًا مباشرًا. تميل البدائل لما بعد الكم، بما في ذلك التواقيع المعتمدة على الشبكات الشبكية (lattice-based) والتواقيع المعتمدة على التجزئة، إلى أن تكون أكبر وأكثر عبئًا من ناحية الحساب. كما أنها تفتقر إلى أساليب تجميع فعّالة، ما قد يزيد بشكل كبير من تكاليف عرض النطاق والتحقق.
وهنا يختلف تصميم Sonic. يتجنب بروتوكول إجماعها، المعروف باسم SonicCS، الاعتماد على التواقيع المجمعة. بدلًا من ذلك، يستخدم بنية رسم بياني غير دوري موجّه (directed acyclic graph)، حيث يحمل كل حدث توقيعًا فرديًا، مع دمج إشارات تجزئة إلى الأحداث السابقة.
النتيجة هي نظام يعتمد على عدد أقل من اللبنات التشفيرية. سيستلزم الانتقال إلى معايير مقاومة للتهديدات الكمّية استبدال مخططات التوقيع دون تغيير منطق الإجماع الأساسي.
تعكس مقاربة Sonic اتجاهًا أوسع في تطوير البلوكشين: التخطيط للمخاطر التي قد لا تزال بسنوات. وفي حين أن الهجمات الكمّية العملية لا تزال نظرية، فقد تكون تكلفة إعادة تهيئة شبكات كبيرة ومباشرة مرتفعة.
قالت الشركة إنها ستواصل مراقبة التطورات في التشفير المقاوم لما بعد الكم، بما في ذلك أعمال جهات وضع المعايير وجهود البحث المرتبطة بأنظمة بيئية كبرى مثل Ethereum.
في الوقت الحالي، لا يزال الجدل أكاديميًا إلى حد كبير. لكن مع زيادة تضمين الأصول الرقمية في الأنظمة المالية، يقترب تدقيق المرونة التي يتمتع بها البنية التحتية الأساسية. وفي هذا السياق، قد تكون القدرة على التكيف دون تعطيل كبير مهمة بقدر أهمية الأمان نفسه.
مقالات ذات صلة
SHIB 持有者基础因 10,000 个钱包激增至 1.573M,且 Shibarium 达成 10 亿次交易
Lido تقترح تخصيص 2,500 إيثر مُستَكَلَد لسد نقص استغلال Kelp
سباق الأمن الكمي: Algorand وAptos يتصدران — تقرير Coinbase
استرداد Kelp لـ rsETH يحقق تقدمًا، والفجوة المتبقية تبلغ نحو 89,500 ETH
OristaPay 在 Telegram 上推出 AI 驱动的支付系统,可实现 TON 上的即时 USDT 结算