بوابة الأخبار: بينما يتسارع قطاع سلسلة الكتل في الاستجابة لتهديد الحوسبة الكمّية، أطلقت Naoris Protocol رسميًا شبكتها الرئيسية لسلسلة كتل ما بعد الكمّ. منذ إنشائها، اعتمدت هذه الشبكة تقنيات التشفير ما بعد الكمّ، وكانت الخوارزميات المستخدمة قد حصلت على موافقة المعهد الوطني الأمريكي للمعايير والتقنية (NIST)، بهدف منع أجهزة الحوسبة الكمّية المستقبلية من فكّ خوارزميات التوقيع الرقمي بالمنحنيات الناقص (ECDSA) التي تعتمد عليها سلاسل الكتل الرئيسية مثل بيتكوين وإيثيريوم.
صرّح كبير مسؤولي النمو في Naoris، Nathaniel Szerezla، بأن المشروع يطبّق توقيعات ML-DSA مُوَحَّدة، وهي نسخة معتمدة من خوارزمية CRYSTALS-Dilithium لدى NIST، بما يضمن امتلاك الشبكة لخصائص الأمان الكمّي منذ البداية. بعد ربط حسابات المستخدم بالمفاتيح ما بعد الكمّ، يفرض النظام تحويلًا لا رجعة فيه مرة واحدة، ولا يقبل سوى معاملات التوقيع ما بعد الكمّ. سيتم رفض أي معاملات تستخدم توقيعات ECDSA كلاسيكية فقط.
حاليًا، تعمل شبكة Naoris بتشغيل عُقد مُتحققين محدودين، وقد تعاملت بالفعل في شبكة الاختبار مع أكثر من 106 ملايين معاملة ما بعد الكمّ، وفي الوقت نفسه تم رصد أكثر من 603 ملايين تهديد أمني. يذكّر Szerezla بأن أصول سلسلة الكتل التي تعتمد على التشفير التقليدي لا تحصل على الحماية تلقائيًا، ويجب على المستخدمين نقل أصولهم إلى Naoris للاستفادة من ضمانات الأمان الكمّي.
وفي الوقت نفسه، يستكشف مطورو بيتكوين وإيثيريوم أيضًا حلولًا مقاومة للكمّ. اقترح المؤسس المشارك لإيثيريوم Vitalik Buterin استبدال آليات التوقيع في البروتوكول بخطط توقيع بديلة يمكنها مقاومة الهجمات الكمّية، بدلًا من BLS وECDSA. بينما يدفع مطورو بيتكوين قدمًا بمقترح BIP 360، من خلال “Pay-to-Merkle-Root” لتقليل تعرّض مفاتيح العامة، استعدادًا لإضافة توقيعات ما بعد الكمّ مستقبلًا. وبسبب كون سجل معاملات سلسلة الكتل علنيًا ودائمًا، فقد يتمكن المهاجمون من استعادة مفاتيحهم الخاصة من توقيعات المعاملات القديمة بمجرد بلوغ الحوسبة الكمّية قدرًا كافيًا من الإمكانات. تتمثل استراتيجية Naoris في توفير حل لتفادي هذا الخطر.