يُعيد Sonic تصميم بنية بلوكشينه لتسهيل عملية الانتقال إلى التشفير المقاوم للتهديدات الكمّية. ويتجنب النهج التجميع المعقد للتواقيع الذي تستخدمه معظم شبكات إثبات الحصة.
الرسائل الأساسية
مع تزايد القلق بشأن التهديد طويل المدى للحوسبة الكمّية، يبدأ مطورو البلوكشين بإعادة التفكير في أساسيات أمن الشبكة. يضع Sonic، وهو بروتوكول لإثبات الحصة، نفسه بوصفه واحدًا من القلائل من الأنظمة المصممة للتكيف بسهولة أكبر مع عالم ما بعد الكم.
تعتمد البلوكشينات الحديثة بشكل كبير على التشفير المعتمد على المنحنيات الناقصية لتأمين المعاملات والتحقق من المشاركين في الشبكة. تستند هذه الأساليب إلى مخططات توقيع شائعة الاستخدام مثل Elliptic Curve Digital Signature Algorithm (ECDSA) وEd25519. ورغم فعاليتها اليوم، فقد تصبح عرضة للضعف إذا وصلت أجهزة الكمبيوتر الكمّية إلى حجم كافٍ.
قد يؤدي جهاز قادر على تشغيل خوارزمية شُور إلى كسر هذه الافتراضات التشفيرية، مما يسمح للمهاجمين باستخراج مفاتيح خاصة من بيانات عامة وبتزوير المعاملات. بالمقابل، تظل دوال التجزئة مقاومة إلى حد كبير، ما يجعلها محور نماذج الأمان للجيل القادم.
“سواء وصلت أجهزة كمّية قوية بما يكفي غدًا أو خلال 50 عامًا، يجب أن تكون الصناعة مستعدة”، قال برنهاد شولتس، كبير مسؤولي الأبحاث في Sonic.
تتمثل المشكلة في أن التحدي لا يكمن فقط في استبدال بدائيات التشفير، بل في كيفية تضمينها داخل أنظمة الإجماع القائمة. تعتمد العديد من شبكات إثبات الحصة الرائدة على تقنيات تجميع التواقيع، مثل Boneh–Lynn–Shacham (BLS) أو التواقيع العتبية، لضغط أصوات المدققين إلى إثبات واحد. تحسن هذه الأساليب الكفاءة، لكنها تعتمد على افتراضات تشفير قد تقوضها الحوسبة الكمّية.
ليس الاستبدال أمرًا مباشرًا. تميل البدائل لما بعد الكم، بما في ذلك التواقيع المعتمدة على الشبكات الشبكية (lattice-based) والتواقيع المعتمدة على التجزئة، إلى أن تكون أكبر وأكثر عبئًا من ناحية الحساب. كما أنها تفتقر إلى أساليب تجميع فعّالة، ما قد يزيد بشكل كبير من تكاليف عرض النطاق والتحقق.
وهنا يختلف تصميم Sonic. يتجنب بروتوكول إجماعها، المعروف باسم SonicCS، الاعتماد على التواقيع المجمعة. بدلًا من ذلك، يستخدم بنية رسم بياني غير دوري موجّه (directed acyclic graph)، حيث يحمل كل حدث توقيعًا فرديًا، مع دمج إشارات تجزئة إلى الأحداث السابقة.
النتيجة هي نظام يعتمد على عدد أقل من اللبنات التشفيرية. سيستلزم الانتقال إلى معايير مقاومة للتهديدات الكمّية استبدال مخططات التوقيع دون تغيير منطق الإجماع الأساسي.
تعكس مقاربة Sonic اتجاهًا أوسع في تطوير البلوكشين: التخطيط للمخاطر التي قد لا تزال بسنوات. وفي حين أن الهجمات الكمّية العملية لا تزال نظرية، فقد تكون تكلفة إعادة تهيئة شبكات كبيرة ومباشرة مرتفعة.
قالت الشركة إنها ستواصل مراقبة التطورات في التشفير المقاوم لما بعد الكم، بما في ذلك أعمال جهات وضع المعايير وجهود البحث المرتبطة بأنظمة بيئية كبرى مثل Ethereum.
في الوقت الحالي، لا يزال الجدل أكاديميًا إلى حد كبير. لكن مع زيادة تضمين الأصول الرقمية في الأنظمة المالية، يقترب تدقيق المرونة التي يتمتع بها البنية التحتية الأساسية. وفي هذا السياق، قد تكون القدرة على التكيف دون تعطيل كبير مهمة بقدر أهمية الأمان نفسه.
مقالات ذات صلة
تطلق Oobit بطاقات تأشيرة لوكلاء ذكاء اصطناعي تدعم الإنفاق المباشر باستخدام USDT
ستِست شركة شينهان كارد مدفوعات العملات المستقرة على شبكة سولاﻧا الاختبارية
وصل صندوق Franklin Templeton لإدارة أموال حكومية أمريكية إلى 1.98 مليار دولار في الأصول الخاضعة للإدارة (AUM)، ليصبح ثاني أكبر RWA على منصة Stellar
AethirClaw تطلق CARA، وكيلًا جاهزًا مسبقًا للذكاء الاصطناعي في مجال التشفير يمكن نشره خلال 5 دقائق، في 30 أبريل
سيتم إجراء ترقية شاملة لجسر Kelp عبر السلاسل بعد أسبوعين، بالتزامن مع قيام ether.fi بتعزيز صلابة WeETH
تطلق BNB Chain منصة xStocks مع أكثر من 50 سهماً أمريكياً مُرمّزاً للأصول، مع وصول أكثر من 100 أصل إضافي