بنية تحتية
مشاركة
أوضح المؤسس الشريك لشبكة إيثيريوم، “فيتاليك بوتيرين”، كيف تخطط الشبكة لحماية بنيتها التحتية من تهديدات الحواسيب الكمومية المستقبلية، والتي قد تُعرّض أنظمة التشفير الحالية للخطر.
وفي منشور عبر منصة X يوم الخميس، أشار “بوتيرين” إلى أن الخطة تركز على الأجزاء الأكثر عرضة للهجمات الكمومية، مع وضع آليات واضحة لاستبدال الأنظمة الحالية بحلول مقاومة للحوسبة الكمومية قبل ظهور حواسيب فائقة القدرة.
حدّد بوتيرين أربعة مجالات أساسية تتطلب تحديثات أمنية. أولًا، توقيعات BLS على مستوى الإجماع، والتي تُمكّن الشبكة من الاتفاق على الكتلة التالية. ثانيًا، توافر البيانات الذي يعتمد على التزامات KZG لضمان صحة البيانات واكتمالها.
أما ثالثًا، فتوقيعات الحسابات المملوكة خارجيًا (EOA) التي تُصادق على معاملات المستخدمين، ورابعًا إثباتات المعرفة الصفرية على مستوى التطبيقات، والتي تتيح التحقق من المعاملات بشكل خاص دون الكشف عن البيانات. ولكل مكوّن من هذه المكونات، شرح بوتيرين كيفية استبداله بأنظمة مقاومة للهجمات الكمومية.
فيما يتعلق بتوقيعات الإجماع، تخطط إيثيريوم للانتقال من خوارزمية BLS إلى توقيعات قائمة على التجزئة مثل خوارزمية وينترنيتز، مع استخدام تقنية STARKs لدمج التوقيعات المتعددة بكفاءة.
كما شدد بوتيرين على أهمية اختيار دالة التجزئة المناسبة، واصفًا القرار بأنه قد يكون “آخر اختيار لدالة تجزئة في تاريخ إيثيريوم”. وتشمل الخيارات المطروحة Poseidon2 مع جولات إضافية، أو Poseidon1، أو BLAKE3 السريعة التقليدية. ومن شأن هذا التغيير أن يجعل التحقق من التوقيعات أكثر أمانًا في مواجهة الحواسيب الكمومية.
تناول “بوتيرين” أيضًا مسألة توافر البيانات، موضحًا أن الشبكة تستخدم حاليًا خوارزمية KZG في ترميز المحو لضمان تخزين البيانات والتحقق منها بشكل سليم.
إخلاء مسؤولية الضمان
المعلومات المقدمة في هذا المقال لأغراض إعلامية عامة فقط. لا نقدم أي ضمانات حول اكتمال ودقة وموثوقية هذه المعلومات. اقرأ إخلاء المسؤولية الكامل
وأضاف أن الانتقال إلى تقنية STARKs ممكن تقنيًا، لكنه أكثر تعقيدًا. وقال: “الأمر قابل للتنفيذ، لكنه يتطلب جهدًا هندسيًا كبيرًا”. لذلك، ستعتمد الشبكة خطة انتقال مدروسة بعناية للحفاظ على أمان البيانات دون التأثير سلبًا على سرعة المعالجة أو نقل المعلومات.
أما بالنسبة لتوقيعات حسابات المستخدمين، فتعتزم إيثيريوم توسيع مفهوم تجريد الحساب للسماح باستخدام أنواع متعددة من التوقيعات، بما في ذلك التوقيعات المقاومة للحوسبة الكمومية.
وأشار بوتيرين إلى أن هذه التوقيعات عادةً ما تكون أكبر حجمًا وتتطلب استهلاكًا أعلى من الغاز للتحقق منها. ومن بين الحلول المقترحة تقنيات التجميع التكراري والرياضيات المتجهة لتقليل التكاليف وتحسين الكفاءة التشغيلية.
في ما يخص إثباتات المعرفة الصفرية، أوضح بوتيرين أن تقنية ZK-SNARKs التقليدية تستهلك ما بين 300 و500 ألف وحدة غاز للتحقق، في حين أن تقنية STARKs المقاومة للحوسبة الكمومية قد تصل كلفتها إلى نحو 10 ملايين وحدة غاز.
وللتغلب على هذه الفجوة، يمكن لإيثيريوم اعتماد تجميع الإثباتات التكراري على مستوى البروتوكول، ما يسمح بضغط عمليات التحقق المتعددة في إثبات واحد، وبالتالي تقليل استهلاك الموارد.
مع استمرار تطور إيثيريوم، تتزايد أهمية ضمان أمانها على المدى الطويل. فبينما تظل آليات الحماية الحالية فعالة، فإن الحواسيب الكمومية المستقبلية قد تتمكن من اختراق العديد من أساليب التشفير المستخدمة في شبكات سلاسل الكتل والإنترنت عمومًا.
ومن هنا، يمنح التحضير المبكر المطورين الوقت الكافي لاختبار الأنظمة الجديدة بهدوء ومنهجية، بدلًا من الاضطرار إلى تنفيذ تغييرات متسارعة لاحقًا. كما يمكن لهذه الخطة أن تسهم في حماية أموال المستخدمين، ودعم تقنيات الخصوصية، وتعزيز قابلية التوسع في الشبكات الرقمية مستقبلاً.
اختيارات المحرر

العملات المستقرة في الإمارات: لماذا صُمِّمت للحركة وليس للبقاء محلياً؟
وليد أبو زكي
٢٨ فبراير ٢٠٢٦
8 دقيقة

المصرف المركزي الإماراتي يصدر بيانًا لحسم الجدل حول المادة 62
وليد أبو زكي
٢٥ فبراير ٢٠٢٦
5 دقيقة

ليتوانيا تواجه قطاع العملات الرقمية: هل خسرت ليتوانيا الابتكار لصالح الإمارات؟
سلمى نويهض
١٨ فبراير ٢٠٢٦
7 دقيقة
المزيد من المقالات
في نفس المجال

أسواق الأصول الرقمية تشهد تصفية بـ 600 مليون دولار وسط ارتفاع الأسعار
مكتب التحرير
٥ مارس ٢٠٢٦
3 د

البيتكوين يتماسك قرب أعلى مستوياته بعد هبوط حاد بفعل التوترات الجيوسياسية
مكتب التحرير
٢ مارس ٢٠٢٦
3 د

“تلغرام” تضيف ميزة تحقيق عوائد العملات الرقمية داخل التطبيق
مكتب التحرير
٢٧ فبراير ٢٠٢٦
2 د

الأصول الممثلة رقمياً تتجاوز الـ 15 مليار دولار على شبكة إيثيريوم بدعم مؤسسي
مكتب التحرير
٢٦ فبراير ٢٠٢٦
1 د