العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
بحث جوجل يسلط الضوء على خطر الهجمات الكمومية مع تقدم إيثريوم في خارطة طريق ما بعد الكم
أبحاث جديدة تتضمن Google أوضحت كيف يمكن لأجهزة الحاسوب الكمومية أن تكسر يومًا ما أنظمة التشفير التي تدعم سلاسل الكتل الرئيسية. كما يعزز ذلك الجهود الأخيرة التي تبذلها مؤسسة Ethereum للاستعداد لحقبة ما بعد التشفير الكمومي.
تقدّر الورقة أن أنظمة كمومية ذات ما يقرب من 1,200–1,450 كيوبت منطقية قد تتمكن من كسر تشفير المنحنيات الإهليلجية المستخدم على نطاق واسع. ويشمل ذلك معيار secp256k1 المستخدم في Bitcoin وEthereum، وذلك خلال دقائق.
تأتي هذه النتائج بعد أيام من قيام Ethereum بتفصيل خطة متعددة السنوات للانتقال نحو تشفير مقاوم للكم، مع إبراز التركيز المتزايد على أمان الشبكات على المدى الطويل.
قد تُقاس نافذة الهجوم الكمومي بالدقائق
تركز إحدى النتائج الرئيسية للورقة على ما يُسمى بهجمات “on-spend”. وهذا هو المكان الذي يمكن فيه لجهاز كمبيوتر كمومي أن يستنتج المفتاح الخاص للمستخدم بعد بث المعاملة ولكن قبل تأكيدها.
يقدّر الباحثون أن هذه النافذة قد تكون قصيرة مثل 9–12 دقيقة، ما قد يحول تجمع الذاكرة الخاص بالمعاملات mempool إلى سطح هجوم.
إضافةً إلى المعاملات النشطة، تبرز الورقة أيضًا المخاطر التي تهدد المحافظ الخاملة. قد تكون العناوين التي تتعرض فيها مفاتيح عامة عرضة لهجمات “at-rest”، مما قد يعرّض الحيازات الأقدم للخطر إذا تقدمت القدرات الكمومية.
خارطة طريق Ethereum تكتسب إلحاحًا
سلطت نقطة انطلاق الأمن ما بعد الكم مؤخرًا لدى Ethereum الضوء على هجرة مرحلية عبر طبقات التنفيذ والإجماع والبيانات، مع التأكيد على “المرونة التشفيرية” لتمكين ترقيات تدريجية.
بينما كانت مؤسسة Ethereum قد وصفت سابقًا التهديدات الكمومية على أنها تهديدات بعيدة المدى، تشير الأبحاث الأحدث إلى أن جداول التحضير قد تحتاج إلى التعجيل.
ومن المتوقع أن يستغرق الانتقال سنوات، إذ إن مخططات التشفير ما بعد الكم تقدم توقيعات أكبر ومتطلبات حوسبة أعلى، ما يستلزم تنسيقًا دقيقًا عبر الشبكة.
سطح هجوم أوسع يثير مخاوف إضافية
تلاحظ الورقة أن بنية Ethereum قد توفر سطح هجوم أوسع مقارنةً بسلاسل الكتل الأبسط. والسبب في ذلك أنها تعتمد على العقود الذكية، ومُصدّقي إثبات الحصة، وآليات إتاحة البيانات.
قد تجعل هذا التعقيد التنسيق أكثر صعوبة عندما تقوم الشبكات بتقييم المعايير ما بعد الكم التي يجب تبنيها.
وبالرد على النقاش المتزايد حول هذا الموضوع، قال Changpeng Zhao إنه “لا داعي للذعر”. وقد أشار إلى أن أنظمة سلاسل الكتل يمكنها الانتقال إلى خوارزميات مقاومة للكم.
ومع ذلك، اعترف بأن التنسيق اللامركزي، والفُرَوع المحتملة، وترحيلات محافظ المستخدمين قد تعقّد العملية.
تحديات الهجرة تمتد إلى ما هو أبعد من التكنولوجيا
بالإضافة إلى التغييرات على مستوى البروتوكول، ستتطلب عملية الانتقال إلى التشفير ما بعد الكم على الأرجح أن يقوم المستخدمون بترحيل الأموال بنشاط إلى معايير محافظ جديدة.
كما طرح المشاركون في الصناعة أسئلة حول الأصول الخاملة، بما في ذلك الحيازات المبكرة في Bitcoin، والتي قد تصبح عرضة للخطر إذا لم يتم تحديثها في الوقت المناسب.
تشدد الورقة على أنه رغم أن الحوسبة الكمومية لا تشكل تهديدًا فوريًا، فإن تأخير التحضير قد يزيد من المخاطر طويلة المدى مع تقدم التكنولوجيا.
الملخص النهائي