فيتاليك بوتيرين يخطط لترقية كمية لإيثيريوم لاستبدال التشفير الأساسي

دعا فيتاليك بوتيرين، المؤسس المشارك لعملة إيثيريوم، يوم الخميس إلى إصلاح شامل للأساسيات التشفيرية للشبكة، محذراً من أن التقدم في أجهزة الكمبيوتر الكمومية قد يكسر أجزاءً أساسية من البروتوكول، ووضع في الوقت نفسه خطة متعددة المراحل لاستبدالها.
ما هي التهديدات التي حددها بوتيرين؟
في منشور على إكس، حدد بوتيرين أربعة مجالات معرضة للخطر بسبب الكمبيوتر الكمومي:
- تواقيع BLS في طبقة الإجماع.
- أدوات توفر البيانات المعروفة باسم KZG.
- مخطط التوقيع ECDSA المستخدم من قبل حسابات المستخدمين العاديين.
- أنظمة إثبات المعرفة الصفرية المستخدمة في التطبيقات وشبكات الطبقة الثانية.
خطة إيثيروم لمقاومة الكمبيوتر الكمومي
أصبحت أمن ما بعد الكم أولوية قصوى لمؤسسة إيثيريوم. لأن أجهزة الكمبيوتر الكمومية تهدد بتكسير التشفير الذي يحمي المحافظ ويوقع على المعاملات، مما قد يسمح للمهاجمين بسرقة الأموال.
للمواجهة، أطلقت المؤسسة فريقاً متخصصاً وأعلنت عن خطة ترقية من سبع مراحل حتى عام 2029، تهدف إلى دمج تقنيات تشفير مقاومة للكم.
الحلول المقترحة والتحديات
اقترح بوتيرين استبدال التواقيع الحالية بخيارات قائمة على الهاش، وأيضاً استخدام تقنية STARKs، وهي نوع من إثباتات المعرفة الصفرية، لضغط تواقيع المدققين.
ومع ذلك، فإن التشفير المقاوم للكم يأتي بتكاليف أعلى بكثير للغاز. على سبيل المثال، قد تصل تكلفة توقيع واحد مقاوم للكم إلى 200,000 غاز، مقارنة بـ 3,000 غاز اليوم.
الحل المقترح هو التجميع على مستوى البروتوكول، حيث يمكن دمج العديد من التواقيع أو البراهين في إثبات واحد صغير، مما يحافظ على انخفاض التكلفة على السلسلة. هذا موصوف في مقترح تطوير إيثيريوم EIP-8141.
الأسئلة الشائعة
لماذا تهتم إيثيريوم بالكمبيوتر الكمومي الآن؟
لأن أجهزة الكمبيوتر الكمومية المستقبلية قد تتمكن من كسر التشفير الحالي الذي يحمي الشبكة والمحافظ، لذا يجب الاستعداد مبكراً.
ما هي الخطة الزمنية لحماية إيثيريوم؟
وضعت مؤسسة إيثيريوم خطة مرحلية حتى عام 2029 لدمج تقنيات تشفير جديدة مقاومة لهجمات الكمبيوتر الكمومي.
هل ستزيد تكاليف المعاملات بسبب هذه الحماية؟
نعم، التقنيات المقاومة للكم مكلفة حالياً، ولكن الحلول المقترحة مثل التجميع تهدف إلى تقليل تأثير هذه التكلفة على المستخدم النهائي.












