شركات العملات الرقمية تتسابق لتطوير محافظ “مقاومة للحوسبة الكمومية” قبل أن تلحق بها شبكتا بيتكوين وإيثريوم

شركات العملات المشفرة تتحرك لتأمين محافظها وخدمات حفظ الأصول ضد تهديد الحوسبة الكمومية المستقبلي، بهدف تحديث البنية التحتية للمستخدمين بشكل أسرع من قدرة البلوكشين على تغيير بروتوكولاتها الأساسية.
هذا التحول يعكس رؤية متزايدة بأن الترقيات على مستوى الشبكة لبلوكشين مثل بيتكوين وإيثيريوم قد تستغرق سنوات، مما يترك المحافظ مكشوفة خلال تلك الفترة. كما أن الجدول الزمني لتهديد “يوم-كي” المزعوم للعملات المشفرة قد يأتي أسرع من المتوقع، حيث تشير تقديرات حديثة إلى احتمال حدوثه بحلول عام 2030.
من بين الشركات التي تعمل على جلب الأمان ما بعد الكمومي للمحافظ المشفرة هي “سايلنس لابوراتوريز”، التي أعلنت إضافة دعم للتوقيعات الموزعة أو الحساب متعدد الأطراف باستخدام ML-DSA، وهو خوارزمية تشفير اختارها المعهد الوطني للمعايير والتقنية.
جاي براكاش، الرئيس التنفيذي والمؤسس المشارك لـ”سايلنس لابوراتوريز”، قال إن عمل الشركة يأتي بعد التطورات الأخيرة في التشفير ما بعد الكمومي، بما في ذلك موافقة المعهد الوطني للمعايير والتقنية على ثلاث خوارزميات: SPHINCS+ وFalcon وCRYSTALS-Dilithium.
أضاف براكاش أن الشركة قضت الأشهر الستة الماضية في تقييم تلك الخوارزميات لأنظمة التوقيع الموزع المستخدمة من قبل جهات الحفظ والمحافظ المؤسسية.
قال براكاش: “ليست كل خوارزميات SPHINCS+ وFalcon وCRYSTALS-Dilithium ستناسب معايير الحساب متعدد الأطراف – سواء كانت تدعم التوقيع الموزع الفعال – ويجب أيضًا مراعاة التجزؤ المحتمل، لأن كل سلسلة تختار نظامًا مختلفًا بمعايير تحسين خاصة بها، وحجم توقيع، وكفاءة حسابية.”
وأضاف أن المفتاح يتم إنشاؤه كأجزاء موزعة عبر عُقد منفصلة، ويتم إنتاج التوقيع بشكل مشترك دون إعادة بناء المفتاح أبدًا. وهذا يساعد في الحماية من تهديد أجهزة الكمبيوتر الكمومية، التي يُقدر أنها قادرة على كسر التشفير الحالي في غضون سنوات. وأكد براكاش أن الشركات تفهم هذه الحاجة.
قال: “المؤسسات الآن مهيأة للتوقيع الموزع. سواء كان شريكًا مثل BitGo أو بنكًا يبني ممارسة الأصول الرقمية، فهم جميعًا يفهمون أن المفاتيح لا يمكن أن تبقى في مكان واحد.”
أنظمة الحساب متعدد الأطراف تقسم المفاتيح الخاصة عبر أجهزة متعددة – وهو إعداد قياسي لجهات الحفظ والمحافظ المؤسسية. قالت “سايلنس لابوراتوريز” إن نهجها مصمم للعمل ضمن هذا الهيكل الحالي، مما يسمح للشركات بالترقية دون تغيير طريقة عمل أنظمتها.
قال براكاش: “أي بنك أو جهة حفظ لديها بنية تحتية حالية للحساب متعدد الأطراف يمكنها الآن الانتقال إلى محفظة ما بعد كمومية تعتمد على الحساب متعدد الأطراف، دون تغيير بنيتها التحتية. إنها ترقية للكود. بعد ذلك، سيكون لديهم طبقة توقيع آمنة ما بعد الكمومية.”
الترقية تحدث على مستوى المحفظة، مما يعني أن المستخدمين لن يحتاجوا إلى اتخاذ أي إجراء.
قال براكاش: “مع حزمة تطوير محفظة ما بعد الكمومية، تحصل المؤسسات على مسار ترقية نظيف على البنية التحتية التي يديرونها بالفعل. لا هجرة معمارية ثقيلة – إنهم يستخدمون بالفعل الحساب متعدد الأطراف. يمكن للمطور ترقية الخوارزمية في المكتبة، وسيحصل المستخدم النهائي – سواء كان على محفظة مثل MetaMask أو أي شيء آخر – على نفس التجربة، ولكن الآن بشكل آمن ما بعد الكمومي.”
هذا الانقسام يعكس فجوة أوسع في كيفية تعامل الصناعة مع المخاطر الكمومية. بعض المطورين يركزون على ترقيات مستوى المحفظة، بينما يرى آخرون أن تغييرات مستوى البروتوكول فقط لشبكات العملات المشفرة يمكنها حماية المستخدمين بالكامل.
شركات أخرى تتخذ طرقًا مختلفة للمشكلة. المطورون خلف محفظة من “بوستكوانت لابس” يبنون نظامًا يضيف توقيعات مقاومة للكم على رأس بيتكوين باستخدام طبقة عقود ذكية منفصلة، متجنبين تغييرات البروتوكول الأساسي.
تم اقتراح أفكار مماثلة، بما في ذلك عمل من باحث StarkWare أفيهو موردخاي ليفي، الذي يستبدل تشفير المنحنيات الإهليلجية لبيتكوين بتوقيعات تعتمد على التجزئة تعمل ضمن القواعد الحالية للشبكة. يُوصف التصميم بأنه نهج “الملاذ الأخير” بدلاً من حل قابل للتوسع، وقد يكون مكلفًا للغاية.
ومع ذلك، التحدي هو التوقيت، وبينما لا توجد أجهزة كمبيوتر كمومية قادرة على كسر التشفير الحالي بعد، فإن التطورات الأخيرة جعلت الخبراء يركزون على الجدول الزمني. هذا الغموض يدفع الشركات للتحرك مبكرًا، لكن إصلاحات مستوى المحفظة لها حدود.
أضاف براكاش: “إذا تمت ترقية المحافظ إلى ما بعد الكمومي ولم يتم ترقية السلاسل، فلن يعمل الأمر.”
أسئلة شائعة
ما هو التهديد الكمومي للعملات المشفرة؟
التهديد الكمومي يعني أن أجهزة الكمبيوتر الكمومية مستقبلًا قد تكون قادرة على كسر أنظمة التشفير الحالية المستخدمة لحماية العملات المشفرة، مما يعرض المحافظ والأموال للخطر. التقديرات تشير إلى أن هذا قد يحدث بحلول عام 2030.
كيف تحمي الشركات المحافظ من هذا التهديد؟
الشركات تعمل على تحديث المحافظ باستخدام خوارزميات تشفير جديدة مقاومة للكم، مثل ML-DSA، ونظم التوقيع الموزع التي تقسم المفاتيح الخاصة عبر أجهزة متعددة. هذه الترقيات تتم على مستوى المحفظة دون تغيير البنية التحتية الأساسية للشبكة.
هل هذه الترقيات كافية لحماية المستخدمين؟
ترقيات المحافظ خطوة مهمة ولكنها ليست كافية وحدها. حتى لو تمت ترقية المحافظ، إذا لم يتم تحديث شبكات البلوكشين نفسها لتصبح مقاومة للكم، فقد لا تعمل الحماية بشكل كامل. لذلك، هناك حاجة لتنسيق الجهود على مستويات متعددة.












