هل تؤثر الحوسبة الكمومية على أمان محافظ التشفير؟ دراسة تشير إلى أن التشفير بعد الكم قد يجبر منصات التداول على إعادة بناء نظام المحافظ

BTC2.06%
ETH3.97%

في 9 مارس، مع استمرار تقدم تقنية الحوسبة الكمومية، عاد النقاش حول نظام أمان البلوكشين إلى الواجهة من جديد. أشارت الدراسات الحديثة إلى أنه بمجرد انتقال شبكة البلوكشين إلى نظام التشفير بعد الكم، فإن الهيكلية الحالية لإنشاء عناوين المحافظ التي تعتمدها صناعة التشفير قد تواجه خطر الفشل، مما سيجبر المؤسسات المضيفة على إعادة تصميم نموذج أمان المحافظ.

يعتمد نظام الحفظ الرئيسي الحالي على محافظ تحديدية متعددة الطبقات (HD Wallet)، والذي بُني استنادًا إلى اقتراح تحسين بيتكوين BIP32. يتيح هذا النظام للمنصات التشغيلية استخدام المفتاح العام المخزن على الخادم عبر الإنترنت لإنشاء عناوين إيداع جديدة، بينما يظل المفتاح الخاص الذي يتحكم في الأموال مخزنًا دائمًا في التخزين البارد غير المتصل. يُعتبر هذا الهيكل الذي يفصل بين “المفتاح العام على الإنترنت، والمفتاح الخاص في التخزين البارد” أساسًا رئيسيًا لإدارة أصول التشفير بشكل آمن، مما يمكّن المؤسسات من توليد عناوين المستخدمين باستمرار دون الحاجة إلى لمس المفتاح الخاص.

ومع ذلك، ترى مؤسسة أبحاث التشفير بعد الكم Project Eleven أن هذا النموذج قد لا يعمل بشكل صحيح تحت بعض خوارزميات التوقيع المقاوِمة للكم. أشار الفريق إلى أن معيار التوقيع الرقمي بعد الكم الذي حددته المعهد الوطني للمعايير والتقنية (NIST)، وهو ML-DSA، يتعارض في آلية اشتقاق المفاتيح مع الهيكلية الحالية. وإذا اعتمدت شبكة البلوكشين هذا النوع من الخوارزميات مباشرة، فإن آلية اشتقاق المفاتيح غير المعززة التقليدية قد تتوقف عن العمل.

قال كونو ديغان، الشريك المؤسس والمدير التقني لمؤسسة Project Eleven، إنه في مثل هذه الحالة، لن يعتمد إنشاء عنوان استقبال جديد فقط على المفتاح العام، بل يجب أن يشارك المفتاح الخاص في كل عملية اشتقاق لمفتاح فرعي. وهذا يعني أن المؤسسات المضيفة ستضطر إلى استدعاء المفتاح الخاص عند إنشاء العنوان، مما يكسر العزل الأمني الحالي بين التخزين البارد والنظام المتصل.

وأشار الباحثون إلى أنه على الرغم من إمكانية استخدام وحدات الأمان المادية، أو المناطق الآمنة، أو الأجهزة المعزولة ماديًا لمعالجة العمليات ذات الصلة، إلا أن ذلك يزيد بشكل كبير من تعقيد النظام ويُدخل مخاطر تشغيلية وأمنية جديدة. بعبارة أخرى، فإن الهيكلية الواضحة الحالية التي تعتمد على “الخادم الحار الذي يدير المفاتيح العامة، والخادم البارد الذي يخزن المفاتيح الخاصة” قد تصبح غير قابلة للاستمرار.

ولمعالجة هذه المشكلة، اقترحت مؤسسة Project Eleven نموذجًا جديدًا لهيكل المحافظ، يحاول إعادة تنفيذ الوظائف الأساسية لـ BIP32 في بيئة ما بعد الكم، بحيث يظل النظام قادرًا على توليد مفاتيح عامة جديدة دون الكشف عن المفاتيح الخاصة. يُشغل هذا الحل بشكل رئيسي على مستوى المحافظ، ويمكن نشره طالما أن الطبقة الأساسية للبلوكشين تدعم الخوارزمية التوقيعية ذات الصلة.

كما أشار الفريق البحثي إلى أن بنية مماثلة أصبحت ممكنة في نظام إيثريوم، على سبيل المثال، من خلال آلية التجريد الحسابي التي تدعم منطق توقيع أكثر مرونة، دون الحاجة إلى تعديل البروتوكول الأساسي مباشرة. وهذا يوضح أن طريق تطبيق هيكل محافظ التشفير بعد الكم على بعض شبكات البلوكشين أصبح أكثر وضوحًا.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات