ar
الرجوع للقائمة

تطور شركة Sonic بلوكشين مجهزة للتكنولوجيا الكمومية بهيكلية أبسط

source-logo  news.bitcoin.com 24 أبريل 2026 02:45, UTC
image

تقوم شركة Sonic بإعادة تصميم بنية بلوكتشين الخاصة بها لتسهيل الانتقال إلى التشفير المقاوم للحوسبة الكمومية. ويتجنب هذا النهج عملية تجميع التوقيعات المعقدة التي تستخدمها معظم شبكات إثبات الحصة.

النقاط الرئيسية

  • تعيد Sonic تصميم إثبات الحصة لتجنب تجميع Boneh–Lynn–Shacham، مما يسهل الترقيات الكمومية.
  • تدفع مخاطر خوارزمية شور إلى التحول من خوارزمية التوقيع الرقمي للمنحنى الإهليلجي إلى الأنظمة القائمة على التجزئة.
  • قد يؤدي نموذج الرسم البياني غير الدوري الموجه لنظام توافق Sonic إلى خفض تكاليف الترقية، مما يساعد على اعتماد التكنولوجيا ما بعد الكم.

التهديد الكمومي يحفز نهجًا جديدًا لأمن البلوكشين

مع تزايد المخاوف بشأن التهديد طويل الأمد للحوسبة الكمومية، بدأ مطورو البلوكشين في إعادة التفكير في أسس أمن الشبكات. وتضع Sonic، وهي بروتوكول إثبات الحصة، نفسها كواحد من الأنظمة القليلة المصممة للتكيف بسهولة أكبر مع عالم ما بعد الكم.

تعتمد سلاسل الكتل الحديثة بشكل كبير على تشفير المنحنيات الإهليلجية لتأمين المعاملات والتحقق من صحة المشاركين في الشبكة. تدعم هذه الأساليب أنظمة التوقيع المستخدمة على نطاق واسع مثل خوارزمية التوقيع الرقمي للمنحنيات الإهليلجية (ECDSA) و Ed25519. ورغم فعاليتها اليوم، فقد تصبح عرضة للخطر إذا وصلت أجهزة الكمبيوتر الكمومية إلى الحجم الكافي.

يمكن لأي جهاز قادر على تشغيل خوارزمية شور كسر هذه الافتراضات التشفيرية، مما يسمح للمهاجمين باستخلاص المفاتيح الخاصة من البيانات العامة وتزوير المعاملات. على النقيض من ذلك، تظل الوظائف القائمة على التجزئة مقاومة إلى حد كبير، مما يجعلها محورية في نماذج الأمان من الجيل التالي.
قال برنارد شولز، رئيس قسم الأبحاث في Sonic: "سواء ظهرت أجهزة الكمبيوتر الكمومية القوية بما يكفي غدًا أو بعد 50 عامًا، يجب أن تكون الصناعة مستعدة".

لا يكمن التحدي فقط في استبدال العناصر التشفيرية الأساسية، بل في كيفية دمجها في أنظمة التوافق الحالية. تعتمد العديد من شبكات إثبات الحصة الرائدة على تقنيات تجميع التوقيعات، مثل Boneh–Lynn–Shacham (BLS) أو التوقيعات الحدية، لضغط أصوات المصادقين في دليل واحد. تعمل هذه الأساليب على تحسين الكفاءة، لكنها تعتمد على افتراضات تشفيرية قد تقوضها الحوسبة الكمومية.

استبدالها ليس بالأمر السهل. تميل البدائل ما بعد الكم، بما في ذلك التوقيعات القائمة على الشبكات والتوقيعات القائمة على التجزئة، إلى أن تكون أكبر حجمًا وأكثر كثافة من الناحية الحسابية. كما أنها تفتقر إلى طرق تجميع فعالة، مما قد يزيد بشكل كبير من تكاليف النطاق الترددي والتحقق.

وهنا يكمن الاختلاف في تصميم Sonic. يتجنب بروتوكول التوافق الخاص بها، المعروف باسم SonicCS، الاعتماد على التوقيعات المجمعة. وبدلاً من ذلك، يستخدم هيكل رسم بياني غير دوري موجه، حيث يحمل كل حدث توقيعًا فرديًا، مقترنًا بمراجع تجزئة للأحداث السابقة.
والنتيجة هي نظام يعتمد على عدد أقل من المكونات التشفيرية. وسيتطلب الانتقال إلى معايير مقاومة الكم استبدال أنظمة التوقيع دون تغيير منطق التوافق الأساسي.

يعكس نهج Sonic اتجاهًا أوسع في تطوير البلوكشين: التخطيط للمخاطر التي قد لا تظهر قبل سنوات. في حين أن الهجمات الكمومية العملية لا تزال نظرية، فإن تكلفة تحديث الشبكات الكبيرة والحية قد تكون باهظة.

وقالت الشركة إنها ستواصل مراقبة التطورات في مجال التشفير ما بعد الكم، بما في ذلك أعمال هيئات المعايير والجهود البحثية المرتبطة بالنظم البيئية الرئيسية مثل إيثريوم.

في الوقت الحالي، لا يزال النقاش أكاديميًا إلى حد كبير. ولكن مع تزايد اندماج الأصول الرقمية في الأنظمة المالية، أصبحت مرونة البنية التحتية الأساسية لها موضع تدقيق متزايد. وفي هذا السياق، قد تثبت القدرة على التكيف دون حدوث اضطرابات كبيرة أنها لا تقل أهمية عن الأمن نفسه.

news.bitcoin.com