أسست مؤسسة إيثريوم فريقًا مخصصًا لما بعد الكم وأطلقت مركز موارد يوضح خارطة طريق متعددة السنوات لتحويل الشبكة إلى تشفير آمن ضد الكم، مع حلول على مستوى البروتوكول تستهدف التنفيذ بحلول عام 2029.
يجمع المبادرة بين أكثر من ثماني سنوات من البحث في مجالات التشفير، وهندسة البروتوكول، والجهود التنسيقية، منتقلة من العمل المعزول إلى خارطة طريق منظمة ومتاحة للجمهور. وأكد الفريق أنه لا يوجد تهديد فوري من الكم للتشفير في سلاسل الكتل المؤمنة، لكنه شدد على أن “الانتقال لبروتوكول لامركزي وعالمي يستغرق سنوات من التنسيق والهندسة والتحقق الرسمي”، مما يتطلب اتخاذ إجراءات مبكرة.
سيؤثر الانتقال على طبقات التنفيذ والإجماع والبيانات في إيثريوم، مع تطوير الباحثين تقنيات تجميع تشمل إثباتات المعرفة الصفرية للحفاظ على الكفاءة أثناء ترقية الأمان.
من المتوقع على نطاق واسع أن يكسر الحوسبة الكمومية في النهاية التشفير بالمفتاح العام الذي يدعم الأنظمة الرقمية الحديثة، بما في ذلك شبكات البلوكشين. وبينما أشارت مؤسسة إيثريوم إلى أن حاسوب كمومي ذو صلة بالتشفير ليس وشيكًا، أكدت أن الاستعداد لمثل هذا التهديد يتطلب سنوات من التخطيط والتنسيق.
قدم محللو الصناعة تقييمات متفاوتة للتهديد:
يركز العديد من مطوري العملات المشفرة على تنفيذ حلول آمنة ضد الكم في التوقيعات التشفيرية للدفاع ضد الهجمات المحتملة. ومع ذلك، فإن بعض الحلول تتطلب حسابات مكثفة وقد تؤثر على أداء البلوكشين من خلال زيادة عرض النطاق الترددي ومتطلبات التخزين.
يخطط فريق ما بعد الكم، المكون من أعضاء مؤسسة إيثريوم، لتنفيذ حلول كمومية على مستوى البروتوكول، مع استهداف حلول على طبقة التنفيذ تليها. يدمج الفريق تقنية SNARK (حجة معرفة موجزة غير تفاعلية) لمنع تدهور الأداء المرتبط بتنفيذات آمنة ضد الكم.
ذكر الفريق أنه سيعطي الأولوية لحماية محافظ إيثريوم القياسية أولاً، لأنها تحتوي على أكبر قدر من القيمة، تليها المحافظ التشغيلية ذات القيمة العالية المرتبطة بالبورصات، والجسور، وحلول الحفظ.
تركز على تمكين المستخدمين من اعتماد مصادقة آمنة ضد الكم تدريجيًا من خلال آليات اختيارية تتجنب تغييرات مزعجة للمحافظ والمعاملات.
تستكشف إيثريوم استبدال نظام توقيع المدققين الحالي ببدائل ما بعد الكم مع الحفاظ على الأداء وقابلية التوسع.
يمتد العمل إلى تأمين توفر البيانات وضمان بقاء البنية التحتية الأساسية مرنة تحت معايير التشفير الجديدة.
تميل أنظمة التشفير بعد الكم إلى إنتاج توقيعات أكبر وتتطلب موارد حسابية أكثر. لمعالجة ذلك، يطور الباحثون في إيثريوم تقنيات تجميع، بما في ذلك استخدام إثباتات المعرفة الصفرية، للحفاظ على الكفاءة أثناء ترقية الأمان.
سلط الفريق الضوء على تحديات رئيسية تتجاوز اختيار الخوارزميات:
يسترشد الجهد بمبدأ “مرونة التشفير”، الذي يسمح للبروتوكول بترقية مكوناته الأساسية مع مرور الوقت دون زعزعة استقرار الشبكة.
تخطط فريق ما بعد الكم لتنفيذ حلول كمومية على مستوى البروتوكول بحلول عام 2029، مع استهداف حلول على طبقة التنفيذ تليها. ستكون العملية انتقالية متعددة المراحل وليست حدثًا واحدًا.
عادةً ما تنتج أنظمة التشفير بعد الكم توقيعات أكبر وتتطلب موارد حسابية أكثر. لمعالجة ذلك، يطور الباحثون في إيثريوم تقنيات تجميع، بما في ذلك إثباتات المعرفة الصفرية، للحفاظ على الكفاءة أثناء ترقية الأمان.
ذكر فريق ما بعد الكم أنه سيعطي الأولوية لحماية المحافظ القياسية أولاً، لأنها تحتوي على أكبر قدر من القيمة، تليها المحافظ التشغيلية ذات القيمة العالية المرتبطة بالبورصات، والجسور، وحلول الحفظ.