ظهرت تقنية Blockchain كطفرة غيرت قواعد اللعبة في العصر الرقمي اليوم، حيث حولت كل شيء من المعاملات المالية إلى أمن البيانات. لحماية المعاملات والتحقق من صحتها، تعتمد بلوكتشين على خوارزميات تشفير معقدة. ومع ذلك، مع اقترابنا من ثورة تكنولوجية جديدة مع ظهور الحوسبة الكمومية، أصبحت متانة معايير التشفير الحالية موضع تساؤل.
بفضل قدرتها على المعالجة التي لا مثيل لها، فإن الحوسبة الكمومية لديها القدرة على كسر بروتوكولات التشفير التقليدية التي تعمل كأساس لأمن blockchain. يتطلب هذا التهديد القادم إنشاء عصر جديد من التشفير: تشفير ما بعد الكم (PQC). وبينما نستكشف هذه المنطقة الجديدة، من الأهمية بمكان فهم مبادئ تشفير بلوكتشين وكيف يمكن للحوسبة الكمومية أن تغير مشهد الأمن الرقمي.
سنلقي نظرة على الوضع الحالي للتشفير في بلوكتشين، والتأثير التخريبي للحوسبة الكمومية، وكيف يمكن أن يكون التشفير ما بعد الكم هو المفتاح لحماية مستقبلنا الرقمي في الأقسام التالية.
وللحفاظ على سلامتها وأمانها، تستخدم تقنية بلوكتشين، التي تعمل بمثابة العمود الفقري للمعاملات الرقمية الحالية وأمن البيانات، مجموعة متنوعة من أساليب التشفير. يتم تصنيف هذه الأساليب تقريبًا إلى ثلاثة أنواع: التشفير بالمفتاح المتماثل، والتشفير بالمفتاح غير المتماثل، ووظائف التجزئة، حيث يلعب كل منها دورًا مميزًا في النظام البيئي لـ blockchain.
يستخدم التشفير بالمفتاح المتناظر مفتاحًا واحدًا لكل من التشفير وفك التشفير. هذا النهج معروف بفعاليته في تشفير البيانات. على الرغم من حقيقة أنه يوفر تشفيرًا سريعًا وفعالًا، إلا أن التشفير بالمفتاح المتناظر أقل شيوعًا في بلوكتشين بسبب الصعوبات في نقل المفتاح بأمان بين المرسل والمستقبل. ويعد هذا القيد أمرًا بالغ الأهمية في نظام لامركزي مثل بلوكتشين، حيث تعد الثقة والأمان أمرًا بالغ الأهمية.
اقرأ المزيد: https://www.gate.io/learn/articles/what-is-symmetric-key-cryptography/305
يستخدم تشفير المفتاح غير المتماثل، على عكس الأساليب المتماثلة، مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. نظرًا لإمكانية السماح بالمشاركة الآمنة للبيانات بين العديد من الأطراف، يتم استخدام هذا النهج بشكل متزايد في تطبيقات بلوكتشين. على الرغم من كونها أبطأ من مقاربات المفاتيح المتماثلة، إلا أنها توفر قدرًا أكبر من قابلية التوسع والأمان، مما يجعلها ضرورية لظروف مثل معاملات البيتكوين حيث تكون الثقة بين الأطراف ضرورية.
اقرأ المزيد: https://www.gate.io/learn/articles/what-are-asymmetrickey-algorithms/32
تعد وظائف Hash ضرورية لتقنية blockchain لأنها لا تتطلب مفاتيح. بدلاً من ذلك، يقومون بتحويل النص العادي إلى قيمة تجزئة ذات طول ثابت، مما يضمن سلامة البيانات وأمانها. هذه الوظائف مهمة في إنشاء بيئة بلوكشين آمنة وجديرة بالثقة. إنها ضرورية في ربط الكتل في بلوكتشين، مما يضمن أن كل كتلة مرتبطة بشكل آمن وغير قابل للتغيير بسابقتها.
يتسم تشفير Blockchain بالتنوع، حيث تؤدي كل تقنية وظائف مميزة تساهم في الأمان العام والثقة وعمل شبكات blockchain. فيما يلي بعض المجالات الأكثر شيوعًا التي يتم فيها استخدام التشفير في blockchain.
تعد الحوسبة الكمومية تقدمًا كبيرًا في تكنولوجيا الكمبيوتر التي تختلف جوهريًا عن الحوسبة العادية. في حين أن أجهزة الكمبيوتر العادية تستخدم البتات (0 و 1) لمعالجة المعلومات، تستخدم أجهزة الكمبيوتر الكمومية البتات الكمومية أو الكيوبتات. بسبب قوانين التراكب والتشابك، وهي أفكار أساسية في ميكانيكا الكم، يمكن أن توجد هذه الكيوبتات في عدة حالات في نفس الوقت. وهذا يمكّن أجهزة الكمبيوتر الكمومية من معالجة كميات هائلة من البيانات بمعدلات مذهلة، بما يتجاوز إلى حد كبير قدرات أقوى أجهزة الكمبيوتر العملاقة اليوم.
إن التأثير المحتمل للحوسبة الكمومية على العديد من الصناعات هائل، خاصة في المجالات التي تتطلب حل المشكلات المعقدة ومعالجة البيانات. ومع ذلك، تكمن أكبر إمكاناتها التخريبية في قدرتها على تحدي أساليب التشفير الحالية. يعتمد التشفير بشكل كبير على القضايا الرياضية التي أصبح من الصعب أو غير المجدي معالجتها باستخدام الحوسبة العادية. وبفضل قدرات المعالجة القوية، تهدد الحوسبة الكمومية بكشف أساليب التشفير الحالية، مما يشكل خطرًا أمنيًا كبيرًا على أنظمة متعددة، بما في ذلك تقنية بلوكتشين.
المصدر: https://cybersecurityglossary.com/rivest-shamir-adleman-rsa/
إن صعوبة تحليل الأرقام الأولية الكبيرة هي أساس تشفير RSA، وهو نظام تشفير المفتاح العام المستخدم على نطاق واسع. تعتمد العديد من بروتوكولات الأمان الرقمية على نهج التشفير هذا. يمكن لأجهزة الكمبيوتر الكمومية اختراق تشفير RSA بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. يمكن للخوارزميات التي تم إنشاؤها خصيصًا لأجهزة الكمبيوتر الكمومية، مثل خوارزمية Shor، حل مشكلات العوامل الأولية بسرعة، مما يعرض الأمان الذي يوفره تشفير RSA للخطر.
إن صعوبة تحليل الأرقام الأولية الكبيرة هي أساس تشفير RSA، وهو نظام تشفير المفتاح العام المستخدم على نطاق واسع. تعتمد العديد من بروتوكولات الأمان الرقمية على نهج التشفير هذا. تتمتع أجهزة الكمبيوتر الكمومية بالقدرة على اختراق تشفير RSA بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. يمكن للخوارزميات التي تم إنشاؤها خصيصًا لأجهزة الكمبيوتر الكمومية، مثل خوارزمية Shor، حل مشكلات العوامل الأولية بسرعة، مما يعرض الأمان الذي يوفره تشفير RSA للخطر.
تعد وظائف التجزئة المشفرة، مثل SHA-256، بالغة الأهمية لتكامل البيانات والمصادقة. يتم استخدامها على نطاق واسع في مجموعة واسعة من تطبيقات التشفير، بما في ذلك blockchain. بينما يُعتقد أن وظائف الهاش أكثر مقاومة للهجمات الكمومية، إلا أنها ليست محصنة تمامًا. يمكن لهجمات التصادم، مثل تقنية Grover، من الناحية النظرية تسريع عملية تحديد بيانات إدخال التجزئة، وإن كان ذلك بشكل أقل دراماتيكية من التأثير على RSA أو ECC.
يشير التشفير ما بعد الكم (PQC) إلى خوارزميات التشفير التي يُعتقد أنها آمنة ضد هجوم الكمبيوتر الكمي. ومع تقدم الحوسبة الكمومية، فإنها تشكل تهديدًا كبيرًا لخوارزميات التشفير التقليدية، والتي تعتبر ضرورية لتأمين الاتصالات والبيانات الرقمية. أدى هذا التهديد الوشيك إلى تسريع تطوير PQC، التي تسعى جاهدة لإنشاء أنظمة تشفير آمنة حتى في مواجهة القدرات المحسنة لأجهزة الكمبيوتر الكمومية.
لا يتضمن PQC استخدام تقنية الكم في التشفير (كما هو الحال في توزيع المفاتيح الكمومية)، بل تطوير الخوارزميات التي لا يزال بإمكان أجهزة الكمبيوتر الكلاسيكية (غير الكمومية) تشغيلها ولكن أجهزة الكمبيوتر الكمومية لا يمكن كسرها بسهولة. تنبع أهمية PQC من دورها المحتمل في حماية البيانات والاتصالات الحساسة ضد الهجمات الكمومية المستقبلية، وهو أمر بالغ الأهمية لضمان الأمن على المدى الطويل في مجموعة متنوعة من الصناعات، بما في ذلك الأمن القومي والتمويل وحماية البيانات الشخصية.
يعد المعهد الوطني للمعايير والتكنولوجيا (NIST) مهمًا للغاية في تطوير وتوحيد خوارزميات PQC. وإدراكًا للتهديد الكمي في وقت مبكر، أطلق المعهد الوطني للمعايير والتكنولوجيا (NIST) إجراءً لطلب وتقييم وتوحيد واحدة أو أكثر من خوارزميات التشفير بالمفتاح العام المقاومة للكم. الهدف ليس مجرد تطوير خوارزميات يمكنها تحمل الهجمات الكمومية، ولكن أيضًا التأكد من أنها فعالة وسهلة التنفيذ.
اختارت NIST سبعة خوارزميات لمزيد من التقييم من بين العديد من الطلبات المستلمة، مع التركيز على مناهج التشفير المختلفة. وفقًا لآخر التحديثات، هناك أربعة أنواع من الخوارزميات واعدة جدًا:
التشفير المستند إلى الشبكة: تعتمد هذه الخوارزميات على مشاكل الشبكة، والتي تتضمن العثور على أقصر أو أقرب متجه في شبكة عالية الأبعاد. تعتبر صعبة الحل حتى بالنسبة لأجهزة الكمبيوتر الكمومية. تتضمن الأمثلة مشكلة التعلم مع الأخطاء (LWE) ومتغيراتها.
التشفير القائم على الكود: تعتمد هذه الخوارزميات، التي تنشأ من رموز تصحيح الأخطاء، على صلابة فك شفرة خطية عامة. لقد تمت دراستها لعقود وهي معروفة بمقاومتها للهجمات الكمومية.
التشفير متعدد الحدود متعدد المتغيرات: تتضمن هذه الخوارزميات حل أنظمة متعددة الحدود متعددة المتغيرات، وهي مشكلة صعبة معروفة. إنها جذابة بسبب كفاءتها وصغر حجم المفاتيح.
التشفير القائم على التجزئة: يتضمن ذلك إنشاء توقيعات رقمية باستخدام وظائف التجزئة. ينبع أمان هذه الخوارزميات من مقاومة وظائف التجزئة للتصادم، وهجمات ما قبل الصورة، وهجمات ما قبل الصورة الثانية.
التكامل مع البنية التحتية الحالية لـ Blockchain: يجب أن تكون خوارزميات PQC المحددة متوافقة مع أنظمة blockchain الحالية، مما يتطلب دراسة متأنية لتكاملها ونشرها.
ضمان الجدوى طويلة الأجل لشبكات بلوكتشين: مع استمرار تطور تقنية بلوكتشين واعتمادها على نطاق واسع، سيكون دمج PQC أمرًا بالغ الأهمية في ضمان مرونتها ضد التهديدات الكمومية.
موازنة الأداء والأمان: نظرًا لقيود الموارد للعديد من شبكات blockchain، يجب أن تحقق خوارزميات PQC المختارة توازنًا بين الكفاءة الحسابية والأمان القوي.
PQC هي تقنية استباقية لحماية أنظمة التشفير من تهديدات الحوسبة الكمومية. تعد مشاركة المعهد الوطني للمعايير والتكنولوجيا (NIST) في توحيد خوارزميات PQC أمرًا بالغ الأهمية للأمن المستقبلي للعديد من التقنيات، بما في ذلك بلوكتشين. سيكون اعتماد هذه الخوارزميات أمرًا بالغ الأهمية لأمن شبكات بلوكتشين على المدى الطويل وبقائها على قيد الحياة في مستقبل ما بعد الكم.
مع اقتراب وصول الحوسبة الكمومية، يعد تضمين PQC في blockchain أمرًا بالغ الأهمية لضمان أمنها على المدى الطويل. وهذا أمر بالغ الأهمية نظرًا لاستخدام تقنيات بلوكتشين بشكل متزايد لمجموعة واسعة من التطبيقات، بما في ذلك المعاملات المالية وإدارة الهوية. يعتمد نموذج الثقة الخاص بـ blockchain على أمان التشفير الخاص به. تعد PQC أمرًا بالغ الأهمية للحفاظ على الثقة من خلال ضمان أن المعاملات والبيانات آمنة ضد التهديدات الكمومية.
ولتلبية الاحتياجات الحسابية لخوارزميات PQC، قد تتطلب العقد في شبكة بلوكتشين ترقيات للأجهزة. يتضمن ذلك وحدات معالجة مركزية أسرع وسعات ذاكرة أكبر. لدعم خوارزميات PQC، قد تحتاج أجهزة التشفير المتخصصة، مثل وحدات أمان الأجهزة (HSMs)، إلى التعديل أو الاستبدال، مما يضمن إنشاء المفاتيح وتخزينها وإدارتها بشكل آمن.
يستلزم الانتقال إلى PQC للبيانات المخزنة على blockchain اعتماد تقنيات تشفير مقاومة الكم. قد يعني هذا حمولات مشفرة أكبر، ونتيجة لذلك، تغييرات في تخزين البيانات وإجراءات المعالجة. في حين أن وظائف الهاش أكثر مقاومة للكم بشكل عام، فإن تقييم أمنها ضد الهجمات الكمومية أمر بالغ الأهمية. وستتضمن أي تحديثات ضرورية ضمان عدم تعرض سلامة بيانات بلوكتشين للخطر.
لا يجب على PQC تأمين بيانات المعاملات فحسب، بل أيضًا اتصالات الاتصال بين العقد. يتضمن ذلك تشفير البيانات أثناء النقل ومصادقة طلب الشبكة، مما قد يستلزم تطوير بروتوكولات جديدة أو ترقيات للبروتوكولات الحالية.
ولتمكين PQC، قد يلزم تعديل أساليب إجماع بلوكتشين (مثل إثبات العمل أو إثبات الحصة). يمكن تنفيذ التغييرات في طريقة التحقق من صحة الكتل وإضافتها إلى بلوكتشين لضمان بقاء عملية الإجماع مقاومة للعبث في مواجهة التهديدات الكمومية.
قد يؤدي استخدام PQC إلى تغيير الديناميكيات الحسابية للمشاركة في شبكة blockchain. لمواءمة الحوافز مع بروتوكولات الأمان الجديدة، قد تحتاج هياكل المكافآت لعمال المناجم أو المدققين إلى إعادة تقييم.
يجب فحص العقود الذكية، التي غالبًا ما تكون أساسية لتشغيل بلوكتشين، بحثًا عن أمان التشفير في عالم ما بعد الكم. لاستخدام خوارزميات PQC، قد يحتاج المطورون إلى إنشاء عقود جديدة أو تغيير العقود الحالية، مما يضمن بقاء تنفيذها آمنًا ضد الهجمات الكمومية.
ولدعم معايير التشفير المستقبلية، يجب تحديث تطبيقات المستخدم النهائي والواجهات، مثل المحافظ ومنصات التبادل. يتضمن ذلك التأكد من أن واجهات برمجة التطبيقات قادرة على التعامل مع تنسيقات المفاتيح الجديدة وتقنيات التشفير، وأن واجهات المستخدم مصممة لقيادة المستخدمين بسهولة من خلال أي عمليات أمان جديدة.
يُعد دفتر الأستاذ الكمي المقاوم (QRL) مشروعًا بارزًا في الوقت الفعلي يدمج تشفير ما بعد الكم في تقنية بلوكتشين. QRL هي تقنية blockchain تم تطويرها خصيصًا لتكون مقاومة لهجمات الحوسبة الكمومية. يتميز هذا المشروع باستخدامه لأساليب الحوسبة اللاحقة الكمومية لتحقيق الأمان المطلق، كما تم التحقق من ذلك من خلال عمليات تدقيق red4sec و x41 D-sec.
المصدر: https://www.theqrl.org/
الميزات الرئيسية لمشروع QRL:
تعتزم QRL تنفيذ العقود الذكية وطريقة إجماع إثبات الحصة، وكلاهما قيد التطوير حاليًا. من المتوقع أن يؤدي إنشاء مركز المطور إلى تعزيز مخرجات تطوير المشروع بشكل كبير. يوضح هذا البحث كيف يمكن أن تتوسع تقنية بلوكتشين لتشمل خصائص مقاومة الكم، مما يضمن الأمان وطول العمر في مواجهة قدرات الكمبيوتر الكمومية المتزايدة. ويصور مشروع QRL نفسه كحل بلوكتشين مقاوم للمستقبل وغني بالميزات، ويسلط الضوء على أهمية التنبؤ والاستجابة للتحديات والإمكانيات التقنية المتزايدة في قطاع بلوكتشين.
مجموعة عمل Quantum-Safe Security (QSWG): تم تشكيل مجموعة العمل هذه من قبل أفضل شركات التكنولوجيا والمعاهد البحثية لإنتاج المعايير وأفضل الممارسات للتشفير الآمن الكمي. تعمل QSWG عالميًا لمعالجة الصعوبات المرتبطة بالتحول إلى تقنيات التشفير المقاوم للكميات.
الرائد الكمي الأوروبي: الرائد الكمي الأوروبي هو ائتلاف من المجموعات الأكاديمية والصناعية والحكومية المكرسة للنهوض بتكنولوجيا الكم، وخاصة حلول التشفير الآمنة الكمومية. إنهم يبحثون عن طرق لدمج التقنيات المختلفة، وخاصة أنظمة بلوكتشين، في البنى التحتية الحالية.
بلوكتشين كوانتوم سيف من آي بي إم: تقوم آي بي إم بإنشاء حلول تشفير آمنة كموميًا لمنصات بلوكتشين الخاصة بها كشركة رائدة في أبحاث الحوسبة الكمومية. تركز أبحاثهم على تطوير خوارزميات يمكنها تحمل الهجمات الكمومية مع الحفاظ على الكفاءة والتوافق مع الأنظمة الحالية.
أبحاث الحوسبة الكمومية من Google: تستكشف Google بنشاط الحوسبة الكمومية وآثارها على التشفير. للحماية من التهديدات الكمومية المستقبلية، يقومون بالتحقيق في بروتوكولات التشفير الجديدة التي يمكن دمجها في تقنية بلوكتشين.
تطوير خوارزميات مقاومة الكم: يعمل باحثون من مجموعة متنوعة من المؤسسات على خوارزميات متطورة مقاومة للكم مثل التشفير القائم على الشبكة، والتي يُعتقد أنها فعالة ضد هجمات الكمبيوتر الكمومية. ويتم تقييم هذه الخوارزميات لإمكانية إدراجها في شبكات بلوكتشين.
التكيف مع بلوكتشين للرعاية الصحية: بدأت مؤسسات الرعاية الصحية التي تستخدم بلوكتشين لإدارة بيانات المرضى الآمنة في اختبار حلول PQC. تهتم هذه المنظمات بشكل خاص بحماية البيانات الصحية الحساسة من تهديدات الحوسبة الكمومية المستقبلية.
الخدمات الحكومية وأمن بلوكتشين: تقوم العديد من الوكالات الحكومية في جميع أنحاء العالم باختبار مشاريع بلوكتشين للخدمات العامة، بهدف دمج PQC لضمان أمن البيانات وسلامتها على المدى الطويل.
مع اقترابنا من فجر عصر تكنولوجي جديد يبشر بوصول الحوسبة الكمومية، يبرز دمج تشفير ما بعد الكم (PQC) في تقنية بلوكتشين كمسعى رئيسي. غطت هذه المقالة الأسس المشفرة لبلوكتشين، والتهديد الوشيك للحوسبة الكمومية، والدور الحاسم لـ PQC في تعزيز بلوكتشين ضد هذه المشاكل المستقبلية.
وقد أدى استكشاف العديد من طرق التشفير المستخدمة الآن في بلوكتشين، بدءًا من تشفير المفاتيح المتناظرة وغير المتماثلة إلى وظائف التجزئة، إلى إنشاء إطار لفهم الخطر الكمي. تؤكد إمكانية الحوسبة الكمومية لتعطيل بروتوكولات التشفير القياسية على أهمية التحول إلى خوارزميات مقاومة الكم. يُعد التحقيق في PQC بصيص أمل، حيث يوفر طريقًا لتأمين تقنية بلوكتشين في عالم ما بعد الكم.
تُظهر تطبيقات العالم الحقيقي ودراسات الحالة، التي تمتد من المبادرات العالمية إلى اختراقات الأعمال، جهدًا منسقًا لاحتضان PQC عبر القطاعات. لا تُظهر هذه الأمثلة التطبيق العملي للمبادئ الأكاديمية فحسب، بل تؤكد أيضًا على الصعوبات ومنحنيات التعلم التي ينطوي عليها هذا التحول. يكتسب الانتقال إلى بلوكتشين المقاوم للكميات زخمًا في الصناعات التي تتراوح من الرعاية الصحية إلى الخدمات الحكومية.
ظهرت تقنية Blockchain كطفرة غيرت قواعد اللعبة في العصر الرقمي اليوم، حيث حولت كل شيء من المعاملات المالية إلى أمن البيانات. لحماية المعاملات والتحقق من صحتها، تعتمد بلوكتشين على خوارزميات تشفير معقدة. ومع ذلك، مع اقترابنا من ثورة تكنولوجية جديدة مع ظهور الحوسبة الكمومية، أصبحت متانة معايير التشفير الحالية موضع تساؤل.
بفضل قدرتها على المعالجة التي لا مثيل لها، فإن الحوسبة الكمومية لديها القدرة على كسر بروتوكولات التشفير التقليدية التي تعمل كأساس لأمن blockchain. يتطلب هذا التهديد القادم إنشاء عصر جديد من التشفير: تشفير ما بعد الكم (PQC). وبينما نستكشف هذه المنطقة الجديدة، من الأهمية بمكان فهم مبادئ تشفير بلوكتشين وكيف يمكن للحوسبة الكمومية أن تغير مشهد الأمن الرقمي.
سنلقي نظرة على الوضع الحالي للتشفير في بلوكتشين، والتأثير التخريبي للحوسبة الكمومية، وكيف يمكن أن يكون التشفير ما بعد الكم هو المفتاح لحماية مستقبلنا الرقمي في الأقسام التالية.
وللحفاظ على سلامتها وأمانها، تستخدم تقنية بلوكتشين، التي تعمل بمثابة العمود الفقري للمعاملات الرقمية الحالية وأمن البيانات، مجموعة متنوعة من أساليب التشفير. يتم تصنيف هذه الأساليب تقريبًا إلى ثلاثة أنواع: التشفير بالمفتاح المتماثل، والتشفير بالمفتاح غير المتماثل، ووظائف التجزئة، حيث يلعب كل منها دورًا مميزًا في النظام البيئي لـ blockchain.
يستخدم التشفير بالمفتاح المتناظر مفتاحًا واحدًا لكل من التشفير وفك التشفير. هذا النهج معروف بفعاليته في تشفير البيانات. على الرغم من حقيقة أنه يوفر تشفيرًا سريعًا وفعالًا، إلا أن التشفير بالمفتاح المتناظر أقل شيوعًا في بلوكتشين بسبب الصعوبات في نقل المفتاح بأمان بين المرسل والمستقبل. ويعد هذا القيد أمرًا بالغ الأهمية في نظام لامركزي مثل بلوكتشين، حيث تعد الثقة والأمان أمرًا بالغ الأهمية.
اقرأ المزيد: https://www.gate.io/learn/articles/what-is-symmetric-key-cryptography/305
يستخدم تشفير المفتاح غير المتماثل، على عكس الأساليب المتماثلة، مفتاحين: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. نظرًا لإمكانية السماح بالمشاركة الآمنة للبيانات بين العديد من الأطراف، يتم استخدام هذا النهج بشكل متزايد في تطبيقات بلوكتشين. على الرغم من كونها أبطأ من مقاربات المفاتيح المتماثلة، إلا أنها توفر قدرًا أكبر من قابلية التوسع والأمان، مما يجعلها ضرورية لظروف مثل معاملات البيتكوين حيث تكون الثقة بين الأطراف ضرورية.
اقرأ المزيد: https://www.gate.io/learn/articles/what-are-asymmetrickey-algorithms/32
تعد وظائف Hash ضرورية لتقنية blockchain لأنها لا تتطلب مفاتيح. بدلاً من ذلك، يقومون بتحويل النص العادي إلى قيمة تجزئة ذات طول ثابت، مما يضمن سلامة البيانات وأمانها. هذه الوظائف مهمة في إنشاء بيئة بلوكشين آمنة وجديرة بالثقة. إنها ضرورية في ربط الكتل في بلوكتشين، مما يضمن أن كل كتلة مرتبطة بشكل آمن وغير قابل للتغيير بسابقتها.
يتسم تشفير Blockchain بالتنوع، حيث تؤدي كل تقنية وظائف مميزة تساهم في الأمان العام والثقة وعمل شبكات blockchain. فيما يلي بعض المجالات الأكثر شيوعًا التي يتم فيها استخدام التشفير في blockchain.
تعد الحوسبة الكمومية تقدمًا كبيرًا في تكنولوجيا الكمبيوتر التي تختلف جوهريًا عن الحوسبة العادية. في حين أن أجهزة الكمبيوتر العادية تستخدم البتات (0 و 1) لمعالجة المعلومات، تستخدم أجهزة الكمبيوتر الكمومية البتات الكمومية أو الكيوبتات. بسبب قوانين التراكب والتشابك، وهي أفكار أساسية في ميكانيكا الكم، يمكن أن توجد هذه الكيوبتات في عدة حالات في نفس الوقت. وهذا يمكّن أجهزة الكمبيوتر الكمومية من معالجة كميات هائلة من البيانات بمعدلات مذهلة، بما يتجاوز إلى حد كبير قدرات أقوى أجهزة الكمبيوتر العملاقة اليوم.
إن التأثير المحتمل للحوسبة الكمومية على العديد من الصناعات هائل، خاصة في المجالات التي تتطلب حل المشكلات المعقدة ومعالجة البيانات. ومع ذلك، تكمن أكبر إمكاناتها التخريبية في قدرتها على تحدي أساليب التشفير الحالية. يعتمد التشفير بشكل كبير على القضايا الرياضية التي أصبح من الصعب أو غير المجدي معالجتها باستخدام الحوسبة العادية. وبفضل قدرات المعالجة القوية، تهدد الحوسبة الكمومية بكشف أساليب التشفير الحالية، مما يشكل خطرًا أمنيًا كبيرًا على أنظمة متعددة، بما في ذلك تقنية بلوكتشين.
المصدر: https://cybersecurityglossary.com/rivest-shamir-adleman-rsa/
إن صعوبة تحليل الأرقام الأولية الكبيرة هي أساس تشفير RSA، وهو نظام تشفير المفتاح العام المستخدم على نطاق واسع. تعتمد العديد من بروتوكولات الأمان الرقمية على نهج التشفير هذا. يمكن لأجهزة الكمبيوتر الكمومية اختراق تشفير RSA بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. يمكن للخوارزميات التي تم إنشاؤها خصيصًا لأجهزة الكمبيوتر الكمومية، مثل خوارزمية Shor، حل مشكلات العوامل الأولية بسرعة، مما يعرض الأمان الذي يوفره تشفير RSA للخطر.
إن صعوبة تحليل الأرقام الأولية الكبيرة هي أساس تشفير RSA، وهو نظام تشفير المفتاح العام المستخدم على نطاق واسع. تعتمد العديد من بروتوكولات الأمان الرقمية على نهج التشفير هذا. تتمتع أجهزة الكمبيوتر الكمومية بالقدرة على اختراق تشفير RSA بشكل أسرع بكثير من أجهزة الكمبيوتر التقليدية. يمكن للخوارزميات التي تم إنشاؤها خصيصًا لأجهزة الكمبيوتر الكمومية، مثل خوارزمية Shor، حل مشكلات العوامل الأولية بسرعة، مما يعرض الأمان الذي يوفره تشفير RSA للخطر.
تعد وظائف التجزئة المشفرة، مثل SHA-256، بالغة الأهمية لتكامل البيانات والمصادقة. يتم استخدامها على نطاق واسع في مجموعة واسعة من تطبيقات التشفير، بما في ذلك blockchain. بينما يُعتقد أن وظائف الهاش أكثر مقاومة للهجمات الكمومية، إلا أنها ليست محصنة تمامًا. يمكن لهجمات التصادم، مثل تقنية Grover، من الناحية النظرية تسريع عملية تحديد بيانات إدخال التجزئة، وإن كان ذلك بشكل أقل دراماتيكية من التأثير على RSA أو ECC.
يشير التشفير ما بعد الكم (PQC) إلى خوارزميات التشفير التي يُعتقد أنها آمنة ضد هجوم الكمبيوتر الكمي. ومع تقدم الحوسبة الكمومية، فإنها تشكل تهديدًا كبيرًا لخوارزميات التشفير التقليدية، والتي تعتبر ضرورية لتأمين الاتصالات والبيانات الرقمية. أدى هذا التهديد الوشيك إلى تسريع تطوير PQC، التي تسعى جاهدة لإنشاء أنظمة تشفير آمنة حتى في مواجهة القدرات المحسنة لأجهزة الكمبيوتر الكمومية.
لا يتضمن PQC استخدام تقنية الكم في التشفير (كما هو الحال في توزيع المفاتيح الكمومية)، بل تطوير الخوارزميات التي لا يزال بإمكان أجهزة الكمبيوتر الكلاسيكية (غير الكمومية) تشغيلها ولكن أجهزة الكمبيوتر الكمومية لا يمكن كسرها بسهولة. تنبع أهمية PQC من دورها المحتمل في حماية البيانات والاتصالات الحساسة ضد الهجمات الكمومية المستقبلية، وهو أمر بالغ الأهمية لضمان الأمن على المدى الطويل في مجموعة متنوعة من الصناعات، بما في ذلك الأمن القومي والتمويل وحماية البيانات الشخصية.
يعد المعهد الوطني للمعايير والتكنولوجيا (NIST) مهمًا للغاية في تطوير وتوحيد خوارزميات PQC. وإدراكًا للتهديد الكمي في وقت مبكر، أطلق المعهد الوطني للمعايير والتكنولوجيا (NIST) إجراءً لطلب وتقييم وتوحيد واحدة أو أكثر من خوارزميات التشفير بالمفتاح العام المقاومة للكم. الهدف ليس مجرد تطوير خوارزميات يمكنها تحمل الهجمات الكمومية، ولكن أيضًا التأكد من أنها فعالة وسهلة التنفيذ.
اختارت NIST سبعة خوارزميات لمزيد من التقييم من بين العديد من الطلبات المستلمة، مع التركيز على مناهج التشفير المختلفة. وفقًا لآخر التحديثات، هناك أربعة أنواع من الخوارزميات واعدة جدًا:
التشفير المستند إلى الشبكة: تعتمد هذه الخوارزميات على مشاكل الشبكة، والتي تتضمن العثور على أقصر أو أقرب متجه في شبكة عالية الأبعاد. تعتبر صعبة الحل حتى بالنسبة لأجهزة الكمبيوتر الكمومية. تتضمن الأمثلة مشكلة التعلم مع الأخطاء (LWE) ومتغيراتها.
التشفير القائم على الكود: تعتمد هذه الخوارزميات، التي تنشأ من رموز تصحيح الأخطاء، على صلابة فك شفرة خطية عامة. لقد تمت دراستها لعقود وهي معروفة بمقاومتها للهجمات الكمومية.
التشفير متعدد الحدود متعدد المتغيرات: تتضمن هذه الخوارزميات حل أنظمة متعددة الحدود متعددة المتغيرات، وهي مشكلة صعبة معروفة. إنها جذابة بسبب كفاءتها وصغر حجم المفاتيح.
التشفير القائم على التجزئة: يتضمن ذلك إنشاء توقيعات رقمية باستخدام وظائف التجزئة. ينبع أمان هذه الخوارزميات من مقاومة وظائف التجزئة للتصادم، وهجمات ما قبل الصورة، وهجمات ما قبل الصورة الثانية.
التكامل مع البنية التحتية الحالية لـ Blockchain: يجب أن تكون خوارزميات PQC المحددة متوافقة مع أنظمة blockchain الحالية، مما يتطلب دراسة متأنية لتكاملها ونشرها.
ضمان الجدوى طويلة الأجل لشبكات بلوكتشين: مع استمرار تطور تقنية بلوكتشين واعتمادها على نطاق واسع، سيكون دمج PQC أمرًا بالغ الأهمية في ضمان مرونتها ضد التهديدات الكمومية.
موازنة الأداء والأمان: نظرًا لقيود الموارد للعديد من شبكات blockchain، يجب أن تحقق خوارزميات PQC المختارة توازنًا بين الكفاءة الحسابية والأمان القوي.
PQC هي تقنية استباقية لحماية أنظمة التشفير من تهديدات الحوسبة الكمومية. تعد مشاركة المعهد الوطني للمعايير والتكنولوجيا (NIST) في توحيد خوارزميات PQC أمرًا بالغ الأهمية للأمن المستقبلي للعديد من التقنيات، بما في ذلك بلوكتشين. سيكون اعتماد هذه الخوارزميات أمرًا بالغ الأهمية لأمن شبكات بلوكتشين على المدى الطويل وبقائها على قيد الحياة في مستقبل ما بعد الكم.
مع اقتراب وصول الحوسبة الكمومية، يعد تضمين PQC في blockchain أمرًا بالغ الأهمية لضمان أمنها على المدى الطويل. وهذا أمر بالغ الأهمية نظرًا لاستخدام تقنيات بلوكتشين بشكل متزايد لمجموعة واسعة من التطبيقات، بما في ذلك المعاملات المالية وإدارة الهوية. يعتمد نموذج الثقة الخاص بـ blockchain على أمان التشفير الخاص به. تعد PQC أمرًا بالغ الأهمية للحفاظ على الثقة من خلال ضمان أن المعاملات والبيانات آمنة ضد التهديدات الكمومية.
ولتلبية الاحتياجات الحسابية لخوارزميات PQC، قد تتطلب العقد في شبكة بلوكتشين ترقيات للأجهزة. يتضمن ذلك وحدات معالجة مركزية أسرع وسعات ذاكرة أكبر. لدعم خوارزميات PQC، قد تحتاج أجهزة التشفير المتخصصة، مثل وحدات أمان الأجهزة (HSMs)، إلى التعديل أو الاستبدال، مما يضمن إنشاء المفاتيح وتخزينها وإدارتها بشكل آمن.
يستلزم الانتقال إلى PQC للبيانات المخزنة على blockchain اعتماد تقنيات تشفير مقاومة الكم. قد يعني هذا حمولات مشفرة أكبر، ونتيجة لذلك، تغييرات في تخزين البيانات وإجراءات المعالجة. في حين أن وظائف الهاش أكثر مقاومة للكم بشكل عام، فإن تقييم أمنها ضد الهجمات الكمومية أمر بالغ الأهمية. وستتضمن أي تحديثات ضرورية ضمان عدم تعرض سلامة بيانات بلوكتشين للخطر.
لا يجب على PQC تأمين بيانات المعاملات فحسب، بل أيضًا اتصالات الاتصال بين العقد. يتضمن ذلك تشفير البيانات أثناء النقل ومصادقة طلب الشبكة، مما قد يستلزم تطوير بروتوكولات جديدة أو ترقيات للبروتوكولات الحالية.
ولتمكين PQC، قد يلزم تعديل أساليب إجماع بلوكتشين (مثل إثبات العمل أو إثبات الحصة). يمكن تنفيذ التغييرات في طريقة التحقق من صحة الكتل وإضافتها إلى بلوكتشين لضمان بقاء عملية الإجماع مقاومة للعبث في مواجهة التهديدات الكمومية.
قد يؤدي استخدام PQC إلى تغيير الديناميكيات الحسابية للمشاركة في شبكة blockchain. لمواءمة الحوافز مع بروتوكولات الأمان الجديدة، قد تحتاج هياكل المكافآت لعمال المناجم أو المدققين إلى إعادة تقييم.
يجب فحص العقود الذكية، التي غالبًا ما تكون أساسية لتشغيل بلوكتشين، بحثًا عن أمان التشفير في عالم ما بعد الكم. لاستخدام خوارزميات PQC، قد يحتاج المطورون إلى إنشاء عقود جديدة أو تغيير العقود الحالية، مما يضمن بقاء تنفيذها آمنًا ضد الهجمات الكمومية.
ولدعم معايير التشفير المستقبلية، يجب تحديث تطبيقات المستخدم النهائي والواجهات، مثل المحافظ ومنصات التبادل. يتضمن ذلك التأكد من أن واجهات برمجة التطبيقات قادرة على التعامل مع تنسيقات المفاتيح الجديدة وتقنيات التشفير، وأن واجهات المستخدم مصممة لقيادة المستخدمين بسهولة من خلال أي عمليات أمان جديدة.
يُعد دفتر الأستاذ الكمي المقاوم (QRL) مشروعًا بارزًا في الوقت الفعلي يدمج تشفير ما بعد الكم في تقنية بلوكتشين. QRL هي تقنية blockchain تم تطويرها خصيصًا لتكون مقاومة لهجمات الحوسبة الكمومية. يتميز هذا المشروع باستخدامه لأساليب الحوسبة اللاحقة الكمومية لتحقيق الأمان المطلق، كما تم التحقق من ذلك من خلال عمليات تدقيق red4sec و x41 D-sec.
المصدر: https://www.theqrl.org/
الميزات الرئيسية لمشروع QRL:
تعتزم QRL تنفيذ العقود الذكية وطريقة إجماع إثبات الحصة، وكلاهما قيد التطوير حاليًا. من المتوقع أن يؤدي إنشاء مركز المطور إلى تعزيز مخرجات تطوير المشروع بشكل كبير. يوضح هذا البحث كيف يمكن أن تتوسع تقنية بلوكتشين لتشمل خصائص مقاومة الكم، مما يضمن الأمان وطول العمر في مواجهة قدرات الكمبيوتر الكمومية المتزايدة. ويصور مشروع QRL نفسه كحل بلوكتشين مقاوم للمستقبل وغني بالميزات، ويسلط الضوء على أهمية التنبؤ والاستجابة للتحديات والإمكانيات التقنية المتزايدة في قطاع بلوكتشين.
مجموعة عمل Quantum-Safe Security (QSWG): تم تشكيل مجموعة العمل هذه من قبل أفضل شركات التكنولوجيا والمعاهد البحثية لإنتاج المعايير وأفضل الممارسات للتشفير الآمن الكمي. تعمل QSWG عالميًا لمعالجة الصعوبات المرتبطة بالتحول إلى تقنيات التشفير المقاوم للكميات.
الرائد الكمي الأوروبي: الرائد الكمي الأوروبي هو ائتلاف من المجموعات الأكاديمية والصناعية والحكومية المكرسة للنهوض بتكنولوجيا الكم، وخاصة حلول التشفير الآمنة الكمومية. إنهم يبحثون عن طرق لدمج التقنيات المختلفة، وخاصة أنظمة بلوكتشين، في البنى التحتية الحالية.
بلوكتشين كوانتوم سيف من آي بي إم: تقوم آي بي إم بإنشاء حلول تشفير آمنة كموميًا لمنصات بلوكتشين الخاصة بها كشركة رائدة في أبحاث الحوسبة الكمومية. تركز أبحاثهم على تطوير خوارزميات يمكنها تحمل الهجمات الكمومية مع الحفاظ على الكفاءة والتوافق مع الأنظمة الحالية.
أبحاث الحوسبة الكمومية من Google: تستكشف Google بنشاط الحوسبة الكمومية وآثارها على التشفير. للحماية من التهديدات الكمومية المستقبلية، يقومون بالتحقيق في بروتوكولات التشفير الجديدة التي يمكن دمجها في تقنية بلوكتشين.
تطوير خوارزميات مقاومة الكم: يعمل باحثون من مجموعة متنوعة من المؤسسات على خوارزميات متطورة مقاومة للكم مثل التشفير القائم على الشبكة، والتي يُعتقد أنها فعالة ضد هجمات الكمبيوتر الكمومية. ويتم تقييم هذه الخوارزميات لإمكانية إدراجها في شبكات بلوكتشين.
التكيف مع بلوكتشين للرعاية الصحية: بدأت مؤسسات الرعاية الصحية التي تستخدم بلوكتشين لإدارة بيانات المرضى الآمنة في اختبار حلول PQC. تهتم هذه المنظمات بشكل خاص بحماية البيانات الصحية الحساسة من تهديدات الحوسبة الكمومية المستقبلية.
الخدمات الحكومية وأمن بلوكتشين: تقوم العديد من الوكالات الحكومية في جميع أنحاء العالم باختبار مشاريع بلوكتشين للخدمات العامة، بهدف دمج PQC لضمان أمن البيانات وسلامتها على المدى الطويل.
مع اقترابنا من فجر عصر تكنولوجي جديد يبشر بوصول الحوسبة الكمومية، يبرز دمج تشفير ما بعد الكم (PQC) في تقنية بلوكتشين كمسعى رئيسي. غطت هذه المقالة الأسس المشفرة لبلوكتشين، والتهديد الوشيك للحوسبة الكمومية، والدور الحاسم لـ PQC في تعزيز بلوكتشين ضد هذه المشاكل المستقبلية.
وقد أدى استكشاف العديد من طرق التشفير المستخدمة الآن في بلوكتشين، بدءًا من تشفير المفاتيح المتناظرة وغير المتماثلة إلى وظائف التجزئة، إلى إنشاء إطار لفهم الخطر الكمي. تؤكد إمكانية الحوسبة الكمومية لتعطيل بروتوكولات التشفير القياسية على أهمية التحول إلى خوارزميات مقاومة الكم. يُعد التحقيق في PQC بصيص أمل، حيث يوفر طريقًا لتأمين تقنية بلوكتشين في عالم ما بعد الكم.
تُظهر تطبيقات العالم الحقيقي ودراسات الحالة، التي تمتد من المبادرات العالمية إلى اختراقات الأعمال، جهدًا منسقًا لاحتضان PQC عبر القطاعات. لا تُظهر هذه الأمثلة التطبيق العملي للمبادئ الأكاديمية فحسب، بل تؤكد أيضًا على الصعوبات ومنحنيات التعلم التي ينطوي عليها هذا التحول. يكتسب الانتقال إلى بلوكتشين المقاوم للكميات زخمًا في الصناعات التي تتراوح من الرعاية الصحية إلى الخدمات الحكومية.