جوجل تخطط للهجرة بعد الكم في عام 2029 وسط تهديدات متزايدة

CryptoBreaking
ETH‎-4.37%
SOL‎-4.51%
BTC‎-2.3%

حددت جوجل موعدًا نهائيًا لعام 2029 لنقل خدماتها إلى التشفير بعد الكم (PQC)، مما يشير إلى تحول من التحذيرات إلى إجراءات ملموسة مع اقتراب التهديدات الكمومية من الواقع. جادلت الشركة العملاقة أن التقدم السريع في أجهزة الحوسبة الكمومية وتصحيح الأخطاء الكمومية، بالإضافة إلى التقديرات المعدلة لمتى يمكن للآلات الكمومية كسر التشفير الحالي، يزيد من الحاجة إلى التحرك بسرعة وليس التردد.

وفي بيان، أكدت جوجل أن الانتقال إلى التشفير بعد الكم ضروري للمصادقة الآمنة للمستخدمين عبر منتجاتها. وقالت الشركة: “ستشكل الحواسيب الكمومية تهديدًا كبيرًا للمعايير التشفيرية الحالية، وبشكل خاص للتشفير والتوقيعات الرقمية”. ويعد هذا أول جدول زمني صريح من جوجل لنشر التشفير بعد الكم عبر مجموعة منتجاتها، وهو خطوة قد تضع وتيرة جديدة لصناعة التكنولوجيا فيما يخص الاستعداد لما بعد الكم.

وأضافت: “من مسؤوليتنا أن نكون قدوة ونشارك جدولًا زمنيًا طموحًا. من خلال ذلك، نأمل أن نوفر الوضوح والإلحاح اللازمين لتسريع التحولات الرقمية ليس فقط لجوجل، بل أيضًا عبر الصناعة.”

ويأتي الجدول الزمني المعلن من جوجل مع تقدمها في تطوير معالجها الكمومي ويلو، الذي يُقال إنه يمتلك سعة 105 كيوبت، مما يجعله من بين أكثر الشرائح الكمومية قدرةً التي تم مناقشتها علنًا حتى الآن.

نقاط رئيسية

  • تحدد جوجل هدفًا لعام 2029 لنقل خدماتها إلى التشفير بعد الكم، مما يضع جدولًا زمنيًا صريحًا نادرًا في الصناعة للاستعداد لما بعد الكم.
  • يبرز هذا التحرك الحاجة الملحة إلى التشفير بعد الكم قبل معالم “يوم الكم” النظرية، مدعومًا بتقديرات أحدث وتقدم أسرع في الأجهزة.
  • يعزز ملف ويلو الذي يضم 105 كيوبت مكانة جوجل في سباق الحوسبة الكمومية ويؤكد إمكانية توسيع نشر التشفير بعد الكم جنبًا إلى جنب مع التقدم في الأجهزة.
  • تتقدم شبكات التشفير الأوسع أيضًا في استعداداتها لما بعد الكم، بما في ذلك عمل بروتوكول إيثريوم على التشفير بعد الكم وتجارب خزائن مقاومة للكم في سولانا.

الزخم الصناعي: التحديثات على التشفير بعد الكم تتجاوز جوجل

تتسارع الجهود لتعزيز شبكات التشفير ضد التهديدات الكمومية عبر الطبقات والبروتوكولات. أطلقت مؤسسة إيثريوم هذا الأسبوع مركز موارد مخصص للتشفير بعد الكم، يركز على حماية البلوكشين من هجمات مستقبلية تعتمد على الحوسبة الكمومية وحماية المليارات من الدولارات المخزنة على الشبكة. ويخطط التنفيذ لتطبيق حلول مقاومة للكم على مستوى البروتوكول بحلول 2029، مع تعديلات على طبقة التنفيذ عند الحاجة.

وفي الوقت نفسه، أطلق مطورو سولانا في يناير 2025 خزينة مقاومة للكم تهدف إلى حماية أموال المستخدمين من التهديدات الكمومية. تعتمد هذه الطريقة على نظام توقيع يعتمد على التجزئة (هاش) يولد مفاتيح جديدة مع كل معاملة، مما يضيف طبقة من الأمان المستقبلي للأصول المحتفظ بها في الخزينة. ومن المهم ملاحظة أن هذه الميزة ليست ترقية أمنية على مستوى الشبكة بأكملها؛ يجب على المستخدمين الاشتراك في نظام خزائن وينترنيتز للوصول إلى الحماية المعززة.

تعكس هذه الجهود اتجاهًا أوسع نحو دمج مقاومة الكم في الروتينات التشفيرية الأساسية، على الرغم من أن النشر العملي لا يزال غير متساوٍ عبر الأنظمة البيئية. بعض المشاريع، خاصة في مجتمع البيتكوين، تؤكد على موقف أكثر حذرًا بشأن مدى قرب خطر الكم.

وجهات نظر متباينة حول مخاطر ما بعد الكم في البيتكوين

داخل نظام البيتكوين، لا تزال الآراء منقسمة حول مدى الحاجة إلى السعي لحماية ما بعد الكم بسرعة. قال الرئيس التنفيذي لشركة بلوكستروم، آدم باك، إن مخاطر الكم مبالغ فيها على نطاق واسع وأنه لا حاجة لاتخاذ إجراءات فورية لعدة عقود. بالمقابل، اقترح الباحثون والمطورون خطوات ملموسة للتخفيف من الثغرات المحتملة. على سبيل المثال، يقترح اقتراح تحسين البيتكوين 360 (BIP-360) نوعًا جديدًا من مخرجات الدفع إلى جذر ميركل (Pay-to-Merkle-Root) المصممة لحماية العناوين من هجمات الكم قصيرة المدى. ومع ذلك، فإن تنفيذ مثل هذه التغييرات قد يستغرق سنوات؛ واقترح أحد المدافعين البارزين أفقًا مدته سبع سنوات لاعتمادها على نطاق واسع.

بعيدًا عن مقترحات البيتكوين المحددة، يواصل القطاع تقييم مدى واقعية وجدوى اعتماد التشفير بعد الكم بشكل شامل. يجادل بعض النقاد بأن حتى أنظمة ما بعد الكم القوية يجب أن تتعامل مع قضايا مثل التوافقية، والمعايير، والأمان طويل الأمد للمفاتيح الحالية قبل أن يُعتبر الانتقال الشامل آمنًا. في الوقت الحالي، تبدو التحديثات على مدى سنوات متعددة والإطلاقات التدريجية هي الطريق الأقل مقاومة، حيث يختبر المطورون ويصادقون على أدوات تشفير جديدة.

للقراء الذين يبحثون عن سياق أعمق، هناك العديد من التحليلات التي تتناول حالة التشفير المقاوم للكم، بما في ذلك فحص جدوى التوقيعات الآمنة للكم والتحديات العملية لنشرها على نطاق واسع. ومن الجدير بالذكر أن العديد من المقالات تثير تساؤلات حول ما إذا كان التشفير الآمن للكم سيؤدي كما هو متوقع في الظروف الواقعية، وما هو توقيت الانتشار الواسع له حقًا.

مستقبلًا، من المحتمل أن يعتمد معدل اعتماد التشفير بعد الكم على تضافر تقدم الأجهزة، ومعالم المعايير، واستعداد المنصات الكبرى للالتزام بانتقالات شاملة. يرسل الجدول الزمني الجديد لجوجل إشارة قوية للنظام البيئي: مع تحديد كبار اللاعبين مواعيد نهائية ملموسة، قد يتسارع الضغط للتحول من النظرية إلى العمل عبر المحافظ، والبورصات، والشبكات على حد سواء.

وتؤكد المناقشات ذات الصلة على ضرورة وجود خرائط طريق شفافة والتحقق من صحة الأدوات قبل اختبارها في الممارسة. ستراقب مجتمع التشفير عن كثب كيف تترجم المنصات الكبرى هذه الجداول الزمنية الطموحة إلى ترقيات أمنية ملموسة وقابلة للتحقق، وتظل صامدة أمام الضغوط التشغيلية الواقعية.

باختصار، يبدو أن الصناعة تتجه من تقييمات المخاطر النظرية إلى مسارات عمل منهجية للتشفير بعد الكم. قد تكشف الأشهر 12–24 القادمة عن مدى سرعة ظهور توافق بين المشاريع حول المعايير، والتوافقية، والنشر العملي للتشفير المقاوم للكم عبر الويب، والسحابة، وأنظمة البلوكشين.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات