اقترح فيتاليك بوتيرين هذا الأسبوع خطة مكونة من أربعة أعمدة لتعزيز شبكة الإيثيريوم ضد التهديدات الكمومية. وليس الأمر مجرد نظرية — فهو يخطط لكيفية دفاع الشبكة عندما تصبح الحواسيب الكمومية قوية بما يكفي لكسر التشفيرات الحالية.



النقاط الأربعة التي حددها هي: توقيعات المدققين، تخزين البيانات، توقيعات حسابات المستخدمين، وإثباتات المعرفة الصفرية. بشكل أساسي، تحتاج كل بنية الأمان إلى ترقية.

لنبدأ بتوقيعات المدققين. يستخدم الإيثيريوم اليوم توقيعات BLS، لكن الخطة هي الانتقال إلى توقيعات تعتمد على دوال التجزئة — أخف وأكثر مقاومة للكم. اختيار دالة التجزئة هنا حاسم: بمجرد أن يتم اعتمادها، ستربط الشبكة لسنوات. ليست قرارًا يمكن اتخاذه بشكل عشوائي.

بالنسبة لتخزين البيانات، المقترح هو استبدال KZG بـ STARKs. يحافظ على قابلية التحقق، لكنه مقاوم للكم. يعترف بوتيرين بأنه ممكن تقنيًا، لكنه يتطلب الكثير من العمل الهندسي. سيحتاج إلى تحسينات جادة وتدقيقات أمنية صارمة لدمج ذلك مع الآليات الحالية لتوافر البيانات.

أما حسابات المستخدمين، فالتحدي مختلف. يعتمد الإيثيريوم اليوم على ECDSA، لكنه يحتاج إلى الانتقال إلى مخططات تعتمد على الشبكات أو طرق أخرى مقاومة للهجوم الكمومي. المشكلة؟ توقيعات ما بعد الكم أكثر ثقلًا من حيث الحوسبة، مما يزيد من تكلفة الغاز على المدى القصير. لكن المقايضة تستحق العناء إذا استمرت الشبكة في الأمان عندما تصبح الحوسبة الكمومية واقعًا.

هنا تأتي الحلول الأنيقة التي يقترحها بوتيرين: تجميع التوقيعات وإثباتات باستخدام دالة تكرارية على مستوى البروتوكول. الفكرة هي توحيد التحقق من آلاف التوقيعات والإثباتات في إطار واحد للتحقق. هذا يقلل بشكل كبير من عبء الغاز على السلسلة. عندما تتمكن من التحقق من العديد من العمليات مرة واحدة عبر دالة تكرارية، ينخفض تكلفة المعاملة تقريبًا إلى الصفر.

البحث الجاري يشمل مفاهيم الـ recursive-STARK لضغط عرض النطاق الترددي والحوسبة. هناك نقاش حول م pool فعال من حيث عرض النطاق الترددي يستخدم أيضًا إثباتات تكرارية. هذا النوع من الابتكار هو ما سيمكن من تحقيق قابلية التوسع الحقيقية في عالم ما بعد الكم.

كل ذلك مرتبط بمقترحات سابقة مثل مشروع Lean Ethereum من جاستين درايس (أغسطس 2025). الفكرة هي خارطة طريق عملية تسرع الاستعداد الكمومي دون زعزعة العمليات الحالية. ليست ترقية دفعة واحدة — بل استراتيجية متعددة الطبقات، حيث تتعايش المبادئ التقليدية مع البدائل ما بعد الكم.

ما يجعل هذا مهمًا: هذه ليست مجرد تغييرات تجميلية. فهي تغير مسارات أساسية للبيانات — كيف يتحقق المدققون من الكتل، كيف يوقع المستخدمون المعاملات، كيف يتم التحقق من الإثباتات. بمجرد اختيارك للأنماط التشفيرية، تميل إلى أن تصبح معيار الشبكة لجيل كامل. تؤثر على الأدوات، متطلبات الأجهزة، والتوافق مع التطورات المستقبلية.

يتوقع بوتيرين ومجتمع الباحثين تحسينات تدريجية في أوقات الفتح والهدف عبر Strawmap. يشير إلى وتيرة معتدلة لتحديث المبادئ التأسيسية التشفيرية دون إنشاء فُرُق مدمرة. تقارب توقيعات مقاومة للكم، التخزين القائم على STARK، والتجميع عبر الدوال التكرارية يشير إلى إيثيريوم يظل آمنًا وقابلًا للاستخدام مع تقدم القدرات الكمومية.

في النهاية، الأمر يتعلق بموازنة الأمان النظري مع الواقع العملي لنظام بيئي حي بقيمة مليارات الدولارات. ليست مجرد هندسة — بل حوكمة ناضجة تعتمد على الأدلة.
ETH‎-2.98%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت