ستدعم مؤسسة إيثريوم الأبحاث وتقدم جائزة بقيمة 1 مليون دولار أمريكي.
أعلن جاستن درايف، عضو مؤسسة إيثريوم ومطور البروتوكول، رسميًا أن أمان ما بعد الكم يمثل أولوية استراتيجية. ولهذا الغرض، أطلق خططًا قصيرة وطويلة المدى.
هذه مبادرة لا ترد فقط على حاجة تقنية، بل تسعى إلى تعزيز ثقة المستخدمين في بنية إيثريوم التحتية.
لقد شكلنا فريقًا جديدًا لما بعد الكم (PQ)، بقيادة توماس كوراتجر. ينضم إليه إميل، أحد المواهب العالمية وراء leanVM. تعتبر LeanVM حجر الزاوية التشفيري لاستراتيجيتنا لما بعد الكم، أكد الباحث.
تستند urgency هذه الإجراءات إلى تسارع التطور التكنولوجي للكم الذي لوحظ في الأشهر الأخيرة، كما يوضح درايف.
نحن في عام 2026 والجدول الزمني يتسارع. حان الوقت لتحقيق أعلى جودة، أضاف، مع التركيز على الحاجة إلى العمل فورًا لحماية الشبكة.
الفكرة هي الانتقال من البحث على المدى الطويل إلى التنفيذ النشط للهندسة. الهدف هو التعامل بشكل وقائي مع التهديدات المحتملة التي تمثلها الحوسبة الكمومية للمحافظ والأنظمة التشفيرية.
أمان المستخدمين هو الأهم
النهج الفني لهذا الفريق الأمني يركز على leanVM، آلة افتراضية بمعرفة صفرية مبسطة، مقترحة ومطورة خصيصًا ضمن نظام شبكة إيثريوم. تُعد هذه الأداة العنصر الأساسي لتنفيذ حلول تقاوم قدرة الحوسبة لأجهزة الكمبيوتر الكمومية.
خطة الطريق لأمان إيثريوم تتضمن أيضًا تنسيقًا وثيقًا بين الجهات الرئيسية المطورة للبروتوكول. اعتبارًا من فبراير 2026، سيقود أنطونيو سانسو اجتماعات نصف شهرية للمطورين الرئيسيين لإيثريوم.
التركيز هو على أمان المستخدمين، والعمل على تنفيذ تطويرات جديدة، دون تعقيد التجربة، أوضح درايف.
وبهذه الطريقة، ستركز الأجندة على أن تظل الشبكة آمنة وأن لا يتأثر المستخدمون. لتحقيق ذلك، سيتم تضمين أدوات تشفير مخصصة داخل البروتوكول، مسارات تجريد الحسابات، والعمل على المدى الطويل على تجميع توقيعات المعاملات عبر LeanVM.
بالإضافة إلى ذلك، ولتشجيع إجراء الأبحاث التي تساهم في تحسين هذه الأنظمة، تم الإعلان عن جائزة قدرها مليون دولار لمن يحسن أو يعزز أمان Poseidon، دالة هاش مستخدمة بكثرة في zk-SNARKs و zk-rollups، خاصة في إثباتات المعرفة الصفرية.
يضم فريق الأمان لما بعد الكم من خبرائه أنطونيو سانسو، باحث إيثريوم.
الهدف الرئيسي من كل هذه العملية هو ضمان أن تكون الهجرة التكنولوجية شفافة للمشاركين في السوق.
سيتم قريبًا مشاركة تفصيل كامل لاستراتيجية PQ المقترحة من قبل مؤسسة إيثريوم على بوابتها المتخصصة. يُهدف إلى انتقال كامل خلال السنوات القادمة، لتجنب فقدان الأموال أو توقف الخدمة، مع ضمان سلامة كل عملة رقمية مخزنة على الشبكة، أضاف درايف.
يُفتح الطريق لـ “المقاومة الكمومية”
كان مؤسس إيثريوم، فيتاليك بوتيرين، أحد الأصوات الأكثر إصرارًا على ضرورة هذا التطور التقني. قبل بضعة أيام، حذر بوتيرين من أنه، لكي تعمل الشبكة بدون الاعتماد على التدخلات البشرية، يجب أن تصبح مقاومة تمامًا للحوسبة الكمومية.
تم ترجمة هذا الرأي إلى البحث عن بدائل للتشفير باستخدام المنحنى الإهليلجي، والذي هو عرضة للخوارزميات الكمومية المعروفة.
في أغسطس الماضي، قال إغناسيو هاغوبيان، مطور المنظمة، إنه يقيّم اعتماد توقيعات Falcon، خوارزمية بعد الكم تعتمد على التشفير الشبكي. وأشار إلى أنه حتى الآن، لم يُثبت أن Falcon يمكن كسره بواسطة خوارزميات كمومية معروفة.
كما يتم تحليل توقيعات تعتمد على دوال هاش كبديل، أضاف هاغوبيان، موضحًا الخيارات التقنية المختلفة التي يتم النظر فيها حاليًا.
مع هذه الإجراءات، تسعى مؤسسة إيثريوم إلى أن تحافظ الشبكة على فعاليتها وأمانها وسط تزايد المخاوف من الآثار المحتملة للحوسبة الكمومية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
إيثريوم تحمي شبكتها من تهديد الحوسبة الكمومية
المصدر: كريبتونوتيسيا العنوان الأصلي: إيثريوم تحصن شبكتها ضد تهديد الحوسبة الكمومية الرابط الأصلي:
أعلن جاستن درايف، عضو مؤسسة إيثريوم ومطور البروتوكول، رسميًا أن أمان ما بعد الكم يمثل أولوية استراتيجية. ولهذا الغرض، أطلق خططًا قصيرة وطويلة المدى.
هذه مبادرة لا ترد فقط على حاجة تقنية، بل تسعى إلى تعزيز ثقة المستخدمين في بنية إيثريوم التحتية.
لقد شكلنا فريقًا جديدًا لما بعد الكم (PQ)، بقيادة توماس كوراتجر. ينضم إليه إميل، أحد المواهب العالمية وراء leanVM. تعتبر LeanVM حجر الزاوية التشفيري لاستراتيجيتنا لما بعد الكم، أكد الباحث.
تستند urgency هذه الإجراءات إلى تسارع التطور التكنولوجي للكم الذي لوحظ في الأشهر الأخيرة، كما يوضح درايف.
نحن في عام 2026 والجدول الزمني يتسارع. حان الوقت لتحقيق أعلى جودة، أضاف، مع التركيز على الحاجة إلى العمل فورًا لحماية الشبكة.
الفكرة هي الانتقال من البحث على المدى الطويل إلى التنفيذ النشط للهندسة. الهدف هو التعامل بشكل وقائي مع التهديدات المحتملة التي تمثلها الحوسبة الكمومية للمحافظ والأنظمة التشفيرية.
أمان المستخدمين هو الأهم
النهج الفني لهذا الفريق الأمني يركز على leanVM، آلة افتراضية بمعرفة صفرية مبسطة، مقترحة ومطورة خصيصًا ضمن نظام شبكة إيثريوم. تُعد هذه الأداة العنصر الأساسي لتنفيذ حلول تقاوم قدرة الحوسبة لأجهزة الكمبيوتر الكمومية.
خطة الطريق لأمان إيثريوم تتضمن أيضًا تنسيقًا وثيقًا بين الجهات الرئيسية المطورة للبروتوكول. اعتبارًا من فبراير 2026، سيقود أنطونيو سانسو اجتماعات نصف شهرية للمطورين الرئيسيين لإيثريوم.
التركيز هو على أمان المستخدمين، والعمل على تنفيذ تطويرات جديدة، دون تعقيد التجربة، أوضح درايف.
وبهذه الطريقة، ستركز الأجندة على أن تظل الشبكة آمنة وأن لا يتأثر المستخدمون. لتحقيق ذلك، سيتم تضمين أدوات تشفير مخصصة داخل البروتوكول، مسارات تجريد الحسابات، والعمل على المدى الطويل على تجميع توقيعات المعاملات عبر LeanVM.
بالإضافة إلى ذلك، ولتشجيع إجراء الأبحاث التي تساهم في تحسين هذه الأنظمة، تم الإعلان عن جائزة قدرها مليون دولار لمن يحسن أو يعزز أمان Poseidon، دالة هاش مستخدمة بكثرة في zk-SNARKs و zk-rollups، خاصة في إثباتات المعرفة الصفرية.
يضم فريق الأمان لما بعد الكم من خبرائه أنطونيو سانسو، باحث إيثريوم.
الهدف الرئيسي من كل هذه العملية هو ضمان أن تكون الهجرة التكنولوجية شفافة للمشاركين في السوق.
سيتم قريبًا مشاركة تفصيل كامل لاستراتيجية PQ المقترحة من قبل مؤسسة إيثريوم على بوابتها المتخصصة. يُهدف إلى انتقال كامل خلال السنوات القادمة، لتجنب فقدان الأموال أو توقف الخدمة، مع ضمان سلامة كل عملة رقمية مخزنة على الشبكة، أضاف درايف.
يُفتح الطريق لـ “المقاومة الكمومية”
كان مؤسس إيثريوم، فيتاليك بوتيرين، أحد الأصوات الأكثر إصرارًا على ضرورة هذا التطور التقني. قبل بضعة أيام، حذر بوتيرين من أنه، لكي تعمل الشبكة بدون الاعتماد على التدخلات البشرية، يجب أن تصبح مقاومة تمامًا للحوسبة الكمومية.
تم ترجمة هذا الرأي إلى البحث عن بدائل للتشفير باستخدام المنحنى الإهليلجي، والذي هو عرضة للخوارزميات الكمومية المعروفة.
في أغسطس الماضي، قال إغناسيو هاغوبيان، مطور المنظمة، إنه يقيّم اعتماد توقيعات Falcon، خوارزمية بعد الكم تعتمد على التشفير الشبكي. وأشار إلى أنه حتى الآن، لم يُثبت أن Falcon يمكن كسره بواسطة خوارزميات كمومية معروفة.
كما يتم تحليل توقيعات تعتمد على دوال هاش كبديل، أضاف هاغوبيان، موضحًا الخيارات التقنية المختلفة التي يتم النظر فيها حاليًا.
مع هذه الإجراءات، تسعى مؤسسة إيثريوم إلى أن تحافظ الشبكة على فعاليتها وأمانها وسط تزايد المخاوف من الآثار المحتملة للحوسبة الكمومية.