التصنيفات: الأخبار

Torben Pryds Pedersen: مستقبل أمان التشفير في عصر الكم

لا يزال علم التشفير الحديث فرعًا علميًا حديث العهد نسبيًا ، لكن تاريخه يظهر نمطًا مهمًا. تستند معظم التطورات إلى الأبحاث التي حدثت قبل سنوات أو حتى عقود. هناك سبب وجيه لهذه الوتيرة الجليدية للحركة. مثلما تخضع الأدوية واللقاحات لسنوات من الاختبارات الصارمة قبل أن تصل إلى السوق ، يجب أن تستند تطبيقات التشفير إلى أساليب مجربة ومحللة بدقة.

Blockchain هو أحد الأمثلة على دورة التطوير قيد التنفيذ. كان عمل ساتوشي ناكاموتو على البيتكوين هو تطبيق المبادئ أول من وصفه ديفيد تشوم في أوائل الثمانينيات. وبالمثل ، فإن عمليات النشر الأخيرة للحساب متعدد الأطراف (MPC) لتأمين المفاتيح الخاصة أو مزادات العطاءات المختومة الاستفادة من الأفكار المطورة في نفس الوقت تقريبًا. الآن ، مع ظهور تهديد الآلات الكمومية على أجهزة الكمبيوتر الحديثة ، لم تكن الحاجة إلى أشكال أحدث وأقوى من التشفير أكبر من أي وقت مضى.

Torben Pryds Pedersen هو كبير مسؤولي التكنولوجيا في Concordium وكان سابقًا رئيس قسم البحث والتطوير في Cryptomathic.

لا أحد يعرف على وجه التحديد متى أو ما إذا كانت أجهزة الكمبيوتر الكمومية ستثبت قدرتها على اختراق أساليب التشفير الحالية. ومع ذلك ، فإن التهديد وحده يدفع حاليًا إلى العمل المكثف في تطوير البدائل التي ستثبت أنها قوية بما يكفي لتحمل هجوم كمي.

جدول زمني مضغوط

البحث عن بديل لطرق التشفير الحالية ليس مهمة تافهة. على مدى السنوات الثلاث الماضية ، عمل المعهد الوطني للمعايير والتكنولوجيا (NIST) على البحث وتطوير الخوارزميات البديلة ، أو العمود الفقري لأي نظام تشفير. في شهر يوليو من هذا العام ، أعلنت عن قائمة مختصرة من 15 اقتراحًا بشكل مستمر مشروع تبحث عن معايير تشفير مقاومة الكم ..

لكن العديد من هذه المقترحات غير جذابة بسبب أحجام المفاتيح غير القابلة للتطبيق أو الكفاءة العامة. علاوة على ذلك ، يجب أن تخضع هذه البدائل لاختبارات وتدقيق كافيين للتأكد من أنها تصمد أمام اختبار الزمن.

أنا متأكد من أننا سنرى المزيد من التطورات في هذا المجال. ومع ذلك ، فإن تطوير خوارزميات تشفير أفضل هو جزء واحد فقط من اللغز. بمجرد تحديد بديل ، هناك مهمة أكبر بكثير في ضمان تحديث جميع التطبيقات الحالية إلى المعيار الجديد. نطاق هذا ضخم ، ويغطي تقريبًا كل حالة استخدام على الإنترنت بالكامل ، عبر جميع التمويلات وفي سلاسل الكتل.

راجع أيضًا: ما تعنيه “التفوق الكمي” من Google لمستقبل العملات المشفرة

بالنظر إلى حجم المهمة ، يجب أن تكون الخطط والتدابير الخاصة بترحيل البيانات الموجودة في مكانها قبل وقت طويل من أن يصبح التهديد الكمي حقيقة واقعة.

التوقيعات الرقمية للبيانات السيادية

الحكومات والمؤسسات المصرفية ليست ساذجة. وفقا ل 2020 مسح الحكومة الإلكترونية ، 65٪ من الحكومات الأعضاء تفكر بجدية في الحوكمة في العصر الرقمي ، وفقًا لمقاييس الوكالة الخاصة. تعد خصوصية البيانات الشخصية مصدر قلق متزايد ، ويتجلى ذلك من خلال إدراج آليات حماية البيانات وطرق التوقيعات الرقمية في أجندة تطوير تطبيقات الحكومة الإلكترونية.

إن التقنية الكامنة وراء التوقيعات الرقمية مفهومة جيدًا بشكل عام من قبل الحكومات. على سبيل المثال ، في أوروبا ، إيداس تضع اللوائح التنظيمية مسؤولية على المنظمات في الدول الأعضاء لتنفيذ معايير موحدة للتوقيعات الإلكترونية والشهادات الرقمية المؤهلة وآليات المصادقة الأخرى للمعاملات الإلكترونية. ومع ذلك ، هناك أيضًا ملف التعرف على من جانب الاتحاد الأوروبي أن التحديثات ستكون مطلوبة للحماية من تهديد الكمبيوتر الكمومي.

يبدو من المرجح أن الأساليب المستقبلية لحماية البيانات الشخصية سيتم توجيهها من خلال مبدأ أن المستخدمين يمتلكون بياناتهم الخاصة. في عالم البنوك PSD2 ، كان توجيه المدفوعات لكيفية تعامل المؤسسات المالية مع البيانات ، عاملاً مساعدًا لهذا المبدأ. بمجرد أن يمتلك المستخدمون حقوق مشاركة بياناتهم الخاصة ، يصبح من الأسهل تسهيل مشاركة البيانات عبر العديد من المؤسسات المصرفية.

يلعب التشفير دورًا مهمًا في مبدأ البيانات السيادية الذاتية اليوم ، لكنني أعتقد أننا سنرى هذا المفهوم يصبح أكثر انتشارًا في تطبيقات الويب 3.0. من الناحية المثالية ، سيتحكم المستخدمون في بياناتهم عبر أي تطبيق Web 3.0 ، مما يوفر إمكانية التشغيل البيني الكامل وسهولة الاستخدام.

تعزيز الأمن وعدم الثقة من خلال الحساب متعدد الأطراف

على غرار ظهور التوقيعات الرقمية ، سيكون هناك المزيد من تطبيقات الحساب متعدد الأطراف. من كونه بناء نظري بحت قبل 30 عامًا ، نرى الآن تطبيق MPC في حالات استخدام أكثر واقعية. على سبيل المثال ، العديد من منصات أمان الأصول ذات المستوى المؤسسي ، بما في ذلك Unbound Tech و Sepior و Curv و Fireblocks ، تستخدم بالفعل أشكالًا مختلفة من MPC للحفاظ على أمان المفاتيح الخاصة.

لم تحقق البلوكشين إمكاناتها الحقيقية حتى الآن ، كما يتضح من عدم وجود حالات استخدام مقنعة.

نظرًا للإمكانات الأمنية الهائلة لـ MPC ، سنستمر في رؤية التحسينات في هذه التقنية. كما أنه يتناسب جيدًا مع مبادئ اللامركزية في الثقة ، نظرًا لأنه يزيل نقاط الهجوم الفردية ويقلل الاعتماد على الكيانات الفردية الموثوقة. في المستقبل ، يمكن تخزين مفتاح خاص لفرد واحد في مواقع لامركزية متعددة ، ولكن لا يزال يتم نشره على الفور عندما يطلب المستخدم ذلك.

بلوكتشين للأفراد والشركات

لا تزال تقنية Blockchain في حالة نضج منخفضة. من الناحية النظرية ، يقدم وعدًا كبيرًا لمساعدة الأفراد والمؤسسات على التحكم في بياناتهم. ولكن تظل الحقيقة أن blockchain اليوم وتقنيات دفتر الأستاذ الموزع ذات الصلة لم تحقق بعد إمكاناتها الحقيقية ، كما يتضح من عدم وجود حالات استخدام مقنعة.

ومع ذلك ، في ضوء تطور الاستخدامات الأخرى للتشفير ، مثل التوقيعات الرقمية والحساب متعدد الأطراف ، فمن المعقول أن نتوقع أن تتحسن تقنية blockchain بشكل كبير ، وتصبح أكثر كفاءة ويمكن الوصول إليها – وبالتالي تكتسب المزيد من الجر في السنوات القادمة.

لا يتم تهديد مفهوم blockchain في حد ذاته من قبل أجهزة الكمبيوتر الكمومية. تُستخدم البلوكشين ، أولاً وقبل كل شيء ، لتسجيل البيانات بأمان (أو خلاصات البيانات) ونحن نعرف بالفعل الآن كيفية تأمين الوظائف الأساسية لسلسلة الكتل (ثبات البيانات المسجلة) بأساسيات التشفير الآمنة في عصر الكم (وظائف التجزئة ومخططات التوقيع الرقمي).

ولكن يلزم المزيد من العمل للتعامل مع البروتوكولات الأكثر تقدمًا بطريقة فعالة وهناك حاجة إلى مزيد من العمل لتحسين أمان وكفاءة أساسيات التشفير لجعل blockchain أكثر وأكثر كفاءة.

في ضوء ذلك ، سنرى تحسنًا تدريجيًا في الأنظمة الموزعة بحيث تظل آمنة. ربما نرغب في الحفاظ على الخصائص الذكية والجيدة لخوارزميات التشفير الحالية وتحديثها تدريجيًا حسب الضرورة. يجب أن يتم التخطيط لهذه العملية بعناية شديدة حيث يجب إجراء كل تحديث مسبقًا بوقت كافٍ قبل أن يصبح الإصدار الحالي غير آمن.

علاوة على ذلك ، يمكن أن تلعب أنظمة الدفع التي تدعم تقنية blockchain ، مع أمان قوي لما بعد الكم ، دورًا مهمًا في مستقبل البيع بالتجزئة عبر الإنترنت.

أنظر أيضا: شرح مايكل كيسي – MPC: الرؤية الجديدة الجريئة لتأمين أموال التشفير

بغض النظر عن حالة استخدام التشفير ، ستكون تجربة المستخدم محركًا مهمًا للتبني. لقد كان الافتقار إلى قابلية الاستخدام مشكلة كبيرة لمعظم تطبيقات التشفير حتى الآن – وهذا ينطبق أيضًا على البلوكشين. معظم المنصات هي مجرد حلول بنية تحتية ، وعلى هذا النحو ، تنطوي على درجة عالية من الاحتكاك للمستخدمين النهائيين.

في النهاية ، يجب أن تصبح تطبيقات blockchain قابلة للاستخدام مثل تطبيقات الإنترنت والهواتف الذكية اليوم. تعد قابلية الاستخدام والأمن المحكم الكمي ضروريين لمستقبل الحكومة والتجارة والويب 3.0.

arabbitcoin

شارك

المشاركات الاخيرة

السلطات الروسية تعتقل المشتبه بهم في جريمة قتل زوجين من مستثمري العملات المشفرة في الإمارات العربية المتحدة

ألقت الشرطة الروسية القبض على العديد من المشتبه بهم المتهمين باختطاف وقتل مستثمر عملات مشفرة…

4 أسابيع منذ

البنوك الإيطالية تدعم اليورو الرقمي، وتحث البنك المركزي الأوروبي على خفض تكاليف التنفيذ

أعربت البنوك الإيطالية عن دعمها لمبادرة اليورو الرقمي التي أطلقها البنك المركزي الأوروبي، لكنها دعت…

4 أسابيع منذ

يقول الخبراء إن الخصوصية هي الحلقة المفقودة في تطور العملات المستقرة

أصبحت العملات المستقرة التقليدية مثل USDT وUSDC ضرورية للتمويل اللامركزي والمعاملات عبر الحدود، لكن الخبراء…

4 أسابيع منذ

يقول محلل العملات المشفرة إن حالة “التداول الأكثر سخونة” للبيتكوين ستعود

كان التفاؤل بشأن عملة البيتكوين أقوى بكثير في بداية العام، ولكن قد لا يمر وقت…

4 أسابيع منذ

مؤسس Binance CZ ينهي تحرير مذكراته ويذكر تفاصيل السجن

قال مؤسس منصة Binance، Changpeng "CZ" Zhao، إن مذكراته القادمة قد اكتملت تقريبًا، وكشف أنها…

4 أسابيع منذ

تشارك Binance نصائح منقذة للحياة لمستخدمي العملات المشفرة الذين يواجهون الهواتف وأجهزة الكمبيوتر المحمولة المسروقة

أصدرت Binance إرشادات مهمة لمستثمري العملات المشفرة حول كيفية تأمين حساباتهم في حالة فقدان الجهاز…

4 أسابيع منذ

This website uses cookies.