الأخبار

Torben Pryds Pedersen: مستقبل أمان التشفير في عصر الكم

لا يزال علم التشفير الحديث فرعًا علميًا حديث العهد نسبيًا ، لكن تاريخه يظهر نمطًا مهمًا. تستند معظم التطورات إلى الأبحاث التي حدثت قبل سنوات أو حتى عقود. هناك سبب وجيه لهذه الوتيرة الجليدية للحركة. مثلما تخضع الأدوية واللقاحات لسنوات من الاختبارات الصارمة قبل أن تصل إلى السوق ، يجب أن تستند تطبيقات التشفير إلى أساليب مجربة ومحللة بدقة.

Blockchain هو أحد الأمثلة على دورة التطوير قيد التنفيذ. كان عمل ساتوشي ناكاموتو على البيتكوين هو تطبيق المبادئ أول من وصفه ديفيد تشوم في أوائل الثمانينيات. وبالمثل ، فإن عمليات النشر الأخيرة للحساب متعدد الأطراف (MPC) لتأمين المفاتيح الخاصة أو مزادات العطاءات المختومة الاستفادة من الأفكار المطورة في نفس الوقت تقريبًا. الآن ، مع ظهور تهديد الآلات الكمومية على أجهزة الكمبيوتر الحديثة ، لم تكن الحاجة إلى أشكال أحدث وأقوى من التشفير أكبر من أي وقت مضى.

Torben Pryds Pedersen هو كبير مسؤولي التكنولوجيا في Concordium وكان سابقًا رئيس قسم البحث والتطوير في Cryptomathic.

لا أحد يعرف على وجه التحديد متى أو ما إذا كانت أجهزة الكمبيوتر الكمومية ستثبت قدرتها على اختراق أساليب التشفير الحالية. ومع ذلك ، فإن التهديد وحده يدفع حاليًا إلى العمل المكثف في تطوير البدائل التي ستثبت أنها قوية بما يكفي لتحمل هجوم كمي.

جدول زمني مضغوط

البحث عن بديل لطرق التشفير الحالية ليس مهمة تافهة. على مدى السنوات الثلاث الماضية ، عمل المعهد الوطني للمعايير والتكنولوجيا (NIST) على البحث وتطوير الخوارزميات البديلة ، أو العمود الفقري لأي نظام تشفير. في شهر يوليو من هذا العام ، أعلنت عن قائمة مختصرة من 15 اقتراحًا بشكل مستمر مشروع تبحث عن معايير تشفير مقاومة الكم ..

لكن العديد من هذه المقترحات غير جذابة بسبب أحجام المفاتيح غير القابلة للتطبيق أو الكفاءة العامة. علاوة على ذلك ، يجب أن تخضع هذه البدائل لاختبارات وتدقيق كافيين للتأكد من أنها تصمد أمام اختبار الزمن.

أنا متأكد من أننا سنرى المزيد من التطورات في هذا المجال. ومع ذلك ، فإن تطوير خوارزميات تشفير أفضل هو جزء واحد فقط من اللغز. بمجرد تحديد بديل ، هناك مهمة أكبر بكثير في ضمان تحديث جميع التطبيقات الحالية إلى المعيار الجديد. نطاق هذا ضخم ، ويغطي تقريبًا كل حالة استخدام على الإنترنت بالكامل ، عبر جميع التمويلات وفي سلاسل الكتل.

راجع أيضًا: ما تعنيه “التفوق الكمي” من Google لمستقبل العملات المشفرة

بالنظر إلى حجم المهمة ، يجب أن تكون الخطط والتدابير الخاصة بترحيل البيانات الموجودة في مكانها قبل وقت طويل من أن يصبح التهديد الكمي حقيقة واقعة.

التوقيعات الرقمية للبيانات السيادية

الحكومات والمؤسسات المصرفية ليست ساذجة. وفقا ل 2020 مسح الحكومة الإلكترونية ، 65٪ من الحكومات الأعضاء تفكر بجدية في الحوكمة في العصر الرقمي ، وفقًا لمقاييس الوكالة الخاصة. تعد خصوصية البيانات الشخصية مصدر قلق متزايد ، ويتجلى ذلك من خلال إدراج آليات حماية البيانات وطرق التوقيعات الرقمية في أجندة تطوير تطبيقات الحكومة الإلكترونية.

إن التقنية الكامنة وراء التوقيعات الرقمية مفهومة جيدًا بشكل عام من قبل الحكومات. على سبيل المثال ، في أوروبا ، إيداس تضع اللوائح التنظيمية مسؤولية على المنظمات في الدول الأعضاء لتنفيذ معايير موحدة للتوقيعات الإلكترونية والشهادات الرقمية المؤهلة وآليات المصادقة الأخرى للمعاملات الإلكترونية. ومع ذلك ، هناك أيضًا ملف التعرف على من جانب الاتحاد الأوروبي أن التحديثات ستكون مطلوبة للحماية من تهديد الكمبيوتر الكمومي.

يبدو من المرجح أن الأساليب المستقبلية لحماية البيانات الشخصية سيتم توجيهها من خلال مبدأ أن المستخدمين يمتلكون بياناتهم الخاصة. في عالم البنوك PSD2 ، كان توجيه المدفوعات لكيفية تعامل المؤسسات المالية مع البيانات ، عاملاً مساعدًا لهذا المبدأ. بمجرد أن يمتلك المستخدمون حقوق مشاركة بياناتهم الخاصة ، يصبح من الأسهل تسهيل مشاركة البيانات عبر العديد من المؤسسات المصرفية.

يلعب التشفير دورًا مهمًا في مبدأ البيانات السيادية الذاتية اليوم ، لكنني أعتقد أننا سنرى هذا المفهوم يصبح أكثر انتشارًا في تطبيقات الويب 3.0. من الناحية المثالية ، سيتحكم المستخدمون في بياناتهم عبر أي تطبيق Web 3.0 ، مما يوفر إمكانية التشغيل البيني الكامل وسهولة الاستخدام.

تعزيز الأمن وعدم الثقة من خلال الحساب متعدد الأطراف

على غرار ظهور التوقيعات الرقمية ، سيكون هناك المزيد من تطبيقات الحساب متعدد الأطراف. من كونه بناء نظري بحت قبل 30 عامًا ، نرى الآن تطبيق MPC في حالات استخدام أكثر واقعية. على سبيل المثال ، العديد من منصات أمان الأصول ذات المستوى المؤسسي ، بما في ذلك Unbound Tech و Sepior و Curv و Fireblocks ، تستخدم بالفعل أشكالًا مختلفة من MPC للحفاظ على أمان المفاتيح الخاصة.

لم تحقق البلوكشين إمكاناتها الحقيقية حتى الآن ، كما يتضح من عدم وجود حالات استخدام مقنعة.

شرح مايكل كيسي – MPC: الرؤية الجديدة الجريئة لتأمين أموال التشفير

بغض النظر عن حالة استخدام التشفير ، ستكون تجربة المستخدم محركًا مهمًا للتبني. لقد كان الافتقار إلى قابلية الاستخدام مشكلة كبيرة لمعظم تطبيقات التشفير حتى الآن – وهذا ينطبق أيضًا على البلوكشين. معظم المنصات هي مجرد حلول بنية تحتية ، وعلى هذا النحو ، تنطوي على درجة عالية من الاحتكاك للمستخدمين النهائيين.

في النهاية ، يجب أن تصبح تطبيقات blockchain قابلة للاستخدام مثل تطبيقات الإنترنت والهواتف الذكية اليوم. تعد قابلية الاستخدام والأمن المحكم الكمي ضروريين لمستقبل الحكومة والتجارة والويب 3.0.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
You have not selected any currency to display

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock