تخطي إلى المحتوى الرئيسي

علم التشفير ما بعد الكمي على إيثيريوم

كيف تستعد إيثيريوم لحقبة ما بعد الكم، وما هي الجوانب المعرضة للخطر، وما يتم بناؤه لحمايتها.

ستتمكن أجهزة الكمبيوتر الكمية في النهاية من كسر أساليب علم التشفير التي تؤمن إيثيريوم ومعظم الأنظمة الرقمية الأخرى اليوم. تشرح هذه الصفحة ماذا يعني ذلك، وكيف تقوم الشبكة بتطوير تحسينات بشكل استباقي للتخفيف من هذا الخطر، وما تحتاج إلى معرفته.

لماذا يهم علم التشفير ما بعد الكمي

تعتمد إيثيريوم على عدة أشكال من للحفاظ على أمان الشبكة وحماية أموال المستخدمين. وأهمها:

  • خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA): علم التشفير المستخدم لتوقيع المعاملات. يعتمد أمان حساب إيثيريوم الخاص بك على هذا.
  • توقيعات BLS: يستخدمها للوصول إلى حول حالة الشبكة.
  • التزامات KZG متعددة الحدود: تُستخدم من أجل في خارطة طريق توسيع إيثيريوم.
  • أنظمة إثبات المعرفة الصفرية (ZK-proof): تُستخدم بواسطة التجميعات والتطبيقات الأخرى للتحقق من العمليات الحسابية خارج السلسلة.

تعتمد كل هذه على هياكل رياضية، مثل المجموعات الأبيلية (Abelian groups)، والتي يصعب على أجهزة الكمبيوتر الكلاسيكية حلها ولكن يمكن حلها بكفاءة بواسطة كمبيوتر كمي باستخدام خوارزمية شور (Shor's algorithm) (opens in a new tab).

متى ستهدد أجهزة الكمبيوتر الكمية إيثيريوم؟

في March 2026، نشرت Google Quantum AI بحثًا يقدر أن كسر علم التشفير للمنحنى الإهليلجي بحجم 256-bit (النوع الذي تستخدمه إيثيريوم لتوقيعات الحساب) قد يتطلب ما يقرب من 1,200 كيوبت منطقي (logical qubits). التقديرات السابقة وضعت هذا الرقم أعلى بكثير. حددت جوجل موعدًا نهائيًا داخليًا في عام 2029 لترحيل أنظمتها الخاصة إلى علم التشفير ما بعد الكمي.

الأجهزة الكمية الحالية بعيدة كل البعد عن هذا النطاق، حيث تعمل ببضعة آلاف من الكيوبتات المادية الصاخبة (noisy physical qubits). تتطلب الكيوبتات المنطقية (التي تصحح الأخطاء وتجري عمليات حسابية موثوقة) العديد من الكيوبتات المادية لكل منها. لا تزال الفجوة بين الأجهزة الحالية وما هو مطلوب لكسر علم التشفير الخاص بإيثيريوم كبيرة، لكنها تضيق بشكل أسرع مما توقعه الكثيرون. والجدير بالذكر أن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) يتوقع إيقاف استخدام ECDSA بحلول عام 2030 وعدم السماح به بحلول عام 2035.

هذا ليس تهديدًا وشيكًا. لكن التحولات في علم التشفير تستغرق سنوات، ونموذج أمان إيثيريوم مصمم ليستمر لقرون. استجابة إيثيريوم هي خارطة طريق Lean Ethereum، وهي مهمة مدروسة ومتعددة السنوات لإعادة بناء إيثيريوم حول أساسيات ستصمد أمام أي تهديد تشفيري.

أربعة مجالات عرضة للهجوم الكمي

في February 2026، نشر فيتاليك بوتيرين خارطة طريق (opens in a new tab) تحدد أربعة مجالات متميزة في علم التشفير الخاص بإيثيريوم تحتاج إلى ترقيات ما بعد الكم. لكل منها تحديات مختلفة ومسارات حلول مختلفة.

1. توقيعات BLS في طبقة الإجماع

ما تفعله: يستخدم بروتوكول الخاص بإيثيريوم توقيعات BLS لتجميع الأصوات من مئات الآلاف من المدققين. يسمح BLS بدمج العديد من التوقيعات في توقيع واحد، مما يحافظ على كفاءة الشبكة.

لماذا هي عرضة للخطر: تعتمد توقيعات BLS على اقترانات المنحنى الإهليلجي، والتي يمكن لجهاز كمبيوتر كمي كسرها.

النهج: تتضمن خارطة طريق Lean Consensus تطوير أداتين متكاملتين:

  • leanXMSS: ستستبدل إيثيريوم توقيعات BLS بـ leanXMSS، وهو مخطط توقيع قائم على التجزئة للمدققين. تعتبر التوقيعات القائمة على التجزئة آمنة كميًا لأنها تعتمد فقط على أمان وظائف التجزئة، والتي تضعفها أجهزة الكمبيوتر الكمية ولكن لا تكسرها.
  • leanVM: آلة افتراضية للمعرفة الصفرية (zkVM) مصغرة لتجميع التوقيعات القائمة على SNARK. نظرًا لأن التوقيعات القائمة على التجزئة أكبر بكثير (حوالي 3,000 bytes مقارنة بـ 96 bytes لـ BLS)، فإن التبديل إلى leanXMSS سينتج بيانات أكثر بكثير لكل خانة. لحل هذه المشكلة، تعمل leanVM كمحرك تجميع، حيث تضغط البيانات بمقدار 250x. يحافظ هذا على فوائد الكفاءة المتمثلة في دمج العديد من التوقيعات في توقيع واحد، حتى بعد التبديل إلى المخططات الآمنة كميًا.

2. توفر البيانات: التزامات KZG

ما تفعله: تضمن التزامات KZG متعددة الحدود أن البيانات (خاصة بيانات من التجميعات) متاحة على الشبكة دون اشتراط قيام كل عقدة بتنزيلها بالكامل.

لماذا هي عرضة للخطر: تعتمد التزامات KZG على اقترانات المنحنى الإهليلجي، وهي نفس البنية الرياضية التي يمكن لأجهزة الكمبيوتر الكمية مهاجمتها.

التخفيف الحالي: تستخدم التزامات KZG "إعداد موثوق" حيث ساهم العديد من المشاركين في توفير عشوائية. طالما كان هناك مشارك واحد على الأقل صادقًا وتخلص من سره، فإن الإعداد آمن، حتى ضد أجهزة الكمبيوتر الكمية التي تحاول إجراء هندسة عكسية له بعد حدوثه.

الحل طويل الأمد: استبدال KZG بمخطط التزام آمن كميًا. المرشحان الرئيسيان هما:

  • الالتزامات القائمة على STARK: تعتمد على وظائف التجزئة بدلاً من المنحنيات الإهليلجية. مستخدمة بالفعل في بعض تجميعات المعرفة الصفرية (ZK-rollups).
  • الالتزامات القائمة على الشبكة (Lattice-based): تعتمد على صعوبة مشاكل الشبكة، والتي يُعتقد أنها مقاومة للكم.

لا يزال كلا النهجين قيد البحث من حيث الكفاءة والعملية على نطاق إيثيريوم.

3. توقيعات الحساب: ECDSA

ما تفعله: يستخدم كل حساب إيثيريوم قياسي (حساب مملوك خارجيًا، أو ) خوارزمية ECDSA على منحنى secp256k1 لتوقيع المعاملات. هذا هو ما يحمي أموالك.

لماذا هي عرضة للخطر: بالنسبة لأي حساب أرسل معاملة، يتم كشف المفتاح العام على السلسلة. يمكن لجهاز كمبيوتر كمي استنتاج المفتاح الخاص من بيانات المفتاح العام المكشوفة هذه.

فارق بسيط مهم: الحسابات التي تلقت إيثر فقط ولم ترسل أي معاملة مطلقًا لم تكشف عن مفتاحها العام. فقط العنوان (تجزئة للمفتاح العام) هو المرئي، مما يوفر بعض الحماية الإضافية.

النهج: بدلاً من ترحيل واحد على مستوى البروتوكول بالكامل، تخطط إيثيريوم لاستخدام تجريد الحساب (تحديدًا EIP-8141، الذي يتم النظر فيه لترقية Hegotá في النصف الثاني من عام 2026) لمنح المستخدمين مرونة التوقيع. يمكن للحسابات الفردية التبديل إلى مخطط توقيع ما بعد الكم دون انتظار تغيير البروتوكول بأكمله.

هذا نهج عملي. يمكن للمستخدمين والمحافظ الذين يريدون حماية ما بعد الكم مبكرًا اعتمادها طواعية، بينما يحدث الترحيل الأوسع بمرور الوقت.

4. إثباتات المعرفة الصفرية في طبقة التطبيق

ما تفعله: تُستخدم أنظمة إثبات المعرفة الصفرية بواسطة تجميعات طبقة 2 (L2) والتطبيقات الأخرى للتحقق من العمليات الحسابية دون الكشف عن البيانات الأساسية.

لماذا هي عرضة للخطر: تعتمد العديد من أنظمة إثبات المعرفة الصفرية الشائعة (SNARKs التي تستخدم اقترانات المنحنى الإهليلجي) على افتراضات عرضة للخطر الكمي.

النهج: تعتبر STARKs، التي تعتمد على وظائف التجزئة بدلاً من المنحنيات الإهليلجية، مقاومة للكم بالفعل وتُستخدم بواسطة العديد من التجميعات. يوفر الاعتماد الطبيعي للنظام البيئي للأنظمة القائمة على STARK بالفعل أمانًا لما بعد الكم في طبقة التطبيق.

معايير NIST

في August 2024، وضع المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) اللمسات الأخيرة على ثلاثة معايير لعلم التشفير ما بعد الكمي (opens in a new tab). هذه المعايير مهمة لأنها تمنح صناعة التكنولوجيا بأكملها، بما في ذلك إيثيريوم، مجموعة مشتركة من الخوارزميات المعتمدة للبناء عليها بدلاً من أن يخترع كل مشروع خوارزمياته الخاصة.

المعيارالاسمالنوعحالة الاستخدام
FIPS 203ML-KEMقائم على الشبكة (Lattice-based)تغليف المفتاح (تبادل المفاتيح)
FIPS 204ML-DSA (Dilithium)قائم على الشبكة (Lattice-based)التوقيعات الرقمية
FIPS 205SLH-DSA (SPHINCS+)قائم على التجزئةالتوقيعات الرقمية

توفر هذه المعايير أساسًا لانتقال الصناعة الأوسع إلى ما بعد الكم. يعتمد عمل إيثيريوم على هذه المعايير ويوسعها، مع التركيز بشكل خاص على التحديات الفريدة لشبكة لامركزية حيث تهم الكفاءة والتجميع.

نهج مؤسسة إيثيريوم

شكلت مؤسسة إيثيريوم فريقًا مخصصًا لأمان ما بعد الكم في January 2026، بقيادة توماس كوراتجر (Thomas Coratger). يتم تتبع عمل الفريق علنًا على pq.ethereum.org (opens in a new tab).

النشاط الحالي (اعتبارًا من April 2026)

  • شبكات تطوير التشغيل البيني الأسبوعية: يشارك أكثر من 10 فرق عملاء في اختبارات قابلية التشغيل البيني المنتظمة لما بعد الكم، بما في ذلك لايتهاوس (Lighthouse) و Grandine و Zeam و Ream Labs و PierTwo.
  • جائزة بوسيدون (Poseidon Prize): جائزة بحثية بقيمة $1 million تستهدف التحسينات في أساسيات التشفير القائمة على التجزئة.
  • تطبيقات مفتوحة المصدر: تتوفر كل من leanXMSS و leanVM و leanSpec (Python) و leanSig (Rust) و leanMultisig ضمن منظمة leanEthereum على GitHub (opens in a new tab).
  • الخلوة البحثية السنوية الثانية لما بعد الكم (PQ): مخطط لها من 9-Oct-2026 إلى 12-Oct-2026 في كامبريدج، المملكة المتحدة.
  • التوافق مع NIST: يعتمد عمل إيثيريوم على معايير علم التشفير ما بعد الكمي التي تم الانتهاء منها بواسطة NIST في August 2024 (مثل ML-KEM و ML-DSA و SLH-DSA).

معالم الترحيل

حدد الفريق سلسلة من ترقيات البروتوكول لإدخال علم التشفير ما بعد الكمي تدريجيًا إلى إيثيريوم. هذه معالم تخطيطية، وليست التزامات مضمونة. قد تتغير الأسماء والترتيب.

المعلمما يقدمه
I*سجل مفاتيح ما بعد الكم (PQ). يمكن للمدققين تسجيل مفاتيح عامة لما بعد الكم جنبًا إلى جنب مع مفاتيح BLS الحالية.
J*التجميعات المسبقة (precompiles) للتحقق من توقيعات PQ. يمكن للعقود الذكية والمحافظ التحقق من توقيعات PQ بشكل أصلي.
L*إثباتات PQ وإثباتات طبقة الإجماع في الوقت الفعلي عبر leanVM. يبدأ المدققون في استخدام توقيعات PQ للإجماع.
M*تجميع كامل لتوقيعات PQ والتزامات كتلة بيانات آمنة لما بعد الكم.

الهدف: تستهدف معالم التفرع المنظمة الانتهاء من البنية التحتية الأساسية لما بعد الكم بحلول عام 2029 تقريبًا. يمتد الترحيل الكامل لطبقة التنفيذ والنظام البيئي إلى ما بعد ذلك.

ماذا يحتاج المستخدمون أن يفعلوا؟

في الوقت الحالي: لا شيء. أموالك آمنة. لا يوجد كمبيوتر كمي اليوم يمكنه تهديد علم التشفير الخاص بإيثيريوم.

في المستقبل: بمجرد دعم مخططات توقيع ما بعد الكم على نطاق واسع في إيثيريوم (المتوقع بعد تفرع صلب لـ Hegotá وتنفيذ EIP-8141)، ستحتاج إلى ترحيل حسابك إلى توقيعات آمنة كميًا. ستقوم برامج المحفظة بإرشادك خلال هذا الانتقال.

إذا لم يرسل حسابك أي معاملة مطلقًا (مما يعني أن مفتاحك العام لم يتم كشفه على السلسلة)، فإنه يتمتع بطبقة إضافية من الحماية. ولكن يجب أن تهاجر جميع الحسابات في النهاية.

مسألة كيفية التعامل مع المحافظ الخاملة (الحسابات التي قد لا يدرك أصحابها الحاجة إلى الترحيل) هي موضوع حوكمة مفتوح. لم يصل مجتمع إيثيريوم بعد إلى إجماع حول هذا الأمر.

الأسئلة الشائعة

قراءة إضافية

آخر تحديث للصفحة: 9 أبريل 2026

هل كانت هذه الصفحة مفيدة؟