مرکزی مواد پر جائیں

ایتھیریم پر پوسٹ کوانٹم علمِ تشفیر

ایتھیریم پوسٹ کوانٹم دور کے لیے کس طرح تیاری کر رہا ہے، کیا خطرے میں ہے، اور اس کی حفاظت کے لیے کیا بنایا جا رہا ہے۔

کوانٹم کمپیوٹرز بالآخر ان علمِ تشفیر کے طریقوں کو توڑنے کے قابل ہو جائیں گے جو آج ایتھیریم اور دیگر زیادہ تر ڈیجیٹل سسٹمز کو محفوظ بناتے ہیں۔ یہ صفحہ وضاحت کرتا ہے کہ اس کا کیا مطلب ہے، نیٹ ورک اس خطرے کو کم کرنے کے لیے کس طرح فعال طور پر بہتری لا رہا ہے، اور آپ کو کیا جاننے کی ضرورت ہے۔

پوسٹ کوانٹم علمِ تشفیر کیوں اہم ہے

ایتھیریم نیٹ ورک کو محفوظ رکھنے اور صارف کے فنڈز کی حفاظت کے لیے کی کئی اقسام پر انحصار کرتا ہے۔ سب سے اہم یہ ہیں:

  • بیضوی منحنی ڈیجیٹل دستخط الگورتھم (ECDSA): ٹرانزیکشنز پر دستخط کرنے کے لیے استعمال ہونے والا علمِ تشفیر۔ آپ کے ایتھیریم اکاؤنٹ کی سیکیورٹی کا انحصار اسی پر ہے۔
  • BLS دستخط: کے ذریعے نیٹ ورک کی حالت پر تک پہنچنے کے لیے استعمال ہوتے ہیں۔
  • KZG کثیر رقمی کمٹمنٹس: ایتھیریم کے اسکیلنگ روڈ میپ میں کے لیے استعمال ہوتے ہیں۔
  • ZK-proof سسٹمز: رول اپس اور دیگر ایپلیکیشنز کے ذریعے آف چین کمپیوٹیشنز کی تصدیق کے لیے استعمال ہوتے ہیں۔

یہ سب ریاضیاتی ڈھانچوں پر انحصار کرتے ہیں، جیسے کہ ایبیلین گروپس (Abelian groups)، جو کلاسیکی کمپیوٹرز کے لیے مشکل ہیں لیکن کوانٹم کمپیوٹر کے ذریعے Shor's algorithm (opens in a new tab) کا استعمال کرتے ہوئے مؤثر طریقے سے حل کیے جا سکتے ہیں۔

کوانٹم کمپیوٹرز ایتھیریم کے لیے کب خطرہ بنیں گے؟

March 2026 میں، Google Quantum AI نے ایک تحقیق شائع کی جس میں اندازہ لگایا گیا ہے کہ 256-bit بیضوی منحنی علمِ تشفیر (وہ قسم جو ایتھیریم اکاؤنٹ کے دستخطوں کے لیے استعمال کرتا ہے) کو توڑنے کے لیے تقریباً 1,200 منطقی کیوبٹس (logical qubits) کی ضرورت پڑ سکتی ہے۔ پچھلے تخمینوں میں یہ تعداد بہت زیادہ بتائی گئی تھی۔ گوگل نے اپنے سسٹمز کو پوسٹ کوانٹم علمِ تشفیر پر منتقل کرنے کے لیے 2029 کی اندرونی ڈیڈ لائن مقرر کی ہے۔

موجودہ کوانٹم ہارڈویئر اس پیمانے سے بہت دور ہے، جو چند ہزار شور والے (noisy) فزیکل کیوبٹس کے ساتھ کام کر رہا ہے۔ منطقی کیوبٹس (جو غلطیوں کو درست کرتے ہیں اور قابل اعتماد کمپیوٹیشن انجام دیتے ہیں) میں سے ہر ایک کے لیے بہت سے فزیکل کیوبٹس کی ضرورت ہوتی ہے۔ موجودہ ہارڈویئر اور ایتھیریم کے علمِ تشفیر کو توڑنے کے لیے درکار ہارڈویئر کے درمیان فرق اب بھی نمایاں ہے، لیکن یہ بہت سے لوگوں کی توقع سے زیادہ تیزی سے کم ہو رہا ہے۔ خاص طور پر، امریکی نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) کو توقع ہے کہ وہ 2030 تک ECDSA کو متروک کر دے گا اور 2035 تک اس کی ممانعت کر دے گا۔

یہ کوئی فوری خطرہ نہیں ہے۔ لیکن علمِ تشفیر کی منتقلی میں برسوں لگتے ہیں، اور ایتھیریم کا سیکیورٹی ماڈل صدیوں تک چلنے کے لیے ڈیزائن کیا گیا ہے۔ ایتھیریم کا ردعمل Lean Ethereum روڈ میپ ہے، جو ایتھیریم کو ایسے بنیادی اصولوں (primitives) کے گرد دوبارہ بنانے کا ایک دانستہ، کثیر سالہ مشن ہے جو کسی بھی علمِ تشفیر کے خطرے سے بچ سکیں گے۔

کوانٹم حملے کے خطرے سے دوچار چار شعبے

February 2026 میں، Vitalik Buterin نے ایک روڈ میپ شائع کیا (opens in a new tab) جس میں ایتھیریم کے علمِ تشفیر کے چار الگ الگ شعبوں کی نشاندہی کی گئی جنہیں پوسٹ کوانٹم اپ گریڈ کی ضرورت ہے۔ ہر ایک کے مختلف چیلنجز اور حل کے مختلف راستے ہیں۔

1. اتفاق رائے کی تہہ کے BLS دستخط

یہ کیا کرتا ہے: ایتھیریم کا پروٹوکول لاکھوں توثیق کاروں کے ووٹوں کو جمع کرنے کے لیے BLS دستخطوں کا استعمال کرتا ہے۔ BLS بہت سے دستخطوں کو ایک میں ملانے کی اجازت دیتا ہے، جس سے نیٹ ورک موثر رہتا ہے۔

یہ خطرے میں کیوں ہے: BLS دستخط بیضوی منحنی جوڑوں (pairings) پر انحصار کرتے ہیں، جنہیں کوانٹم کمپیوٹر توڑ سکتا ہے۔

نقطہ نظر: Lean Consensus روڈ میپ میں دو تکمیلی ٹولز تیار کرنا شامل ہے:

  • leanXMSS: ایتھیریم BLS دستخطوں کو leanXMSS سے بدل دے گا، جو توثیق کاروں کے لیے ہیش پر مبنی دستخطی اسکیم ہے۔ ہیش پر مبنی دستخطوں کو کوانٹم کے لحاظ سے محفوظ سمجھا جاتا ہے کیونکہ وہ صرف ہیش فنکشنز کی سیکیورٹی پر انحصار کرتے ہیں، جنہیں کوانٹم کمپیوٹرز کمزور تو کرتے ہیں لیکن توڑتے نہیں ہیں۔
  • leanVM: SNARK پر مبنی دستخط جمع کرنے کے لیے ایک کم از کم zkVM (صفر علم ورچوئل مشین)۔ چونکہ ہیش پر مبنی دستخط نمایاں طور پر بڑے ہوتے ہیں (BLS کے لیے 96 bytes کے مقابلے میں تقریباً 3,000 bytes)، اس لیے leanXMSS پر جانے سے فی سلاٹ نمایاں طور پر زیادہ ڈیٹا پیدا ہوگا۔ اسے حل کرنے کے لیے، leanVM ایک ایگریگیشن انجن کے طور پر کام کرتا ہے، جو ڈیٹا کو 250x تک سکیڑتا ہے۔ یہ کوانٹم کے لحاظ سے محفوظ اسکیموں پر جانے کے بعد بھی، بہت سے دستخطوں کو ایک میں ملانے کے کارکردگی کے فوائد کو محفوظ رکھتا ہے۔

2. ڈیٹا کی دستیابی: KZG کمٹمنٹس

یہ کیا کرتا ہے: KZG کثیر رقمی کمٹمنٹس اس بات کو یقینی بناتے ہیں کہ ڈیٹا (خاص طور پر رول اپس سے ڈیٹا) نیٹ ورک پر دستیاب ہے، بغیر اس کے کہ ہر نوڈ کو یہ سب ڈاؤن لوڈ کرنے کی ضرورت پڑے۔

یہ خطرے میں کیوں ہے: KZG کمٹمنٹس بیضوی منحنی جوڑوں پر انحصار کرتے ہیں، وہی ریاضیاتی ڈھانچہ جس پر کوانٹم کمپیوٹرز حملہ کر سکتے ہیں۔

موجودہ تخفیف: KZG کمٹمنٹس ایک "قابل اعتماد سیٹ اپ" کا استعمال کرتے ہیں جہاں بہت سے شرکاء نے بے ترتیبی (randomness) میں حصہ ڈالا۔ جب تک کم از کم ایک شریک ایماندار تھا اور اس نے اپنا راز ضائع کر دیا، سیٹ اپ محفوظ ہے، یہاں تک کہ ان کوانٹم کمپیوٹرز کے خلاف بھی جو بعد میں اسے ریورس انجینئر کرنے کی کوشش کرتے ہیں۔

طویل مدتی حل: KZG کو کوانٹم کے لحاظ سے محفوظ کمٹمنٹ اسکیم سے بدلیں۔ دو سرکردہ امیدوار یہ ہیں:

  • STARK پر مبنی کمٹمنٹس: بیضوی منحنی خطوط کے بجائے ہیش فنکشنز پر انحصار کرتے ہیں۔ پہلے ہی کچھ ZK-rollups میں استعمال ہو رہے ہیں۔
  • Lattice پر مبنی کمٹمنٹس: لیٹس (lattice) کے مسائل کی سختی پر انحصار کرتے ہیں، جن کے بارے میں خیال کیا جاتا ہے کہ وہ کوانٹم مزاحم ہیں۔

ایتھیریم کے پیمانے پر کارکردگی اور عملیت کے لیے دونوں طریقوں پر ابھی بھی تحقیق کی جا رہی ہے۔

3. اکاؤنٹ کے دستخط: ECDSA

یہ کیا کرتا ہے: ہر معیاری ایتھیریم اکاؤنٹ (بیرونی ملکیت والا اکاؤنٹ، یا ) ٹرانزیکشنز پر دستخط کرنے کے لیے secp256k1 منحنی خطوط پر ECDSA کا استعمال کرتا ہے۔ یہی آپ کے فنڈز کی حفاظت کرتا ہے۔

یہ خطرے میں کیوں ہے: کسی بھی ایسے اکاؤنٹ کے لیے جس نے ٹرانزیکشن بھیجی ہو، عوامی کلید آن چین ظاہر ہو جاتی ہے۔ ایک کوانٹم کمپیوٹر اس ظاہر شدہ عوامی کلید کے ڈیٹا سے نجی کلید اخذ کر سکتا ہے۔

اہم نکتہ: وہ اکاؤنٹس جنہوں نے صرف ایتھر وصول کیا ہے اور کبھی کوئی ٹرانزیکشن نہیں بھیجی، انہوں نے اپنی عوامی کلید ظاہر نہیں کی ہے۔ صرف پتہ (عوامی کلید کا ایک ہیش) نظر آتا ہے، جو کچھ اضافی تحفظ فراہم کرتا ہے۔

نقطہ نظر: ایک ہی پروٹوکول وسیع منتقلی کے بجائے، ایتھیریم کا ارادہ ہے کہ وہ صارفین کو دستخطی چستی (signature agility) دینے کے لیے اکاؤنٹ کی تجرید (خاص طور پر EIP-8141، جس پر 2026 کے دوسرے نصف میں Hegotá کے لیے غور کیا جا رہا ہے) کا استعمال کرے۔ انفرادی اکاؤنٹس پورے پروٹوکول کے تبدیل ہونے کا انتظار کیے بغیر پوسٹ کوانٹم دستخطی اسکیم پر جا سکتے ہیں۔

یہ ایک عملی نقطہ نظر ہے۔ وہ صارفین اور والیٹس جو جلد پوسٹ کوانٹم تحفظ چاہتے ہیں وہ اسے رضاکارانہ طور پر اپنا سکتے ہیں، جبکہ وسیع تر منتقلی وقت کے ساتھ ہوتی ہے۔

4. ایپلیکیشن کی تہہ کے ZK-proofs

یہ کیا کرتا ہے: صفر علم ثبوت سسٹمز کو لیئر ۲ (l2) رول اپس اور دیگر ایپلیکیشنز کے ذریعے بنیادی ڈیٹا کو ظاہر کیے بغیر کمپیوٹیشنز کی تصدیق کے لیے استعمال کیا جاتا ہے۔

یہ خطرے میں کیوں ہے: بہت سے مقبول ZK-proof سسٹمز (بیضوی منحنی جوڑوں کا استعمال کرنے والے SNARKs) کوانٹم کے خطرے سے دوچار مفروضوں پر انحصار کرتے ہیں۔

نقطہ نظر: STARKs، جو بیضوی منحنی خطوط کے بجائے ہیش فنکشنز پر انحصار کرتے ہیں، پہلے ہی کوانٹم مزاحم ہیں اور کئی رول اپس کے ذریعے استعمال کیے جاتے ہیں۔ STARK پر مبنی سسٹمز کو ماحولیاتی نظام کا قدرتی طور پر اپنانا پہلے ہی ایپلیکیشن کی تہہ پر پوسٹ کوانٹم سیکیورٹی فراہم کر رہا ہے۔

NIST کے معیارات

August 2024 میں، امریکی نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے تین پوسٹ کوانٹم علمِ تشفیر کے معیارات کو حتمی شکل دی (opens in a new tab)۔ یہ اس لیے اہم ہیں کیونکہ یہ ایتھیریم سمیت پوری ٹیکنالوجی انڈسٹری کو جانچے گئے الگورتھمز کا ایک مشترکہ مجموعہ فراہم کرتے ہیں جس پر تعمیر کی جا سکتی ہے، بجائے اس کے کہ ہر پروجیکٹ اپنا الگورتھم ایجاد کرے۔

معیارنامقسماستعمال کا کیس
FIPS 203ML-KEMLattice پر مبنیکلید کی انکیپسولیشن (کلید کا تبادلہ)
FIPS 204ML-DSA (Dilithium)Lattice پر مبنیڈیجیٹل دستخط
FIPS 205SLH-DSA (SPHINCS+)ہیش پر مبنیڈیجیٹل دستخط

یہ معیارات وسیع تر صنعت کی پوسٹ کوانٹم منتقلی کے لیے ایک بنیاد فراہم کرتے ہیں۔ ایتھیریم کا کام ان پر استوار ہے اور انہیں وسعت دیتا ہے، جس میں ایک لامركزی نیٹ ورک کے منفرد چیلنجز پر خاص توجہ دی گئی ہے جہاں کارکردگی اور ایگریگیشن اہمیت رکھتے ہیں۔

ایتھیریم فاؤنڈیشن کا نقطہ نظر

ایتھیریم فاؤنڈیشن نے January 2026 میں Thomas Coratger کی قیادت میں ایک مخصوص پوسٹ کوانٹم سیکیورٹی ٹیم تشکیل دی۔ ٹیم کے کام کو عوامی طور پر pq.ethereum.org (opens in a new tab) پر ٹریک کیا جاتا ہے۔

موجودہ سرگرمی (بمطابق اپریل 2026)

  • ہفتہ وار انٹرآپ ڈیونیٹس (interop devnets): 10 سے زیادہ کلائنٹ ٹیمیں باقاعدہ پوسٹ کوانٹم باہمی عمل پذیری کی جانچ میں حصہ لیتی ہیں، جن میں لائٹ ہاؤس، Grandine، Zeam، Ream Labs، اور PierTwo شامل ہیں۔
  • Poseidon Prize: ہیش پر مبنی علمِ تشفیر کے بنیادی اصولوں میں بہتری کو ہدف بنانے والا $1 million کا ریسرچ انعام۔
  • اوپن سورس نفاذ: leanXMSS، leanVM، leanSpec (Python)، leanSig (Rust)، اور leanMultisig سبھی leanEthereum GitHub تنظیم (opens in a new tab) کے تحت دستیاب ہیں۔
  • دوسرا سالانہ PQ ریسرچ ریٹریٹ: کیمبرج، برطانیہ میں 9-Oct-2026 سے 12-Oct-2026 تک کے لیے منصوبہ بندی کی گئی ہے۔
  • NIST کی ہم آہنگی: ایتھیریم کا کام August 2024 میں NIST کے ذریعے حتمی شکل دیے گئے پوسٹ کوانٹم علمِ تشفیر کے معیارات (جیسے ML-KEM، ML-DSA، اور SLH-DSA) پر استوار ہے۔

منتقلی کے سنگ میل

ٹیم نے ایتھیریم میں بتدریج پوسٹ کوانٹم علمِ تشفیر متعارف کرانے کے لیے پروٹوکول اپ گریڈز کے ایک سلسلے کا خاکہ پیش کیا ہے۔ یہ منصوبہ بندی کے سنگ میل ہیں، کوئی ضمانت شدہ وعدے نہیں۔ نام اور ترتیب تبدیل ہو سکتی ہے۔

سنگ میلیہ کیا متعارف کراتا ہے
I*PQ کلید کی رجسٹری۔ توثیق کار موجودہ BLS کلیدوں کے ساتھ پوسٹ کوانٹم عوامی کلیدیں رجسٹر کر سکتے ہیں۔
J*PQ دستخط کی تصدیق کے پری کمپائلز (precompiles)۔ اسمارٹ کانٹریکٹس اور والیٹس مقامی طور پر PQ دستخطوں کی تصدیق کر سکتے ہیں۔
L*leanVM کے ذریعے PQ تصدیقات اور ریئل ٹائم اتفاق رائے کی تہہ کے ثبوت۔ توثیق کار اتفاق رائے کے لیے PQ دستخطوں کا استعمال شروع کرتے ہیں۔
M*مکمل PQ دستخطی ایگریگیشن اور PQ-محفوظ بلاب کمٹمنٹس۔

ہدف: منظم فورک سنگ میل کا ہدف تقریباً 2029 تک بنیادی پوسٹ کوانٹم انفراسٹرکچر کی تکمیل ہے۔ مکمل ایگزیکیوشن لیئر اور ایکو سسٹم کی منتقلی اس سے آگے تک پھیلی ہوئی ہے۔

صارفین کو کیا کرنے کی ضرورت ہے؟

ابھی: کچھ نہیں۔ آپ کے فنڈز محفوظ ہیں۔ آج کوئی بھی کوانٹم کمپیوٹر ایتھیریم کے علمِ تشفیر کے لیے خطرہ نہیں بن سکتا۔

مستقبل میں: ایک بار جب ایتھیریم پر پوسٹ کوانٹم دستخطی اسکیموں کی وسیع پیمانے پر حمایت ہو جائے گی (جس کی توقع Hegotá ہارڈ فورک اور EIP-8141 کے نفاذ کے بعد ہے)، تو آپ اپنے اکاؤنٹ کو کوانٹم کے لحاظ سے محفوظ دستخطوں پر منتقل کرنا چاہیں گے۔ والیٹ سافٹ ویئر اس منتقلی میں آپ کی رہنمائی کرے گا۔

اگر آپ کے اکاؤنٹ نے کبھی کوئی ٹرانزیکشن نہیں بھیجی ہے (یعنی آپ کی عوامی کلید آن چین ظاہر نہیں ہوئی ہے)، تو اس میں تحفظ کی ایک اضافی تہہ ہے۔ لیکن بالآخر تمام اکاؤنٹس کو منتقل ہونا چاہیے۔

غیر فعال والیٹس (وہ اکاؤنٹس جن کے مالکان کو منتقلی کی ضرورت کا علم نہ ہو) کو کیسے سنبھالا جائے، یہ ایک کھلا گورننس کا موضوع ہے۔ ایتھیریم کمیونٹی ابھی تک اس پر اتفاق رائے تک نہیں پہنچی ہے۔

اکثر پوچھے گئے سوالات

مزید مطالعہ

صفحہ کی آخری اپ ڈیٹ: ۹ اپریل، ۲۰۲۶

کیا یہ صفحہ مددگار تھا؟