مع تقدم الحوسبة الكمومية نحو تأثير حقيقي في العالم، تبرز استراتيجية Aptos بعد الكم كحالة اختبار رئيسية لتصميم أمان البلوكشين المحافظ.
Summary
AIP-137 يجلب SLH-DSA-SHA2-128s إلى بلوكشين Aptos
كشفت Aptos عن AIP-137، وهو اقتراح يقدم SLH-DSA-SHA2-128s كأول نظام توقيع بعد الكم للدفاع عن الشبكة ضد هجمات الحوسبة الكمومية المستقبلية. تهدف المبادرة إلى تعزيز البلوكشين قبل أن تصبح الآلات الكمومية تهديدًا تشفيريًا مباشرًا.
علاوة على ذلك، يأتي الاقتراح في وقت تتحول فيه الحوسبة الكمومية من النظرية إلى التنفيذ. تناقش IBM مسارات التوسع للأنظمة الكمومية واسعة النطاق، بينما نشرت NIST معايير ما بعد الكم النهائية. لا يزال الخبراء يختلفون حول التوقيت، حيث يناقشون ما إذا كانت التهديدات الجادة ستظهر في غضون خمس أو خمسين سنة، ومع ذلك، تختار Aptos التحضير المبكر والمحافظ.
لماذا اختارت Aptos نظام توقيع محافظ قائم على التجزئة
يُعطي AIP-137 الأولوية لافتراضات الأمان على الأداء الخام من خلال اختيار SLH-DSA-SHA2-128s، وهو نظام توقيع قائم على التجزئة بدون حالة تم توحيده بواسطة NIST كـ FIPS 205. يعتمد حصريًا على SHA-256، وهي دالة تجزئة مدمجة بالفعل عبر بنية Aptos التحتية، مما يتجنب إدخال أي افتراضات تشفيرية جديدة.
ومع ذلك، فإن هذا الموقف المحافظ مستوحى من الإخفاقات السابقة في التشفير بعد الكم. تم كسر نظام Rainbow، الذي كان في يوم من الأيام نهائيًا لـ NIST مبنيًا على التشفير متعدد المتغيرات، تمامًا على أجهزة الكمبيوتر المحمولة العادية في عام 2022. من خلال بناء الأمان على دوال التجزئة المفهومة جيدًا بدلاً من الرياضيات الأكثر غرابة، تسعى Aptos إلى تقليل خطر أن تهزم الهجمات الكلاسيكية التصميمات التي يُفترض أنها آمنة كموميًا.
في هذا السياق، يتم تأطير نهج Aptos بعد الكم كخط أساس يفضل المتانة على السرعة، مما يخلق مساحة لتحسينات أكثر عدوانية فقط بمجرد أن يثبت الطبقة المحافظة نفسها في الإنتاج.
المقايضات في الأداء: الحجم والسرعة مقابل الأمان
المقايضة الرئيسية مع SLH-DSA-SHA2-128s تتعلق بحجم التوقيع وسرعة التحقق. ستبلغ قياسات التوقيعات 7,856 بايت، وهو ما يعادل 82 مرة أكبر من Ed25519، بينما يستغرق التحقق حوالي 294 ميكروثانية، أي حوالي 4.8 مرات أبطأ. هذه الأعباء مقصودة، حيث يتم قبول تكاليف الكفاءة مقابل ضمانات الأمان التي تتجنب الافتراضات غير المختبرة.
علاوة على ذلك، تقوم Aptos بمقارنة هذا التصميم بشكل صريح مع الأنظمة البديلة. تقدم خيارات مثل ML-DSA توقيعات أصغر وتحقق أسرع ولكنها تعتمد على صعوبة مشاكل الشبكات الهيكلية، مما يقدم مخاطر رياضية جديدة. يقدم Falcon أداءً أفضل مع توقيعات مضغوطة بحوالي 1.5 كيلوبايت، ومع ذلك يعتمد على الحساب العائم، مما يجعل التنفيذات أكثر عرضة للأخطاء وأصعب في التدقيق.
التفعيل الاختياري واستراتيجية الطرح المرحلي
يتجنب الاقتراح بعناية أي هجرة قسرية. يظل Ed25519 نظام التوقيع الافتراضي، بينما يتم تقديم SLH-DSA-SHA2-128s كطبقة اختيارية يمكن لحوكمة السلسلة تنشيطها بمجرد أن تبرر التهديدات الكمومية النشر. ومع ذلك، يمكن للمستخدمين الذين يحتاجون إلى ضمانات ما بعد الكم تبني النظام الجديد بشكل انتقائي دون إزعاج الشبكة الأوسع.
بالنسبة لـ Aptos، يعتمد التنفيذ على أعلام الميزات لتنسيق طرح محكم عبر المدققين، الفهارس، المحافظ، وأدوات المطورين. تمنح هذه الاستراتيجية المرحلية المشاركين في النظام البيئي الوقت لتعديل البنية التحتية قبل أن تتمكن أجهزة الكمبيوتر الكمومية بشكل واقعي من كسر التشفير الحالي للمفاتيح العامة.
مخاطر الكم عبر العملات المشفرة والجداول الزمنية للاضطراب
تعكس المبادرة قلقًا أوسع في قطاع الأصول الرقمية بشأن الجداول الزمنية للكم. يقدر الباحثون في الصناعة أن حوالي 30% من إمدادات Bitcoin، أي حوالي 6-7 مليون BTC، لا تزال مكشوفة في تنسيقات العناوين القديمة التي تكشف عن المفاتيح العامة مباشرة. يعتبر هذا التجمع عرضة للخطر بمجرد ظهور أجهزة الكمبيوتر الكمومية القابلة للتوسع.
في الوقت نفسه، تتسابق الشركات التكنولوجية الكبرى نحو معالم الكم. تخطط IBM لبناء شرائح 100,000-qubit بحلول نهاية العقد، بينما تستهدف PsiQuantum مليون كيوبت ضوئي في نفس الإطار الزمني. جادلت Microsoft بأن التقدم الكمومي قد انتقل من كونه “عقودًا” بعيدًا إلى “سنوات” بعيدًا، وقد أبلغت Google بالفعل عن رقائق كمومية تحل مشاكل غير قابلة للحل بواسطة الأنظمة الكلاسيكية.
تستمر التقديرات لكسر توقيعات 256-bit elliptic curve في التضييق. يقترح بعض الباحثين الآن أن حوالي مليون كيوبت قد يكون كافيًا، ويرون نافذة محتملة لكسر توقيعات رقمية 256-bit بحلول منتصف الثلاثينيات. لذلك، يعامل مديرو الأصول بشكل متزايد الحوسبة الكمومية كخطر تشفيري طويل الأجل، متوقعين أن معظم البلوكشين الرئيسية ستتطلب في النهاية ترقيات ما بعد الكم مع نضوج التكنولوجيا.
باختصار، يضع AIP-137 Aptos في موقف دفاعي ضد هجمات عصر الكم من خلال اعتماد نظام قائم على التجزئة ومعياري من NIST وطرح مرحلي اختياري، مقايضة الكفاءة بالمتانة بينما يتسابق النظام البيئي الأوسع للعملات المشفرة للتحضير لأفق التهديد في منتصف الثلاثينيات.

