العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كيف يعد Ethereum ECDSA والأنظمة التشفيرية الأخرى لعصر أجهزة الكمبيوتر الكمومية: خريطة الطريق 2026-2030
وولفغانغ Віталік بوتерін قدم رسميًا استراتيجية شاملة لحماية إيثيريوم من تهديدات الحوسبة الكمومية. المشكلة تكمن في أن أربعة مكونات رئيسية في الشبكة — بما في ذلك توقيعات ECDSA على مستوى الحسابات — تعتمد على افتراضات حول تعقيد المنحنيات الإهليلجية والألوغوريثميات اللوغاريتمية المنفصلة، والتي تصبح عرضة للهجمات أمام خوارزمية شور. عندما تصل الحواسيب الكمومية ذات القدرة الكافية، قد تتعرض هذه الأنظمة للاختراق. بدأ المطورون بالفعل في الانتقال التدريجي إلى التشفير بعد الكم، بدءًا من عام 2026.
أربعة أنظمة رئيسية مهددة بالهجوم الكمومي
أول خطر يتعلق بتوقيعات BLS على مستوى الإجماع — الخوارزمية المستخدمة للتحقق من صحة الكتل في إيثيريوم. ثانيًا، توقيعات ECDSA على الحسابات، التي تضمن أمان المعاملات للمستخدمين. ثالثًا، مكونات الالتزامات الكمية، المسؤولة عن توفر البيانات في الشبكة. رابعًا، أدلة الصفر، التي تتيح التحقق من العمليات الحسابية دون الكشف عن معلومات حساسة.
جميع هذه الأنظمة تعتمد على تشفير المنحنيات الإهليلجية أو على مسائل اللوغاريتم المنفصل. عندما يتم تشغيل خوارزمية شور على حاسوب كمومي قوي، يمكنه حل هذه المسائل بسرعة أُسية تفوق أفضل الخوارزميات التقليدية. تقيم منصة Metaculus احتمالية ظهور مثل هذه الحواسيب حتى عام 2030 بنسبة 20%، رغم أن بعض الخبراء يتوقعون جدولًا زمنيًا أقصر.
ردًا على هذا التحدي، أنشأت مؤسسة إيثيريوم رسميًا فريق أمان متخصص لفترة الكم المتتالية في يناير 2026. يقود الفريق توماس كوراتجر، وميزانيته 2 مليون دولار جوائز بحثية. في مؤتمر Devconnect في بوينس آيرس، حذر بوتيرين من أن التشفير التقليدي للمنحنيات الإهليلجية قد يكون عرضة للخطر قبل الانتخابات الرئاسية الأمريكية عام 2028.
ETH2030: بنية تشفير بعد الكم كاملة
يعتمد الحماية على مشروع ETH2030، الذي ينفذ مجموعة متكاملة من التشفير بعد الكم. يتكون النظام من 46 ملفًا برمجيًا موزعة على سبعة حزم رئيسية. دمج المطورون ستة خوارزميات توقيع مقاومة للكم، كبدائل لـ ECDSA و BLS.
خلال مرحلة الاختبار، تم فحص النظام على 48 مجموعة بيانات، ونجح أكثر من 20900 اختبار. ومع ذلك، فإن تطبيق التوقيعات المقاومة للكم يغير بشكل كبير من تكاليف العمليات الحسابية. إذا كانت التحقق من توقيع ECDSA التقليدي يكلف حوالي 3000 وحدة غاز، فإن البدائل بعد الكم قد تتطلب حتى 200000 وحدة غاز — وهو عبء غير مقبول على الشبكة.
لحل هذه المشكلة، تعتمد خارطة الطريق على التجميع التكراري لـ STARK وفقًا لمقترح EIP-8141. يتيح هذا الآلية ضغط العديد من التوقيعات الرقمية في دليل تشفير واحد، مما يقلل بشكل كبير من تكلفة العمليات على السلسلة. بالإضافة إلى ذلك، يضيف ETH2030 13 عملية معالجة مخصصة لـ EVM، بما في ذلك إعادة الترجمة للتشفير الشبكي عند العنوان 0x15، ومعززات للتحقق من أدلة STARK.
التزامن على مستوى الإجماع وآليات الانتقال
على مستوى الإجماع، يطبق إيثيريوم نظام شهادات بتوقيع مزدوج — نهج هجين، حيث يتم التحقق من كل عملية باستخدام التشفير التقليدي والبدائل بعد الكم. يتيح ذلك للمدققين الانتقال بسلاسة دون انقطاع في التشغيل.
كما يتم تكييف أنظمة الحسم باستخدام محول خاص يدعم التحقق المقاوم للكم. وفي الوقت نفسه، يتم استبدال الالتزامات الكمية بأخرى تعتمد على أشجار ميركل والتشفير الشبكي. تعتمد هذه الأنظمة الجديدة على أمان التجزئة وافتراضات Module-LWE، متجنبة الاعتماد على المنحنيات الإهليلجية.
سيتم تفعيل جميع وظائف التشفير بعد الكم في نفس الوقت خلال التفرع I+. في بداية فبراير 2026، نجح المطورون في اختبار النظام على شبكة التطوير Kurtosis، حيث أنشأوا كتلًا وظيفية وحققوا في جميع العمليات الجديدة. أظهر هذا الحدث أن مجموعة الأدوات التقنية جاهزة للانتقال إلى المراحل التالية من النشر.
خطة ثلاثية المراحل للتفعيل وأمان الشبكة
تتبع المرحلة النهائية من النشر تفعيلًا تدريجيًا يقلل من مخاطر الانقطاعات النظامية. في المرحلة الأولى، يقوم المدققون تدريجيًا بتحديث برامجهم لدعم خوارزميات بعد الكم الجديدة. في المرحلة الثانية، يُطلق وضع التوقيع المزدوج، حيث يتم التحقق من كل عملية باستخدام الطريقتين. في المرحلة الثالثة، عندما يتحول معظم المشاركين في الشبكة إلى الأنظمة الجديدة، يتم إيقاف تشغيل الأنظمة القديمة، بما في ذلك ECDSA.
يختلف هذا الانتقال التدريجي عن التوصية القوية لمؤسسة إيثيريوم بسرعة التنفيذ. عندما تصبح قوة الحواسيب الكمومية تهديدًا وشيكًا، ستكون الشبكة مجهزة بآليات جاهزة للتنفيذ الفوري. أكد بوتيرين أن فترة الانتقال مهمة جدًا — التأخير في اعتماد معايير بعد الكم يمكن أن يكون خطيرًا، ولكن التسرع المفرط في تطبيقها قبل اختبارها بشكل كافٍ أيضًا غير حكيم.