جعل البلوك الدلائل الكم

استخدام فيزياء الكم لتأمين العملات المشفرة ودفتر الأستاذ blockchain للمستقبل:

توفر الحواسب الكمومية تهديدًا مستقبليًا لدفاتر عملات blockchain والعملات المشفرة ، وحضرت مؤخرًا حدثًا حول الحوسبة الكمومية Quantum Computing Blockchain حيث ناقشوا السبب وكيف يمكن لأجهزة الكمبيوتر الكمومية أن تسبب تهديدًا كبيرًا لسلاسل القطع. ثم أخذت هذه المشكلة في يدي. من خلال الكثير من الأبحاث ، والكثير من القهوة والكثير من العقبات ، لقد بحثت ووجدت طريقة لتأمين دفاتر الأستاذ هذه.

التشفير في البيتكوين

كما تعلمون جميعا ، تستخدم العملات المشفرة نظام blockchain. على سبيل المثال بيتكوين.

  • يشارك مستقبل البيتكوين المفتاح العمومي مع المرسل. يتوافق المفتاح العمومي مع عناوين المحفظة التي لا تشكل مشكلة إذا تعرضت للآخرين. لاستخدام البيتكوين ، يجب أن يستخدم حامل البيتكوين المفتاح الخاص.
  • إذا عثر شخص آخر على المفتاح الخاص ، فيمكنه الوصول إلى عملة البيتكوين هذه. المفاتيح الخاصة محمية من الخوارزميات التي تستخدم صعوبة عدد كبير من العوامل الأولية. لا تستطيع أجهزة الكمبيوتر الفائقة الحالية حل هذه المشكلات ، لكن يمكن للكمبيوتر الكمومي حساب مفتاح خاص من مفتاح عام في غضون دقائق.
  • من الناحية النظرية ، إذا عثر الكمبيوتر الكمومي على المفاتيح الخاصة ، فيمكنه الوصول إلى جميع عملات البيتكوين. لهذا السبب نحتاج إلى تأمين أجهزة الكمبيوتر الكمومية اليوم لأنها ستكون متاحة للجمهور في المستقبل القريب.
الخوارزمية المستخدمة من قبل البيتكوين

تستخدم عملة البيتكوين والعديد من العملات المشفرة خوارزمية التجزئة الآمنة (SHA). التجزئة هي قيمة تم الحصول عليها بواسطة دالة تقوم بتحويل بيانات طول التحكيم إلى بيانات ذات طول ثابت.

نظرًا لأن دالة التجزئة حتمية ، فإن البيانات الأصلية تختلف إذا كانت قيمتي التجزئة مختلفة.

في نفس الوقت ، فإن دالة التجزئة ليست وظيفة من شخص إلى واحد ، وبالتالي حتى لو كانت لها قيمة تجزئة مماثلة ، فلن تضمن مطابقة بيانات الإدخال الأصلية.

هذا يعني أنه حتى لو تغيرت بيانات الإدخال ، فإن قيمة التجزئة تتغير إلى حد كبير.

ما هو SHA أو ECDSA؟

عند الرجوع إلى SHA ، تمثل وظيفة SHA مجموعة من وظائف التجزئة المرتبطة ببعضها البعض. لذلك ، تسمى الوظيفة الأولى SHA ولكن تسمى أيضًا SHA-0 لتمييزها عن الوظائف المعينة في المستقبل ، بعد ذلك بعامين ، تم الإعلان عن SHA-1 ، وهو متغير من SHA-0 وكان هناك العديد من المتغيرات أعلن: SHA-224 ، SHA-256 ، SHA-384 و SHA-512. SHA-1 هو الأكثر استخداما من fuctions. يعتمد Bitocin الحالي أيضًا على SHA-256 على الرغم من أن SHA-256 آمن إلى حد ما ، فإن الكمبيوتر الكمومي سيكون قادرًا على فك تشفير هذا بسهولة.

حل:

لقد حاولت حماية شيء صغير في البداية لاختبار ما إذا كانت هذه العملية ستنجح بالفعل ، لذلك قمت بتصميم رمز ERC20 الذي تم نشره على سلسلة الأثير. في هذه العملية ، تحدّيت نفسي أيضًا لإيجاد طريقة مختلفة عن طريقة تعامل IOTA مع هذه المشكلة. بعض العملات المشفرة هي خطوة واحدة قبل اللعبة. Iota هي عملة تستخدم شيئًا يسمى Winternitz OTS أو Lamport Signatures لتأمين توقيعاتها من التحليل الكمومي. يمنع هذا المخطط المعاملات من تزوير. مع وظيفة تجزئة كبيرة بما يكفي ، لن تتمكن أجهزة الكمبيوتر الكمومية من كسر الأمان. المهم هو أن كل عنوان لا يمكن استخدامه إلا مرة واحدة مما يقلل من كفاءة كونه إثبات الكم.

يزداد بروتوكول المعاملات الكمومية لـ Iota ، Tangle ، الذي يتزايد بشكل حدسي في سرعة المعاملات مع وصول المزيد من المستخدمين إلى الشبكة. يجب أن يتحقق مرسل المعاملة على الشبكة من معاملتين أخريين على الشبكة.

ومع ذلك ، هناك طريقة أكثر فاعلية: تم تحقيق ذلك باستخدام XMSS وهو عبارة عن نظام توقيع Merkle Extended. توفر طريقة التشفير هذه نظامًا آمنًا ضد اختراقات الحوسبة الكمومية. هذا يختلف عن أي طريقة تشفير أخرى لأنه يستخدم توقيعًا لمرة واحدة يمكن ربطه بمفتاح واحد فقط ، إضافة إلى أمان دفتر الأستاذ ، يتم إنشاء هذه المفاتيح أيضًا بناءً على طلب يؤمن هجمات ما قبل الوساطة. هذه بالتأكيد ليست الطريقة الوحيدة لتأمين blockchain من الاختراقات الكمومية للكمبيوتر ، لكنها بالتأكيد الأكثر فاعلية لأنها مخطط للتوقيع يعتمد على التجزئة مما يجعله أيضًا دليلًا على خوارزمية Shor.

بالإضافة إلى ذلك ، يتم إنشاء مفتاح أساسي تم إنشاؤه عشوائيًا لتوفير مستوى إضافي ومستوى أمان. من هذه البذور سيتم إنشاء مجموعة من المفاتيح العشوائية العشوائية. لذا فإن عنوان XMSS مشتق من المفتاح العام للمحفظة والذي يحتوي أيضًا على البذرة والجذر. يمكن للمحافظ المختلفة والعُقد المختلفة إنشاء أكبر عدد ممكن من أشكال جذر XMSS أو الشجرة التي تسمح أيضًا بإنشاء عدد لا حصر له من العناوين الفريدة

هنا شرح بسيط لكيفية عمل هذا:

حاليًا ، لا تعد كل عملة مشفرة مثل Bitcoin دليلًا على الكم. يمكن لخوارزمية Shor التي تعمل على جهاز كمبيوتر الكم بسهولة اختراق خوارزميات التشفير التي يتم استخدامها لحماية معظم العملات الرئيسية والعملات المشفرة اليوم بسبب ميزة رئيسية واحدة ، وأساليب التشفير الحالية لها عامل رئيسي واحد.

مع تطور الحواسيب الكمية بمعدل كبير ، تتعرض صناعة blockchain لخطر. باستخدام مخطط توقيع شجرة Merkle الموسعة ، يصعب للغاية على جهاز كمبيوتر الكم كسر هذا التشفير لأن شجرة القيم التي تم إنشاؤها معقدة للغاية وعشوائية ، بمعنى أنه حتى الكمبيوتر الكمومي لا يمكنه كسرها.

أخيرا:

آمل أن تستمتع هذا المقال! أنا عاطفي للغاية التكنولوجيا blockchain (إذا كنت تستطيع أن تقول من مشاركاتي الأخيرة) وأعتقد بالتأكيد أنها ستلعب دورا في مستقبلنا. قبل أن تذهب ، من فضلك:

  1. التصفيق لهذا المنصب
  2. شارك مع الاصدقاء
  3. تابعني على LinkedIn و Medium لتظل محدثًا من خلال مساعي التكنولوجية.

شكر!

شفرة المصدر: https://github.com/Samarth2902/Quantum-Proof-Blockchain