يمكن لمحافظ EdDSA الترقية إلى أمان مقاوم للكمبيوترات دون تغيير العناوين.
نظام إثبات المعرفة الصفرية الجديد يحمي الحسابات الخاملة والمفقودة وحسابات التخزين البارد.
مسار الترقية الكمية ينطبق على Sui و Solana و NEAR - يستثني Bitcoin و Ethereum.
قدمت Sui Research نظامًا جديدًا يمكّن محافظ blockchain من التحديث لمقاومة الكم دون تغيير عناوين المحافظ أو تقييد وصول المستخدمين. الطريقة، التي طورها علماء التشفير من Sui Network وMysten Labs وجامعة جورج ميسون، توفر نظام إثبات قائم على المعرفة الصفرية يحافظ على التوافق العكسي. هذا الإنجاز ينطبق بشكل خاص على السلاسل التي تستخدم توقيعات EdDSA، مثل Sui وSolana وNEAR وCosmos، ولكنه ليس متوافقًا مع الشبكات المعتمدة على ECDSA مثل Bitcoin وEthereum.
تأتي هذه التطورات مع زيادة القلق من وكالات الأمن العالمية بشأن المخاطر طويلة الأجل التي تشكلها الحوسبة الكمومية على التشفير الكلاسيكي. بينما تظل الأنظمة الحالية آمنة، تم إصدار تحذير يوصي بالتحديثات بحلول عام 2035. على وجه الخصوص، قد تواجه الملايين من المحافظ، بما في ذلك الحسابات غير النشطة والتخزين البارد، تعرضًا مستقبليًا إذا ظلت المفاتيح العامة مرئية على السلسلة.
عاجل: أصدرت Sui Research اختراقًا كبيرًا في الانتقال الكمي لـ "بعض" سلاسل الكتل. للأسف، يعمل على Sui وSolana وNear وCosmos وغيرها من السلاسل المعتمدة على EdDSA، ولكنه لا يعمل على Bitcoin وEthereum. إليك الورقة: هذا… pic.twitter.com/8Sxcqtegjh
— كوستاس كريبتوس (@kostascrypto) 28 يوليو 2025
ومع ذلك، فإن سلاسل EdDSA تختلف عن سلاسل ECDSA بطريقة تمكّن الانتقال الآمن بعد الكم. وفقًا لورقة البحث المعنونة "جاهزية ما بعد الكم في سلاسل EdDSA"، فإن الاختلاف يكمن في كيفية الحصول على مفاتيح EdDSA الخاصة. بدلاً من اختيار المفاتيح الخاصة مباشرة كمتجهات منحنى بياني، تستخدم EdDSA عملية عشوائية قائمة على إنشاء بذور. وهذا يمكّن من إثباتات الملكية الآمنة حتى لو لم يتم الكشف عن المفتاح الخاص مباشرة.
إثبات الملكية بدون تحويلات
تتضمن الطريقة الموصى بها استخدام إثباتات المعرفة الصفرية غير التفاعلية بعد الكم (NIZKs) للتحقق من السيطرة على مفتاح مشتق من EdDSA. ومع ذلك، لا تتطلب العملية تحويل الأصول أو إعادة التوقيع أو تغييرات العناوين. وهذا يسمح للمستخدمين، سواء كانوا يتحكمون في محافظ نشطة أو غير نشطة أو مفقودة، بإظهار الملكية باستخدام فقط عبارة الميمونيك الأصلية، بينما ينتقلون إلى تشفير آمن ضد الكم.
تجمع الطريقة المشفرة بين اشتقاق المفتاح SLIP-0010 وإطارات إثبات المعرفة الصفرية مثل zk-STARKs وLigero. تمكن هذه الأدوات المستخدمين من إنشاء بيان يثبت السيطرة المستمرة على عنوان، بينما تقوم بالترقية إلى الحمايات المصممة لمقاومة الهجمات من خصوم الكم المستقبليين.
حسابات التخزين البارد والخاملة محمية
تم إنشاء مسار الترقية لتأمين الحسابات الخاملة، والمفاتيح المفقودة، ومحافظ التوقيع المتعدد، وحيازات التخزين البارد. تعتبر هذه الفئات من بين الأكثر عرضة للخطر في حالة حدوث هجوم قادر على استخدام الحوسبة الكمية، حيث إنها لا تتلقى تحديثات أو نشاطات منتظمة. يوضح التقرير أن مليارات الدولارات من العملات المشفرة موجودة في مثل هذه المحافظ "النائمة".
تشير الوثيقة أيضًا إلى أن سلاسل EdDSA، بسبب هيكلها البرمجي وطبيعتها الموثوقة، أكثر توافقًا مع الأدوات الموجهة نحو الخصوصية بعد الكم مقارنةً بأنظمة ECDSA. تدعم هذه الميزة التقنية التكامل المستقبلي لميزات تعزيز الخصوصية دون الحاجة إلى تغييرات في تنسيقات عنوان السلسلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تتيح أبحاث Sui ترقية كمومية دون تغيير عنوان المحفظة أو المفاتيح
يمكن لمحافظ EdDSA الترقية إلى أمان مقاوم للكمبيوترات دون تغيير العناوين.
نظام إثبات المعرفة الصفرية الجديد يحمي الحسابات الخاملة والمفقودة وحسابات التخزين البارد.
مسار الترقية الكمية ينطبق على Sui و Solana و NEAR - يستثني Bitcoin و Ethereum.
قدمت Sui Research نظامًا جديدًا يمكّن محافظ blockchain من التحديث لمقاومة الكم دون تغيير عناوين المحافظ أو تقييد وصول المستخدمين. الطريقة، التي طورها علماء التشفير من Sui Network وMysten Labs وجامعة جورج ميسون، توفر نظام إثبات قائم على المعرفة الصفرية يحافظ على التوافق العكسي. هذا الإنجاز ينطبق بشكل خاص على السلاسل التي تستخدم توقيعات EdDSA، مثل Sui وSolana وNEAR وCosmos، ولكنه ليس متوافقًا مع الشبكات المعتمدة على ECDSA مثل Bitcoin وEthereum.
تأتي هذه التطورات مع زيادة القلق من وكالات الأمن العالمية بشأن المخاطر طويلة الأجل التي تشكلها الحوسبة الكمومية على التشفير الكلاسيكي. بينما تظل الأنظمة الحالية آمنة، تم إصدار تحذير يوصي بالتحديثات بحلول عام 2035. على وجه الخصوص، قد تواجه الملايين من المحافظ، بما في ذلك الحسابات غير النشطة والتخزين البارد، تعرضًا مستقبليًا إذا ظلت المفاتيح العامة مرئية على السلسلة.
عاجل: أصدرت Sui Research اختراقًا كبيرًا في الانتقال الكمي لـ "بعض" سلاسل الكتل. للأسف، يعمل على Sui وSolana وNear وCosmos وغيرها من السلاسل المعتمدة على EdDSA، ولكنه لا يعمل على Bitcoin وEthereum. إليك الورقة: هذا… pic.twitter.com/8Sxcqtegjh
— كوستاس كريبتوس (@kostascrypto) 28 يوليو 2025
ومع ذلك، فإن سلاسل EdDSA تختلف عن سلاسل ECDSA بطريقة تمكّن الانتقال الآمن بعد الكم. وفقًا لورقة البحث المعنونة "جاهزية ما بعد الكم في سلاسل EdDSA"، فإن الاختلاف يكمن في كيفية الحصول على مفاتيح EdDSA الخاصة. بدلاً من اختيار المفاتيح الخاصة مباشرة كمتجهات منحنى بياني، تستخدم EdDSA عملية عشوائية قائمة على إنشاء بذور. وهذا يمكّن من إثباتات الملكية الآمنة حتى لو لم يتم الكشف عن المفتاح الخاص مباشرة.
إثبات الملكية بدون تحويلات
تتضمن الطريقة الموصى بها استخدام إثباتات المعرفة الصفرية غير التفاعلية بعد الكم (NIZKs) للتحقق من السيطرة على مفتاح مشتق من EdDSA. ومع ذلك، لا تتطلب العملية تحويل الأصول أو إعادة التوقيع أو تغييرات العناوين. وهذا يسمح للمستخدمين، سواء كانوا يتحكمون في محافظ نشطة أو غير نشطة أو مفقودة، بإظهار الملكية باستخدام فقط عبارة الميمونيك الأصلية، بينما ينتقلون إلى تشفير آمن ضد الكم.
تجمع الطريقة المشفرة بين اشتقاق المفتاح SLIP-0010 وإطارات إثبات المعرفة الصفرية مثل zk-STARKs وLigero. تمكن هذه الأدوات المستخدمين من إنشاء بيان يثبت السيطرة المستمرة على عنوان، بينما تقوم بالترقية إلى الحمايات المصممة لمقاومة الهجمات من خصوم الكم المستقبليين.
حسابات التخزين البارد والخاملة محمية
تم إنشاء مسار الترقية لتأمين الحسابات الخاملة، والمفاتيح المفقودة، ومحافظ التوقيع المتعدد، وحيازات التخزين البارد. تعتبر هذه الفئات من بين الأكثر عرضة للخطر في حالة حدوث هجوم قادر على استخدام الحوسبة الكمية، حيث إنها لا تتلقى تحديثات أو نشاطات منتظمة. يوضح التقرير أن مليارات الدولارات من العملات المشفرة موجودة في مثل هذه المحافظ "النائمة".
تشير الوثيقة أيضًا إلى أن سلاسل EdDSA، بسبب هيكلها البرمجي وطبيعتها الموثوقة، أكثر توافقًا مع الأدوات الموجهة نحو الخصوصية بعد الكم مقارنةً بأنظمة ECDSA. تدعم هذه الميزة التقنية التكامل المستقبلي لميزات تعزيز الخصوصية دون الحاجة إلى تغييرات في تنسيقات عنوان السلسلة.