المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
مع الاحترام، سايلور مخطئ هنا في موضوع الكوانتوم.
تحديدا، هو مخطئ في أربع مطالبات (أنا أركز فقط على المطالبات التقنية). دعني أستعرض كل واحدة منها.
الادعاء 1: إجماع مجتمع الأمن السيبراني هو أن الكم ليس تهديدا للعشر سنوات القادمة، وبالتالي لا حاجة لاتخاذ إجراءات فورية.
لا يوجد مثل هذا الإجماع. العكس صحيح: كل هيئة أمنية وطنية ومعايير رئيسية في العالم تفرض الهجرة بعد العصر الكمومي الآن، لأن الهجرات نفسها تستغرق عقدا أو أكثر.
يتطلب قانون الأمن القومي CNSA 2.0 أن تكون جميع أنظمة الأمن القومي الجديدة آمنة للكموم قبل عام 2035، مع إنجاز معظم هذا العمل في الخمسة الأنظمة القادمة. نشرت NIST معايير PQC النهائية (ML-KEM، ML-DSA، SLH-DSA) في أغسطس 2024 وأصدرت IR 8547 التي تحدد هدفا لإلغاء جميع خوارزميات المفاتيح العامة المعرضة للكموم بعد عام 2030 وإيقافها تماما بحلول عام 2035. حددت لجنة NCSC البريطانية معايير هجرة لأعوام 2028 و2031 و2035.
هذه ليست ردودا على افتراض بعيد. هذه برامج لها مواعيد نهائية للامتثال لأن المنظمات التي وضعتها خلصت إلى أن البدء الآن بالكاد مبكر بما فيه الكفاية.
تاريخيا، استغرق الأمر وقتا طويلا من لحظة توحيد خوارزمية جديدة حتى يتم دمجها بالكامل في أنظمة المعلومات. تؤكد الهجرة السابقة للتشفير ذلك. استغرق إلغاء SHA-1 حوالي 7 سنوات. استغرقت هجرة AES حوالي 5 سنوات. استغرق طرح TLS 1.3 من 3 إلى 5 سنوات رغم أنه قدم فوائد أداء واضحة. وقد خلصت المعاهدة الوطنية للمعايير الدولية بالفعل إلى أن هجرة PQC أكثر تعقيدا جوهريا من أي من هذه السوابق القضائية.
حجة الخط الزمني تتجاهل تماما حجاة الحصاد-الآن-فك التشفير لاحقا. يقوم الخصوم بجمع بيانات مشفرة اليوم لفك التشفير في المستقبل. نشر الاحتياطي الفيدرالي الأمريكي تحليلا لهذا الموضوع في سبتمبر 2025، مستخدما البيتكوين كدراسة حالة. التهديد نشط بالفعل.
الادعاء 2: عندما يصل الكم، يتطور كل شيء؛ البنوك، الإنترنت، الدفاع، البيتكوين.
الإنترنت بدأ بالفعل في الترقية. استخدم 52٪ من حركة الويب البشرية على Cloudflare تبادل المفاتيح بعد الكم بحلول ديسمبر 2025، وهو ما يقارب الضعف من 29٪ في بداية العام. كروم يشحن ML-KEM لخدمة TLS. تم تفعيل Apple لنظام PQ TLS في iOS 26. منذ الإصدار 9.0، أصبح OpenSSH افتراضيا يعتمد على اتفاقية ما بعد المفتاح الكمومي. الإشارة لديها تشفير ما بعد الكموم. تدعم AWS وGoogle Cloud تقنية PQC في منتجات KMS الخاصة بهم. أضافت آبل ML-DSA وML-KEM إلى CryptoKit كواجهات برمجة تطبيقات إنتاجية.
البنوك وشبكات الدفع مركزية. فيزا تدفع تحديث البرنامج الثابت أو تغير SWIFT مواصفات البروتوكول. ترقيات TLS غير مرئية للمستخدمين النهائيين (إذا كنت تستخدم Chrome فأنت تستخدم نسخة TLS تدعم ما بعد الكوانتوم ولم تكن تعلم حتى). هذه الأنظمة يمكنها وستنقل دون أن يقوم عملاؤها بأي شيء.
البيتكوين لا يمكنه فعل ذلك. البيتكوين يتطلب تفرعا بتوافق لامركزي عالمي. ترحيل توقيع PQC أصعب بشكل قاطع من التفرعات السابقة: توقيعات ML-DSA-44 هي 2,420 بايت مقابل 64 بايت لشنور، وهي زيادة 38 مرة تكسر اقتصاديات الوزن الحالية في بيتكوين، وحدود مكدس السكريبت (الحد الأقصى 520 بايت)، وافتراضات انتشار المعاملات. توقيع ML-DSA-44 واحد بالإضافة إلى المفتاح العام أكبر بعدة مرات من إنفاق P2WPKH النموذجي بمدخل واحد اليوم. BIP-360 وQBIP موجودان كمقترحات (رائعة). للأسف، لا يوجد أي منهما جدول زمني للتفعيل.
ترحيل PQC إلى المؤسسات أسهل بكثير. هذه منظمات تمتلك السلطة التنفيذية لفرض التغييرات، وفرق أمنية مخصصة، وعمليات شراء معتمدة. البيتكوين لا يحتوي على أي من هذه الأمور. حوكمة البلوك تشين أبطأ هيكليا من الحوكمة المركزية.
إطار "كل شيء يتطور معا" يتجاهل أيضا مشكلة المفتاح المكشوفة بشكل دائم. عندما تقوم البنوك بترقية TLS، لا تهم الجلسات القديمة، كانت مؤقتة. عندما يتم ترقية البيتكوين، لا تزال ~6.9 مليون بيتكوين مع المفاتيح العامة المكشوفة بالفعل على دفتر الأستاذ غير القابل للتغيير موجودة هناك. لا يمكنك إلغاء نشر مفتاح عام من سلسلة بلوكشين. يجب أن يتم نقل هذه العملات بنشاط من قبل مالكيها إلى عناوين آمنة كمومية جديدة. حوالي 1.72 مليون بيتكوين في عناوين P2PK، بما في ذلك ما يقدر ساتوشي ب 1.1 مليون بيتكوين، من المرجح أن تكون مكشوفة بشكل دائم بسبب فقدان المفاتيح الخاصة.
لا يوجد ما يعادل ذلك في البنك. البنوك لا تحتفظ بسجل عام ودائم وغير قابل للتغيير لمفتاح المصادقة لكل عميل يعود إلى 17 عاما.
...
الأفضل
المُتصدِّرة
التطبيقات المفضلة
