- ستطلق Circle Arc مع محافظ مقاومة للكمبيوتر الكمي اختيارياً، مما يسمح بالانتقال التدريجي دون تعطيل المستخدمين.
- خطة تدريجية تضمن البيانات والبنية التحتية والموثوقين مع تحقيق توازن بين الأداء ومتطلبات التشفير الأقوى.
- تزداد مخاطر الحوسبة الكمية، مما يدفع آرك إلى معالجة التهديدات مثل فك التشفير المستقبلي وثغرات المحافظ المكشوفة في وقت مبكر.
حددت Circle المُحدَّدة خطة متعددة المراحل للحماية من الحوسبة الكمية لسلسلة Arc الخاصة بها يوم الخميس، ووضحت كيفية حماية المحافظ والبنية التحتية. تأتي هذه الخطة في وقت تحذر فيه الباحثون من أن الحوسبة الكمية قد تكسر التشفير الحالي بحلول عام 2030 أو قبل ذلك. وفقًا لـ Circle، ستبدأ إطلاق الشبكة الرئيسية لـ Arc في عام 2026 بتوقيعات ما بعد الكمية اختيارية للحد من المخاطر الأمنية الناشئة.
إطلاق الشبكة الرئيسية يُقدّم حمايات اختيارية
في الإطلاق، سيدعم Arc محافظ مقاومة للحوسبة الكمية وأنظمة توقيع مُحدَّثة. ومع ذلك، سيجعل Circle هذه الحمايات اختيارية خلال المرحلة الأولية للإطلاق. يسمح هذا النهج للمستخدمين بالانتقال تدريجيًا دون تعطيل العمليات الحالية.
وفقًا لـ Circle، يظل التركيز على التنفيذ العملي بدلاً من النظرية. أوضحت الشركة أن المقاومة الكمية يجب أن تعمل ضمن البنية التحتية الفعلية، وليس فقط نماذج البحث. نتيجةً لذلك، ستُعطي الحمايات المبكرة أولوية لوصول المستخدمين وتأييد المعاملات.
خريطة طريق تدريجية تتوسع عبر الأنظمة
بعد إطلاق الشبكة الرئيسية، تخطط Circle لتوسيع الحمايات عبر مراحل متعددة. ستؤمن المرحلة الثانية الأرصدة الخاصة وبيانات المعاملات السرية باستخدام طبقات تشفير أقوى. يهدف هذا الإجراء إلى الحفاظ على الخصوصية حتى تحت تهديدات كمومية مستقبلية.
بعد ذلك، ستتناول المرحلة الثالثة أنظمة البنية التحتية، بما في ذلك خدمات السحابة وضوابط الوصول. وبشكل ملحوظ، البروتوكولات الحالية مثل TLS 1.3 تدعم بالفعل الترقيات ما بعد الكمية. لذلك، تخطط Circle لتوحيد Arc مع التغييرات الأوسع في الصناعة.
أخيرًا، ستركز المرحلة الرابعة على أمان المُصدّقين. يقوم المُصدّقون بتأكيد المعاملات في أقل من ثانية واحدة، مما يترك وقتًا محدودًا للمحاولات الهجومية. ومع ذلك، فإن التوقيعات ما بعد الكم تتطلب قوة حوسبة أكبر، لذا ستقدم Circle هذه الترقيات تدريجيًا.
يزداد الضغط الصناعي حول مخاطر الحوسبة الكمية
يخضع طريق دائرة لتنبيهات حديثة من Google والباحثين في معهد كاليفورنيا للتقنية. تشير نتائجهم إلى أن الأنظمة الكمية المتقدمة يمكنها كسر التشفير أسرع مما كان متوقعًا سابقًا. وفي الحالات القصوى، أشاروا إلى أن أنظمة مثل البيتكوين يمكن أن تتعرض للخطر خلال دقائق.
كما سلطت Circle الضوء على مخاطر "الحصاد الآن، والفك لاحقًا"، حيث يقوم المهاجمون بتخزين البيانات المشفرة لفك تشفيرها لاحقًا. بالإضافة إلى ذلك، لاحظت الشركة أن المحافظ التي تحتوي على مفاتيح عامة مكشوفة تواجه مستويات مخاطر أعلى. ونتيجة لذلك، يهدف تصميم Arc إلى معالجة هذه الثغرات قبل التوسع الكامل للشبكة.
