أخبار ME، في 17 أبريل (UTC+8)، وفقًا لمراقبة Beating، قلّل بحث Google Quantum AI في أواخر مارس عدد الكيوبتات الفيزيائية المطلوبة لكسر التشفير المنحني الإهليلجي بنحو 20 مرة، وفي نفس الوقت قدمت جوجل موعدًا نهائيًا مبكرًا للانتقال إلى التشفير المقاوم للحوسبة الكمية حتى عام 2029، مما أعاد إشعال النقاشات في الصناعة حول "يوم Q". نشر فريق هندسة Meta مقالًا طويلًا في 16 أبريل، كشف فيه عن إطار عمل داخلي للانتقال إلى التشفير ما بعد الكمي (PQC)، يشمل معايير تصنيف المخاطر، ونموذج النضج على خمس مستويات، واستراتيجية انتقال من ست خطوات، بهدف توفير مسار عملي قابل للتكرار للمنظمات الأخرى. المفهوم الأساسي الذي طرحته Meta هو "مستوى نضج انتقال PQC"، والذي يصنف قدرة المنظمة على مقاومة الكمية منخفضة إلى عالية على خمس مستويات: PQ-Unaware (غير واعٍ بالتهديد الكمي)، PQ-Aware (أكمل التقييم الأولي لكنه لم يبدأ التصميم)، PQ-Ready (تم تنفيذ الحل التقني لكنه لم يُنشر بعد)، PQ-Hardened (تم نشر جميع الحمايات المتاحة حاليًا، لكنه لا يزال غير قادر على القضاء الكامل على التهديد بسبب نقص بعض المكونات التشفيرية في الصناعة)، PQ-Enabled (تم تحقيق الأمان ما بعد الكمي بشكل شامل). تكمن فائدة هذا التصنيف في أنه يعترف بأن معظم المنظمات لا يمكنها تحقيق الانتقال دفعة واحدة، مع تقديم تعريفات واضحة ومعايير قابلة للقياس لكل مرحلة. تتم推进 استراتيجية الانتقال على ست خطوات: تحديد أولويات المخاطر، وإنشاء قائمة بأصول التشفير، وحل الاعتمادات الخارجية (مثل وضع المعايير ودعم الأجهزة)، وبناء مكونات PQC، ووضع حواجز (حظر استخدام الخوارزميات الضعيفة أمام الكمية في المشاريع الجديدة)، ودمج مكونات PQC في العمليات التجارية الفعلية. فيما يتعلق بتصنيف المخاطر، ركزت Meta على أعلى أولوية للسيناريوهات التي تتعرض لهجوم "التخزين الآن والفك لاحقًا" (store now, decrypt later)، أي أن المهاجم يمكنه اعتراض وتخزين حركة المرور المشفرة الآن، ثم فك تشفيرها لاحقًا عندما تصبح الحواسيب الكمية ناضجة. هذه التطبيقات التي تستخدم التشفير بالمفتاح العام وتبادل المفاتيح تتعرض للمخاطر حتى قبل ظهور الحواسيب الكمية، وبالتالي يجب أن تكون أولى بالانتقال. في اختيار الخوارزميات، توصي Meta باستخدام معايير NIST المنشورة ML-KEM (تغليف المفتاح) وML-DSA (التوقيع الرقمي)، مع إعطاء الأولوية لحلول النشر المختلطة، أي إضافة طبقة من التشفير ما بعد الكمي فوق التشفير الكلاسيكي الحالي، بحيث يجب على المهاجم كسر الطبقتين معًا للنجاح. كما شارك علماء التشفير في Meta في تطوير خوارزمية PQC الجديدة التي اختارتها NIST وهي HQC، والتي تستند إلى أساس رياضي مختلف عن ML-KEM، كخيار احتياطي: إذا تم اكتشاف ثغرة في التشفير القائم على الشبكات المودولية التي تعتمد عليها ML-KEM، يمكن لـ HQC أن يحل محلها. أفادت Meta أنها قامت بالفعل بتطبيق حماية التشفير ما بعد الكمي على كميات كبيرة من حركة المرور في البنية التحتية الداخلية، ولا يزال الانتقال مستمرًا. بالنسبة لمعظم الشركات، لا تكمن قيمة هذه المقالة في تفاصيل تقدم Meta نفسه، بل في نموذج النضج الخمسي واستراتيجية الست خطوات التي توفر أدوات تقييم وتخطيط مباشرة قابلة للتطبيق. في ظل انخفاض عتبة الكيوبتات اللازمة للكسر باستمرار، فإن هجوم "التخزين الآن والفك لاحقًا" يعني أن نافذة الانتقال أكثر إلحاحًا من وصول الحواسيب الكمية القابلة للاستخدام فعليًا. (المصدر: BlockBeats)
تنشر ميتا إطارًا للانتقال إلى التشفير ما بعد الكم يحتوي على خمس مستويات نضج
KuCoinFlashمشاركة






أطلقت ميتا إطار عمل للانتقال إلى التشفير ما بعد الكمي يحتوي على خمس مستويات نضج، ويوضح استراتيجية مكونة من ست خطوات للتأهيل الكمي. يساعد هذا الإطار المنظمات على تقييم نسبة المخاطر إلى المكافآت عند التخطيط للترقيات. تصنف ميتا درجة التأهيل من "غير المدرك للما بعد الكمي" إلى "المؤهل للما بعد الكمي" وتحث على اتخاذ إجراءات ضد تهديدات "التخزين الآن، والفك لاحقًا". تستخدم الشركة خوارزميات ML-KEM وML-DSA المعيارية من NIST، وقد نشرتها عبر أنظمتها الداخلية. يجب على المتداولين مراقبة مستويات الدعم والمقاومة مع استجابة سوق العملات المشفرة لهذا التحول الأمني.
المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.