صقر كتوقيع معاملة إثيريوم: الجيد والسيء والخطير

آخر تحديث 2026-04-04 03:18:29
مدة القراءة: 1m
في هذا الجزء، سنغوص أعمق في فالكون، خوارزمية توقيع ما بعد الكم الواعدة، وندرس نقاط قوتها وضعفها والصعوبات العملية في دمجها في إطار معاملات إثيريوم.

هذا هو الجزء 2 من سلسلة مدونات تستكشف جدوى تنفيذ نظام توقيع ما بعد الكم لإثيريوم. الجزء 1في هذا العدد، قدمنا التحديات الأساسية والاعتبارات المشاركة في تحويل إثيريوم إلى مستقبل مقاوم للكم. في هذا التثبيت، سنعمق في الصقر، وهو خوارزمية توقيع ما بعد الكم الواعدة، وندرس نقاط قوتها وضعفها والعقبات العملية لدمجها في إطار المعاملات في إثيريوم.

نظام توقيع الصقر - نظرة فنية

الصقر 3تعتمد (توقيعات الشبكة المدمجة القائمة على الشبكة الشبكية السريعة) على إطار التوقيع القائم على الشبكة الشبكية لـ Gentry و Peikert و VaikuntanathanGPV 2). يطبق هذا الإطار على شبكات NTRU ويستخدم عينة فورية سريعة للفخ المرساة. يعتمد النظام على مشكلة الحل الصحيح للعدد الصحيح القصير (SIS) عبرNTRU 3الشبكات الفضائية، وهي تعتبر صعبة حسابيا لحلها في الحالة العامة، حتى مع الكمبيوترات الكمية، حيث لا يوجد حاليًا أي خوارزمية فعالة لحلها.

المكونات الأساسية

فالكون مبني على نموذج الهاش والتوقيع وهو تطور لنظام توقيع RSA التقليدي. ومع ذلك، بدلاً من الاعتماد على مشاكل نظرية الأعداد، فإنه يستغل صعوبة مشاكل الشبكة المبنية على الشبكة الفرعية. يعتمد أمان فالكون على صعوبة إيجاد ناقصات قصيرة في الشبكات NTRU ، واستغلال تقنيات العينات الغاوسية لتوليد قواعد الفخ بأقل القواعد. يضمن هذا توليد مفاتيح فعال وتوقيعًا فعالاً.

  1. توليد المفتاح:
    • بالنظر إلى حلقة متعددة NTRU (Z[X]/(Xn+1))، يتكون المفتاح الخاص من معادلتين متعددة قصيرتين (f،g) تفي بمعادلة NTRU.
    • يتم اشتقاق المفتاح العام ك (ه = ج / ف) في الحلقة (Zq[X]/(Xn+1)).
  2. عملية التوقيع:
    • تم تجزئة رسالة إلى متجه تحدي في مجال الشبكة الشبكية.
    • يتم أخذ حل قصير باستخدام عينات سريعة للتحولات الفورية، مما يضمن حجم توقيع مضغوط مع الحفاظ على الأمان ضد هجمات تقليص الشبكة الشبكية.
    • تتكون التوقيع من المتجه الشبكي القصير الذي يلبي التحدي.
  3. التحقق:
    • يتحقق المحقق مما إذا كانت التوقيع يفي بالعلاقة المفتاح العام في حلقة الشبكة.
    • يشمل التحقق حساب الأنماط وضمان صحة أساس الشبكة تحت الحساب العددي الزائدي.

تم تصميم فالكون لتوفير حل توقيع متين لما بعد الكم، مجمعاً بين علم التشفير القائم على الشبكة البلورية وتقنيات الأخذ العينة الفعالة. على الرغم من أن فوائده الأمنية واضحة، مثل أي نظام تشفير، إلا أنه يُطرح تنازلات معينة فيما يتعلق بالتعقيد وتحديات التنفيذ. الآن، دعونا نفحص أبرز النقاط البارزة والمخاطر المحتملة وبعض جوانبه الأكثر تحديًا.

الجيد

بصرف النظر عن الفوائد المعروفة التي أبرزتها NIST، مثل التوقيعات المضغوطة، والعمليات السريعة (إنشاء المفاتيح والتحقق الفعال من خلال تقنيات FFT)، والأدلة الأمانية (الاعتماد على تقليص الشبكة وافتراضات صعوبة الحالة الأسوأ). يوفر Falcon أيضًا مزايا محددة لـ Ethereum. على وجه الخصوص، لديه وقت تشغيل سيئ في الحالة الأسوأ محدد جيدًا، مما يجعله مفيدًا بشكل خاص لآلة العقد الافتراضية (EVM) في Ethereum، حيث يعد الأداء المتوقع وأوقات التنفيذ مهمة لقابلية النمو والموثوقية.

السيئة

اعتماد فالكون على الحسابات العائمة والتحويلات العددية المتخصصة (NTT/FFT) يمكن أن يؤدي إلى تعقيد التنفيذ والحساسية للثغرات الجانبية أثناء التوقيع. ومع ذلك، هذا ليس مصدر قلق كبير بالنسبة إلى إثيريوم، حيث يحدث التوقيع خارج السلسلة، حيث لا يكون الأداء أمرًا حرجًا. التركيز الرئيسي هو تحسين عملية التحقق، التي تحدث داخل السلسلة، مضمنًا التنفيذ الفعال والآمن.

الغريب

هناك بحث مستمر في تجميع توقيعات الصقر بكفاءة، مثل العمل المقدم في هذاورقة 7. بفرض كفاية الفعالية في التجميع، استخدام فالكون في طبقة الاتفاق لاستبدال التوقيع BLS (بدلاً من اقتراح بديل 4سيساعد تطبيق تقنية التوقيعات المتعددة القائمة على التجزئة القائمة على الهاش في الحفاظ على تكدس أكثر تجانسًا عبر شبكة إثيريوم.

استنتاج

الصقر هو مرشح قوي لتطبيقات التشفير ما بعد الكم، بما في ذلك أنظمة سلسلة الكتل مثل إثيريوم، حيث حجم التوقيع وكفاءة التحقق أمور حاسمة. في الجزء 3 من السلسلة، سنبدأ تنفيذ النهج الهجين المقدم في الجزء 1, مع التركيز في البداية على التجريم الحسابي وعقد Solidity للتحقق من Falcon، وبناء جسر بين الأمان ما بعد الكم والبنية التحتية الحالية لـ إثيريوم.

تنصل:

  1. يتم نشر هذه المقالة من [ ethresear]. جميع حقوق النشر تنتمي إلى الكاتب الأصلي [asanso]. إذا كان هناك اعتراضات على هذا النشر المطبعي، يرجى التواصل مع بوابة تعلمالفريق، وسوف يتولى التعامل معها بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء المعبر عنها في هذه المقالة هي آراء المؤلف فقط ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يذكر غير ذلك، يُمنع نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.

المقالات ذات الصلة

ما الفروق الأساسية بين Solana (SOL) وEthereum؟ مقارنة في بنية البلوكشين العامة
متوسط

ما الفروق الأساسية بين Solana (SOL) وEthereum؟ مقارنة في بنية البلوكشين العامة

تستعرض هذه المقالة الفروق الجوهرية بين Solana (SOL) وEthereum في تصميم البنية، وآليات الإجماع، وخيارات التوسع، وتركيبة العقد، بهدف تقديم إطار واضح وقابل للتطبيق لمقارنة سلاسل البلوكشين العامة.
2026-03-24 11:58:38
Pendle مقابل Notional: تحليل مقارن لبروتوكولات العائد الثابت في التمويل اللامركزي (DeFi)
متوسط

Pendle مقابل Notional: تحليل مقارن لبروتوكولات العائد الثابت في التمويل اللامركزي (DeFi)

تُعتبر Pendle وNotional من البروتوكولات الرائدة في قطاع العائد الثابت ضمن التمويل اللامركزي (DeFi)، حيث يعتمد كل منهما آليات مميزة لتوليد العوائد. تقدم Pendle ميزات العائد الثابت وتداول العائد من خلال نموذج تقسيم العائدات PT وYT، في حين تتيح Notional للمستخدمين تثبيت معدلات الاقتراض عبر متجر الإقراض بمعدل فائدة ثابت. بالمقارنة، فإن Pendle أنسب لإدارة أصول العائد وتداول معدلات الفائدة، بينما تتخصص Notional في سيناريوهات الإقراض بمعدل فائدة ثابت. يسهم كلا البروتوكولين في تطوير سوق العائد الثابت في التمويل اللامركزي (DeFi)، حيث يتميز كل منهما بنهج فريد في هيكلية المنتج وتصميم السيولة والفئات المستهدفة من المستخدمين.
2026-04-21 07:34:07
أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية
مبتدئ

أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية

تُجسد Zcash وTornado Cash وAztec ثلاثة توجهات أساسية في خصوصية البلوكشين: سلاسل الكتل العامة المعنية بالخصوصية، وبروتوكولات الخلط، وحلول خصوصية الطبقة 2. تتيح Zcash المدفوعات المجهولة عبر zkSNARKs، بينما تفصل Tornado Cash الروابط بين المعاملات من خلال خلط العملات، وتستخدم Aztec تقنية zkRollup لإنشاء بيئة تنفيذية قابلة للبرمجة تركز على الخصوصية. تختلف هذه الحلول بوضوح في بنيتها التقنية ونطاق عملها ومعايير الامتثال، مما يبرز تطور تقنيات الخصوصية من أدوات منفصلة إلى بنية تحتية أساسية في هذا المجال.
2026-04-17 07:40:34
كيفية تخزين ETH?
مبتدئ

كيفية تخزين ETH?

ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين. ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين.
2026-04-09 07:26:20
كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية
مبتدئ

كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية

يكمن الفرق الجوهري بين Cardano وEthereum في نماذج السجلات وفلسفات التطوير لكل منهما. تعتمد Cardano على نموذج Extended UTXO (EUTXO) المستمد من Bitcoin، وتولي أهمية كبيرة للتحقق الرسمي والانضباط الأكاديمي. في المقابل، تستخدم Ethereum نموذجًا معتمدًا على الحسابات، وبصفتها رائدة في مجال العقود الذكية، تركز على سرعة تطور النظام البيئي والتوافق الشامل.
2026-03-24 22:08:15
ما المقصود بـ PT و YT في Pendle؟ تحليل شامل لآلية تقسيم العائد
متوسط

ما المقصود بـ PT و YT في Pendle؟ تحليل شامل لآلية تقسيم العائد

يُعد PT و YT الرمزين الأساسيين للعائد في بروتوكول Pendle. يمثل PT (رمز رأس المال) رأس المال الخاص بأصل العائد، وغالبًا ما يتم تداوله بسعر أقل من قيمته الاسمية، ويُسترد بقيمته الاسمية عند تاريخ الانتهاء. أما YT (رمز العائد) فيمثل الحق في العائد المستقبلي للأصل، ويمكن تداوله للحصول على العوائد المتوقعة. من خلال تقسيم الأصول ذات العائد إلى PT و YT، أنشأت Pendle سوقًا لتداول العائدات ضمن التمويل اللامركزي (DeFi)، مما يمكّن المستخدمين من تأمين عوائد ثابتة، والمضاربة على تقلبات العائد، وإدارة مخاطر العائد بفعالية.
2026-04-21 07:18:16