اقترحت Aptos مشروع AIP-137 لإضافة توقيعات انتقالية اختيارية بعد الكم على مستوى الحساب، لمعالجة مخاطر الحوسبة الكمومية طويلة الأمد دون التأثير على الحسابات الحالية.
طبقة البلوكتشين Aptos قدمت ترقية التوقيع بعد الكم AIP-137، المصممة لتمكين دعم التوقيعات الرقمية بعد الكم على مستوى الحساب بشكل اختياري، لمعالجة المخاطر المحتملة في المستقبل من الحوسبة الكمومية.
لا تؤثر المقترح على الحسابات الحالية وتهدف إلى تنفيذ نظام التوقيع المستند إلى التجزئة SLH-DSA، والذي تم توحيده بموجب FIPS 205. يقترح AIP-137 استخدام SLH-DSA-SHA2-128s2 كخيار أولي للتوقيع بعد الكم لحسابات Aptos، وهو نظام تم الاعتراف به مؤخرًا من قبل NIST كآمن بعد الكم، ويعتمد فقط على دالة التجزئة SHA2-256 للأمان الكلاسيكي والكمومي على حد سواء.
يتبع نهجًا محافظًا للتحضير لظهور الحواسيب الكمومية ذات الصلة بالتشفير (CRQCs)، والتي قد تظهر خلال الخمس إلى الخمسين سنة القادمة. يركز على الأمان أكثر من الكفاءة، مع الحفاظ على تعقيد التكامل منخفضًا. يُعتبر SLH-DSA مثاليًا لأنه يعتمد حصريًا على دوال التجزئة، والتي تُعتبر موثوقة بالفعل في نظام Aptos، على عكس أنظمة ما بعد الكم الأكثر تعقيدًا التي تتطلب تدابير حماية كلاسيكية إضافية وتزيد من تعقيد التنفيذ.
إذا تم اعتماده، سيتطلب هذا التحديث دعم العقد الكاملة، والمدققين، والفهارس، والمحافظ، وأدوات SDK وCLI الخاصة بـ Aptos لإنشاء وإدارة والتحقق من هذه التوقيعات الجديدة. وعلى العكس، فإن رفض المقترح قد يترك النظام عرضة لتهديدات تكنولوجية غير متوقعة، بينما يتيح الموافقة تفعيل الحسابات بعد الكم حسب الحاجة، مما يمكّن المستخدمين من الانتقال حسب رغبتهم.
تقييم Aptos لخيارات التوقيع بعد الكم، مع التركيز على الأمان
بينما قد توفر بدائل أنظمة التوقيع بعد الكم حجم توقيعات أصغر وأوقات تحقق أسرع، يُعتبر نظام SLH-DSA الموحّد في FIPS-2052 الأكثر تحفظًا من حيث الأمان، لأنه يعتمد فقط على الأمان الراسخ لدالة SHA2-256. مما يجعله خيارًا موثوقًا للحماية من الهجمات الكلاسيكية المحتملة على أنظمة يُفترض أنها آمنة بعد الكم، كما حدث سابقًا عندما تم كسر مرشحي أنظمة مثل Rainbow، المستندة إلى التشفير متعدد المتغيرات، على أجهزة عادية رغم كونها من مرشحي NIST النهائيين. لذلك، يُعد SLH-DSA جذابًا لمستخدمي البلوكتشين الذين يفضلون أقصى درجات الحذر ويرغبون في تجنب الاعتماد على افتراضات غير مثبتة أو إعدادات معلمات متطرفة لأنظمة أكثر كفاءة وأقل رسوخًا بعد الكم.
بالنظر إلى المستقبل، يمكن لـ Aptos أيضًا النظر في دعم نظام من عائلة ML-DSA (FIPS-2045)، والذي يوفر تقريبًا نصف حجم المفتاح العام والتوقيع مقارنة بـ SLH-DSA وأوقات تحقق أسرع، متفوقًا على Ed25519. ومع ذلك، يعتمد أمانه على مشكلة التعلم بالمودول (MLWE)، والتي تعتبر أقل تحفظًا. خيار آخر، Falcon، يتميز بحجم مفتاح عام وتوقيع حوالي 1.5 كيلوبايت مع سرعات تحقق مماثلة أو أسرع من Ed25519. من عيوبه الاعتماد على الحساب العائم، مما يزيد من تعقيد التنفيذ، وفرضيات الأمان المستندة إلى صعوبة مشكلة SIS على شبكات NTRU، مما يجعله بديلًا أقل تحفظًا.
تصور جدول زمني للتوقيع بعد الكم مع خطة نشر أولي على شبكة التطوير للعام القادم
إحدى السيناريوهات هي عدم ظهور CRQC خلال الخمس سنوات القادمة، ومع ذلك يتبنى عدد كبير من مستخدمي Aptos نظام SLH-DSA. قد يؤدي ذلك مؤقتًا إلى تقليل كفاءة الشبكة، على الرغم من أن التأثير يمكن السيطرة عليه: يمكن إدخال أنظمة بعد كم أكثر كفاءة وتعديل تكاليف الغاز لـ SLH-DSA لتشجيع المستخدمين على الانتقال. بدلاً من ذلك، إذا ظهر CRQC قبل المتوقع، سيكون المستخدمون إما يستخدمون بالفعل النظام بعد الكم أو يمكنهم الانتقال بسرعة بمجرد أن يصبح التهديد واضحًا. بشكل عام، يوفر المقترح فائدة حماية الشبكة من المفاجآت التكنولوجية، مع مخاطر منخفضة نسبيًا على الأداء إذا تم تقديم خيارات بعد كم أسرع بشكل سريع.
يشمل التنفيذ المقترح إضافة دعم في مكتبة aptos-crypto، ودمج منطق التحقق من التوقيع المعتمد على الميزات في آلة Aptos الافتراضية، وتحديث SDK الخاص بـ TypeScript لاشتقاق المفاتيح من المذكرات، وتعديل تسعير الغاز، وتمكين إدارة المفاتيح عبر CLI، وتوفير دعم للفهرس، ونشر وثائق للمطورين. على الرغم من عدم وجود ضرورة فورية للنشر على الشبكات الرئيسية خلال العام القادم، إلا أن نشر شبكة تطوير أولية مستهدف في بداية العام القادم للسماح بالاختبار والتبني التدريجي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تقترح Aptos AIP-137 لإدخال التوقيعات بعد الكم لتعزيز الأمان
باختصار
اقترحت Aptos مشروع AIP-137 لإضافة توقيعات انتقالية اختيارية بعد الكم على مستوى الحساب، لمعالجة مخاطر الحوسبة الكمومية طويلة الأمد دون التأثير على الحسابات الحالية.
طبقة البلوكتشين Aptos قدمت ترقية التوقيع بعد الكم AIP-137، المصممة لتمكين دعم التوقيعات الرقمية بعد الكم على مستوى الحساب بشكل اختياري، لمعالجة المخاطر المحتملة في المستقبل من الحوسبة الكمومية.
لا تؤثر المقترح على الحسابات الحالية وتهدف إلى تنفيذ نظام التوقيع المستند إلى التجزئة SLH-DSA، والذي تم توحيده بموجب FIPS 205. يقترح AIP-137 استخدام SLH-DSA-SHA2-128s2 كخيار أولي للتوقيع بعد الكم لحسابات Aptos، وهو نظام تم الاعتراف به مؤخرًا من قبل NIST كآمن بعد الكم، ويعتمد فقط على دالة التجزئة SHA2-256 للأمان الكلاسيكي والكمومي على حد سواء.
يتبع نهجًا محافظًا للتحضير لظهور الحواسيب الكمومية ذات الصلة بالتشفير (CRQCs)، والتي قد تظهر خلال الخمس إلى الخمسين سنة القادمة. يركز على الأمان أكثر من الكفاءة، مع الحفاظ على تعقيد التكامل منخفضًا. يُعتبر SLH-DSA مثاليًا لأنه يعتمد حصريًا على دوال التجزئة، والتي تُعتبر موثوقة بالفعل في نظام Aptos، على عكس أنظمة ما بعد الكم الأكثر تعقيدًا التي تتطلب تدابير حماية كلاسيكية إضافية وتزيد من تعقيد التنفيذ.
إذا تم اعتماده، سيتطلب هذا التحديث دعم العقد الكاملة، والمدققين، والفهارس، والمحافظ، وأدوات SDK وCLI الخاصة بـ Aptos لإنشاء وإدارة والتحقق من هذه التوقيعات الجديدة. وعلى العكس، فإن رفض المقترح قد يترك النظام عرضة لتهديدات تكنولوجية غير متوقعة، بينما يتيح الموافقة تفعيل الحسابات بعد الكم حسب الحاجة، مما يمكّن المستخدمين من الانتقال حسب رغبتهم.
تقييم Aptos لخيارات التوقيع بعد الكم، مع التركيز على الأمان
بينما قد توفر بدائل أنظمة التوقيع بعد الكم حجم توقيعات أصغر وأوقات تحقق أسرع، يُعتبر نظام SLH-DSA الموحّد في FIPS-2052 الأكثر تحفظًا من حيث الأمان، لأنه يعتمد فقط على الأمان الراسخ لدالة SHA2-256. مما يجعله خيارًا موثوقًا للحماية من الهجمات الكلاسيكية المحتملة على أنظمة يُفترض أنها آمنة بعد الكم، كما حدث سابقًا عندما تم كسر مرشحي أنظمة مثل Rainbow، المستندة إلى التشفير متعدد المتغيرات، على أجهزة عادية رغم كونها من مرشحي NIST النهائيين. لذلك، يُعد SLH-DSA جذابًا لمستخدمي البلوكتشين الذين يفضلون أقصى درجات الحذر ويرغبون في تجنب الاعتماد على افتراضات غير مثبتة أو إعدادات معلمات متطرفة لأنظمة أكثر كفاءة وأقل رسوخًا بعد الكم.
بالنظر إلى المستقبل، يمكن لـ Aptos أيضًا النظر في دعم نظام من عائلة ML-DSA (FIPS-2045)، والذي يوفر تقريبًا نصف حجم المفتاح العام والتوقيع مقارنة بـ SLH-DSA وأوقات تحقق أسرع، متفوقًا على Ed25519. ومع ذلك، يعتمد أمانه على مشكلة التعلم بالمودول (MLWE)، والتي تعتبر أقل تحفظًا. خيار آخر، Falcon، يتميز بحجم مفتاح عام وتوقيع حوالي 1.5 كيلوبايت مع سرعات تحقق مماثلة أو أسرع من Ed25519. من عيوبه الاعتماد على الحساب العائم، مما يزيد من تعقيد التنفيذ، وفرضيات الأمان المستندة إلى صعوبة مشكلة SIS على شبكات NTRU، مما يجعله بديلًا أقل تحفظًا.
تصور جدول زمني للتوقيع بعد الكم مع خطة نشر أولي على شبكة التطوير للعام القادم
إحدى السيناريوهات هي عدم ظهور CRQC خلال الخمس سنوات القادمة، ومع ذلك يتبنى عدد كبير من مستخدمي Aptos نظام SLH-DSA. قد يؤدي ذلك مؤقتًا إلى تقليل كفاءة الشبكة، على الرغم من أن التأثير يمكن السيطرة عليه: يمكن إدخال أنظمة بعد كم أكثر كفاءة وتعديل تكاليف الغاز لـ SLH-DSA لتشجيع المستخدمين على الانتقال. بدلاً من ذلك، إذا ظهر CRQC قبل المتوقع، سيكون المستخدمون إما يستخدمون بالفعل النظام بعد الكم أو يمكنهم الانتقال بسرعة بمجرد أن يصبح التهديد واضحًا. بشكل عام، يوفر المقترح فائدة حماية الشبكة من المفاجآت التكنولوجية، مع مخاطر منخفضة نسبيًا على الأداء إذا تم تقديم خيارات بعد كم أسرع بشكل سريع.
يشمل التنفيذ المقترح إضافة دعم في مكتبة aptos-crypto، ودمج منطق التحقق من التوقيع المعتمد على الميزات في آلة Aptos الافتراضية، وتحديث SDK الخاص بـ TypeScript لاشتقاق المفاتيح من المذكرات، وتعديل تسعير الغاز، وتمكين إدارة المفاتيح عبر CLI، وتوفير دعم للفهرس، ونشر وثائق للمطورين. على الرغم من عدم وجود ضرورة فورية للنشر على الشبكات الرئيسية خلال العام القادم، إلا أن نشر شبكة تطوير أولية مستهدف في بداية العام القادم للسماح بالاختبار والتبني التدريجي.