سلسلة BNB تُظهِر أن الدفاع الكمي يعمل، لكنها تدفع الثمن بهبوط قدره 40% في الإنتاجية

سلسلة BNB تُظهِر أن الدفاع الكمي يعمل، لكنها تدفع الثمن بهبوط قدره 40% في الإنتاجية

سلسلة BNB (BNB) اختبرت post-quantum cryptography على BSC وأكدت أن التقنية تعمل، رغم أن الإنتاجية انخفضت بنحو 40% مع تضخم التواقيع إلى 37 ضعف حجمها تقريبًا.

نتائج تقرير ترحيل BSC

نشرت سلسلة BNB تقرير ترحيل التشفير ما بعد الكمي على BSC، الذي يقيّم كيفية استبدال أنظمة التشفير القديمة في الشبكة بخيارات مقاومة للحوسبة الكمية.

اختبر الفريق بديلَين: ML-DSA-44، مخطط التوقيع القائم على الشبكات الذي اعتمدته NIST ضمن FIPS 204 في عام 2024، وpqSTARK لتجميع أصوات الإجماع من المدقّقين.

أظهرت الاختبارات عبر المناطق أن الإنتاجية انخفضت من 4,973 معاملة في الثانية إلى 2,997 في الإعداد الجديد. كما تضخّم حجم المعاملات من نحو 110 بايت إلى حوالي 2.5 كيلوبايت، بينما قفز حجم التواقيع وحدها من 65 بايت إلى 2,420 بايت.

ارتفع حجم الكتل من نحو 130 كيلوبايت إلى قرابة 2 ميغابايت عند نفس مستوى الحمل. ومع ذلك، ظل زمن نهائية المعاملات الوسيط ثابتًا عند خانتين (slots) في جميع سيناريوهات الاختبار.

أيضًا اقرأ: Crypto Funds Bleed $1.07B As Iran Tensions End Six-Week Inflow Run

تجميع تواقيع المدقّقين يصمد

تباطأت نشاطات العقود الذكية بدرجة أقل، لأن هذه المعاملات تحتوي أصلًا على حمولة بيانات أكبر. وأوضح المطوّرون في التقرير أن أكبر تأثير على الأداء جاء من نقل البيانات عبر المناطق، وليس من عملية التحقق من التواقيع نفسها noted.

قدّم نظام إثبات pqSTARK النتيجة الأبرز في التقرير.

ستة تواقيع لمدقّقين بلغ مجموعها 14.5 كيلوبايت compressed في إثبات واحد بحجم يقارب 340 بايت فقط، أي تقليص بمعدل 43 إلى 1، ما حافظ على كفاءة الإجماع حتى تحت أحمال تشفيرية أثقل.

أطول 1% من تأكيدات الكتل امتد إلى 11 خانة (slot) في بعض الاختبارات عبر المناطق، مع استغراق الكتل الأكبر وقتًا أطول للانتشار بين العُقد.

الجدول الزمني لتهديد الحوسبة الكمية

عرضت سلسلة BNB هذا العمل كبرهان مفهوم (Proof of Concept) أكثر من كونه إطلاقًا للإنتاج الفعلي، مع التأكيد على أن قيود الإنتاجية على مستوى الشبكة وطبقة البيانات ما تزال العقبة الرئيسية. كما أشار التقرير إلى أن مصافحات P2P والتعهّدات من نوع KZG تقع خارج نطاقه الحالي، وتتطلّب تنسيقًا أوسع مع منظومة إيثريوم.

يركّز مسار الترحيل هذا على خوارزمية Shor، وهي طريقة كمية قادرة على كسر التشفير المعتمد على المنحنيات الإهليلجية الذي يؤمّن أغلب سلاسل الكتل اليوم.

يقدّر الباحثون عمومًا أن وصول حاسوب كمي «ذو أهمية تشفيرية» سيكون بعد 10 إلى 20 عامًا، رغم أن Google research الذي نُشر في مارس 2026 رجّح أن هجمات فعالة على أنظمة ECC قد تظهر بحلول 2029.

تحرّكت شبكات أخرى في الاتجاه نفسه مؤخرًا؛ إذ اعتمد بروتوكول NEAR تواقيع ML-DSA في وقت سابق من هذا الشهر، بينما TRON announced a post-quantum initiative in April، في حين أن Ethereum has acknowledged the need for similar upgrades من دون تحديد جدول زمني رسمي.

اقرأ بعد ذلك: Iran Settles Hormuz Shipping Cover In Bitcoin, Eyes $10B Haul

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة
سلسلة BNB تُظهِر أن الدفاع الكمي يعمل، لكنها تدفع الثمن بهبوط قدره 40% في الإنتاجية | Yellow.com