بلوكتشين بعد الكم

0
(0)

تشفير ما بعد الكم ، والذي يُطلق عليه أيضًا التشفير الكمي ، هو تطوير أنظمة تشفير لأجهزة الكمبيوتر الكلاسيكية القادرة على منع الهجمات التي تطلقها أجهزة الكمبيوتر الكمومية. تستخدم أجهزة الكمبيوتر الكمومية قوانين ميكانيكا الكم لمعالجة المعلومات في وحدات البت الكمومية (كيوبت) ، ويمكن للحاسوب الكمومي معالجة المتغيرات بشكل أسرع من الكمبيوتر الثنائي الكلاسيكي.  من المحتمل أن يشتمل أمان ما بعد الكم على مزيج من التشفير الحالي وهجين آمن من الهجوم الكمي ، والعديد من الخوارزميات الآمنة الكمومية تستخدم التشفير المستند إلى الشبكة.

يشير تشفير ما بعد الكم إلى جيل جديد من الخوارزميات غير المتماثلة التي لا يمكن كسرها ، ولا يعتمد تشفير ما بعد الكم على أي عمليات كمومية أساسية بل على مشاكل رياضية أكثر تعقيدًا

تشفير ما بعد الكم

تشفير ما بعد الكم ، إنه تطوير أنواع جديدة من مناهج التشفير التي يمكن تنفيذها باستخدام أجهزة الكمبيوتر الكلاسيكية اليوم ولكنها ستكون منيعة أمام الهجمات من أجهزة الكمبيوتر الكمومية في المستقبل.

يصف التشفير الكمي استخدام الظواهر الكمومية في صميم استراتيجية الأمان ، بينما يشير التشفير ما بع الكم إلى خوارزميات التشفير التي يعتقد أنها آمنة ضد هجوم بواسطة الكمبيوتر الكمومي .

يتكون تشفير ما بعد الكم من خوارزميات مصممة لمقاومة الهجمات الإلكترونية إذا أصبحت أجهزة الكمبيوتر الكمومية قوية بدرجة كافية.

أنظمة تشفير ما بعد الكم للبلوكتشين

لا تتطلب خوارزميات التشفير ما بعد الكم أجهزة كمبيوتر كمومية لإنشاء أو فك تشفير المعلومات بين الأطراف المصرح لها.

توجد أربعة أنواع رئيسية لأنظمة تشفير ما بعد الكم ونوع خامس يمزج فعليًا بين أنظمة التشفير ما قبل الكم وما بعد الكم ، والأقسام الفرعية تحلل التطبيق المحتمل لمثل هذه المخططات لتنفيذ آليات التشفير / فك التشفير ولتوقيع معاملات البلوكتشين.

  • أنظمة التشفير ما بعد الكم ذات المفتاح العام
  • أنظمة التشفير القائمة على الكود
  • أنظمة التشفير متعددة المتغيرات
  • أنظمة التشفير المستندة إلى الشبكة
  • أنظمة التشفير الهجينة
  • أنظمة التشفير Supersingular elliptic curve isogeny
  • خوارزميات ما بعد الكم
  • أنظمة التشفير القائمة على الكود
  • أنظمة التشفير متعددة المتغيرات
  • أنظمة التشفير المستندة إلى الشبكة
  • أنظمة التشفير Supersingular elliptic curve isogeny
  • مخططات التوقيع المستندة إلى التجزئة

بلوكتشين بعد الكم والمدن الذكية

تُعد المدن الذكية القائمة على البلوكتشين تطبيقًا مهمًا يحتاج إلى تأمين ضد هجمات الكم المستقبلية ، حيث أنه يحتوي على معلومات وبيانات حساسة حول المستخدمين ومكوناتهم المختلفة.

نظرًا للخصائص والميزات الخاصة ، تُعد تقنية البلوكتشين ما بعد الكم تقنية مفيدة للغاية يمكنه تنظيم الأجهزة المتنوعة بشكل آمن في مدينة ذكية.

الخاتمة

مع التطور التكنولوجي، والاتجاه لاستخدام الكمبيوترات الكمومية، كان يجب التركيز على الأمان ضد الهجمات والاختراقات التي قد تنتج عن الأجهزة الكمومية والانترنت الكمومي، لذلك اتجهت المؤسسات الي البلوكتشين ما بعد الكم، وذلك لما يقدمه من امكانيات ومميزات تدعم الأمان وخاة مع الاستخدام الكمومي، كما يُستخ\م في المدن الذكية لدعم الأمان.

المراجع

  • Buser, M., Dowsley, R., Esgin, M. F., Kermanshahi, S. K., Kuchta, V., Liu, J. K., … & Zhang, Z. (2021). Post-Quantum Verifiable Random Function from Symmetric Primitives in PoS Blockchain. IACR Cryptol. ePrint Arch., 2021, 302.
  • Chen, J., Gan, W., Hu, M., & Chen, C. M. (2021). On the construction of a post-quantum blockchain for smart city. Journal of Information Security and Applications, 58, 102780.
  • Azzaoui, A. E., & Park, J. H. (2020). Post-quantum blockchain for a scalable smart city. Journal of Internet Technology, 21(4), 1171-1178.
  • Torres, W. A. A., Steinfeld, R., Sakzad, A., & Kuchta, V. (2020). Post-Quantum Linkable Ring Signature Enabling Distributed Authorised Ring Confidential Transactions in Blockchain. IACR Cryptol. ePrint Arch., 2020, 1121.

COBIT (2) أثر التحول الرقمي (2) أمن المعلومات (14) الأمن السيبراني (12) الأمن المعلوماتي (4) الإقتصاد (5) الاختراق (2) الادارة الالكترونية (9) الامن السيبراني (4) الانترنت (6) البلوك تشين (9) البلوكشين (7) البيانات (8) البيانات الضخمة (13) التجارة الإلكترونية (11) التحول الرقمي (8) التسويق الرقمي (5) التعلم الآلي (2) التعليم (2) التعليم التفاعلي (2) التعليم عن بعد (4) التقنيات الحديثة (18) التنقيب في البيانات (3) التنمر (2) الجرائم الالكترونية (2) الحكومة الالكترونية (4) الحكومة الذكية (4) الحوسبة السحابية (9) الخصوصية المعلوماتية (3) الذكاء الإصطناعي (6) الذكاء الاصطناعي (4) الروبوت (3) الطب (3) العملات الالكترونية (7) المحاسبة الرقمية (4) المدن الذكية (6) الواقع الافتراضي (3) انترنت الأجسام (3) انترنت الأشياء (6) انترنت الاشياء (9) تحليل البيانات (8) تعلم الآلة (3) تقنيات التعليم (4) تقنية البلوكشين (8) حوكمة تقنية المعلومات (3)

Print Friendly, PDF & Email

قيمنا

0 / 5. 0

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

انتقل إلى أعلى