الأخبارالبيتكوين

تطلق Starknet SN Stack، مما يسمح للمطورين ببناء سلاسل مخصصة

أعلنت Starknet، وهي حل للطبقة الثانية من المعرفة الصفرية (ZK) لـ Ethereum، عن طرح Starknet Stack، مما يسمح للمطورين بإنشاء سلاسل الكتل المخصصة الخاصة بهم باستخدام تقنية Starknet للمعرفة الصفرية.

تتوفر مجموعة البرامج في ثلاثة إعدادات مسبقة، بما في ذلك StarkWare Sequencer – الذي يشبه إلى حد كبير مكدس Starknet العام، وMadera – وهو تكوين مفتوح المصدر قابل للتخصيص بالكامل، وDojo – وهو وضع مُحسّن للألعاب.

بعد الإعلان، قال ليو سيزاريت، مدير تطوير الأعمال في StarkWare:

“نحن نؤمن بأن تقنيات المعرفة الصفرية هي مستقبل blockchain. فهي تمنحك أمانًا استثنائيًا وقابلية للتوسع مع كونها أيضًا مقاومة للكم وفعالة من حيث التكلفة.”

يأتي إصدار Starknet لمجموعة SN Stack blockchain وسط مخاوف من أن أجهزة الكمبيوتر الكمومية قد تكسر معايير التشفير الحديثة التي تستخدمها شبكات blockchain والعملات المشفرة.

الحوسبة الكمومية، zk-STARK

تكوينات SN المكدس. مصدر: ستاركنت

متعلق ب: هل تشكل الحوسبة الكمومية تهديدًا لمحفظة العملات المشفرة الخاصة بك؟

تكنولوجيا المعرفة الصفرية كدرع ضد الهجمات الكمومية

تتيح تقنية المعرفة الصفرية للمستخدمين التحقق من المعلومات مثل الهوية وملكية الحساب، دون الكشف عن المحتويات المحددة لتلك البيانات. توجد تقنية ZK في تطبيقات مختلفة بما في ذلك ZK-stark، وهي التقنية التي تعمل على تشغيل Starknet.

في نوفمبر، حصل الدكتور XinXin Fan، رئيس قسم التشفير في IoTeX، على جائزة أفضل ورقة بحثية في المؤتمر الدولي لعام 2024 لـ Blockchain للتأليف المشترك تمكين الانتقال السلس نحو أمن ما بعد الكم للإيثيريوم.

اقترح فان وزملاؤه الباحثون استخدام أدلة المعرفة الصفرية القائمة على التجزئة والمرتبطة بكل معاملة كوسيلة لإثبات شبكة إيثريوم كميًا.

وقال الباحث لكوينتيليغراف إن وظائف التجزئة، وهي حسابات رياضية أحادية الاتجاه لا يمكن عكسها، هي طريقة فعالة من حيث التكلفة لحماية البيانات الاقتصادية الحساسة من الهجمات الكمومية.

وبعد نشر الورقة البحثية، كشفت جوجل النقاب عن Willow، وهو معالج حوسبة كمي قادر على تقليل الأخطاء بشكل كبير.

الحوسبة الكمومية، zk-STARK

مواصفات المعالج الكمي Willow من جوجل. مصدر: جوجل الكم الذكاء الاصطناعي

وفقًا لجوجل، يمكن لـ Willow حل المشكلات الرياضية التي قد يستغرق حلها حاسوبًا ثنائيًا 10 سيبتيليون سنة في أقل من خمس دقائق.

على الرغم من القفزة الهائلة في قوة المعالجة وتصحيح الأخطاء، يقول علماء الكمبيوتر والفيزياء إن التهديد الكمي مبالغ فيه – على الأقل في المدى القريب.

بعد ورقة بحثية نشرتها جامعة شنغهاي في مايو 2024، والتي زعمت أن الباحثين العاملين في الجامعة تمكنوا من كسر خوارزميات التشفير باستخدام جهاز كمبيوتر كمي، ظهرت عناوين الأخبار المثيرة.

بدد مستخدم YouTube “Mental Outlaw” الضجيج الإعلامي من خلال الإشارة إلى أن الكمبيوتر الكمي المستخدم في تجربة جامعة شنغهاي لا يمكنه تحليل سوى رقم 22 بت.

الحوسبة الكمومية، zk-STARK

أحجام مفاتيح التشفير مصدر: الخارج عن القانون العقلي

ومع ذلك، تتراوح مفاتيح التشفير المستخدمة في التطبيقات الحديثة بين 2048 إلى 4096 بت، مما يعني أن معايير التشفير الحديثة آمنة من الجولة الحالية من أجهزة الكمبيوتر الكمومية.

مجلة: ZK-rollups هي “اللعبة النهائية” لتوسيع نطاق blockchain: مؤسس Polygon Miden