تشفير المنحنى الإهليلجي

يدعم التشفير مخططات التوقيع الرقمي للعملات المشفرة وهو الأساس للتحقق الآمن من المعاملات بين طرفين عبر شبكة لامركزية. هناك العديد من طرق التشفير التي تستخدمها العملات المشفرة المختلفة اليوم ، مع التركيز على توفير نماذج معاملات فعالة وآمنة.

يعد تشفير المنحنى الإهليلجي (ECC) أحد أكثر الطرق استخدامًا لمخططات التوقيع الرقمي في العملات المشفرة ، ويتم تطبيق مخطط محدد ، وهو خوارزمية Elliptic Curve Digital Signature (ECDSA) في كل من Bitcoin و Ethereum لتوقيع المعاملات.

تشفير المنحنى الإهليلجي

خلفية ECC و ECDSA

اقترح عالما الرياضيات نيل كوبليتس وفيكتور إس ميلر ، بشكل مستقل ، في عام 1985 تشفير المنحنى الإهليلجي. وعلى الرغم من طفرة في مجال التشفير ، لم يتم استخدام ECC على نطاق واسع حتى أوائل عام 2000 ، أثناء ظهور الإنترنت ، حيث بدأت الحكومات ومزودو الإنترنت في استخدامه كطريقة تشفير.

بالمقارنة مع تشفير RSA ، تقدم ECC ميزة كبيرة. حجم المفتاح المستخدم لـ ECC أصغر بكثير مما هو مطلوب لتشفير RSA ، مع توفير نفس مستوى الأمان. على الرغم من استخدام تشفير RSA على نطاق واسع عبر الإنترنت اليوم ، إلا أن ECC هو في الأساس شكل أكثر كفاءة من RSA ، وهو أحد الأسباب الرئيسية لاستخدامه في العملات المشفرة.

تشفير RSA

قراءة: ما هو تشفير RSA؟ الدليل الكامل لخوارزمية التشفير هذه

يؤيد المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) ECC باعتبارها “جناح ب“الخوارزميات الموصى بها ، وتدعم وكالة الأمن القومي رسميًا تصنيف المعلومات السرية للغاية بمفاتيح 384 بت. كمثال على كفاءة ECC مقارنةً بـ RSA ، فإن نفس المفتاح 384 بت المستخدم في تشفير المعلومات السرية يتطلب مفتاح 7680 بت باستخدام تشفير RSA. وبالتالي ، فإن الكفاءة التي توفرها ECC مفيدة للغاية لشبكات blockchain لأنها تقلل من حجم المعاملات.

كيف يعمل

يعد تشفير المنحنى الإهليلجي إحدى طرق المفتاح العمومي يعتمد التشفير على الوظيفة الجبرية وهيكل المنحنى فوق الرسم البياني المحدود. يستخدم دالة trapdoor على أساس عدم جدوى تحديد اللوغاريتم المنفصل لعنصر منحنى إهليلجي عشوائي له نقطة أساسية معروفة للجمهور.

تُستخدم وظائف Trapdoor في تشفير المفتاح العام لجعلها كذلك ، بدءًا من A -> B أمر تافه ، لكن الانتقال من B -> أ غير قابل للتنفيذ ، من خلال الاستفادة من مشكلة رياضية محددة. على سبيل المثال ، يعتمد تشفير RSA على مفهوم عامل رئيسي, و ECC يعتمد على مفهوم ضرب النقطة, حيث يمثل المضاعف المفتاح الخاص ولا يمكن حسابه من نقاط البداية المحددة.

يجب أن يتكون المنحنى البيضاوي من نقاط تحقق المعادلة:

ص ^ 2 = فأس ^ 3 + ب

(x، y) على المنحنى تمثل نقطة بينما كل من a و b ثوابت. من الناحية النظرية ، هناك منحنيات لا نهائية يمكن إنشاؤها ، ولكن يتم تطبيقها بشكل خاص على العملات المشفرة (في حالة Bitcoin و Ethereum) ، وهو منحنى بيضاوي معين يسمى secp256k1 يستخدم. يتم تمثيله في الصورة أدناه.

كما ترى ، فإن المنحنيات الناقصية متماثلة حول المحور x. نتيجة لذلك ، إذا قمت برسم خط مستقيم يبدأ من نقطة عشوائية على المنحنى ، فإن الخط يتقاطع مع المنحنى بما لا يزيد عن 3 نقاط. ترسم خطًا خلال أول نقطتين وتحدد مكان تقاطع الخط مع النقطة الثالثة. بعد ذلك ، تعكس النقطة الثالثة عبر المحور x (إنها متناظرة) وهذه النقطة هي نتيجة جمع أول نقطتين معًا. هذا موضح في الصورة أدناه.

في الرسم البياني أعلاه ، يمثل V و A نقطتي البداية ، ويمثل X النقطة الثالثة ، والنقطة الأخيرة (دعنا نسميها Z) تمثل إضافة V و A معًا. عند استخدامها في نظام التوقيع الرقمي ، تكون النقطة الأساسية للخط محددة مسبقًا.

لكي تقوم ECC بإنشاء وظيفة trapdoor ، يستخدم تشفير المنحنى الإهليلجي ضرب النقاط ، حيث تتم إضافة نقطة الأساس المعروفة إلى نفسها بشكل متكرر. في مثل هذه الحالة ، دعنا نستخدم النقطة الأساسية P ، حيث يكون الهدف هو العثور على 2P ، كما هو موضح أدناه.

أعلاه ، المماس يمتد من النقطة P إلى النقطة R ، وهي نقطة التقاطع. انعكاس هذه النقطة هو 2P. افترض أننا نريد الاستمرار في ذلك والعثور على 3P و 4 P وما إلى ذلك. بعد ذلك ، ننضم إلى P و 2 P ونعكس بعد ذلك هذه النقطة على التقاطع ، ونستمر في القيام بذلك لـ 4P. يتضح أدناه:

هذه هي خاصية الضرب للرسم البياني لأننا نجد النقاط التي هي ضرب عدد صحيح مع النقطة نفسها. والنتيجة هي ما يعطي الدالة باب المسح الخاص بها ، والمعروف باسم مشكلة لوغاريتم منفصلة.

إذا قمنا بتمثيل متغير x باعتباره عددًا صحيحًا من 384 بت وضربناه في النقطة الأساسية P ، تكون النتيجة نقطة على المنحنى تسمى Z. مطبقًا على العملات المشفرة ، يكون Z عامًا ، ولكن المتغير الأصلي x سري (خاص مفتاح). لتحديد x من Z و P ، ستحتاج إلى تحديد عدد المرات التي تمت فيها إضافة P لنفسها للحصول على النقطة Z على المنحنى. هذه المشكلة هي شكل من أشكال الحساب وحدات هذا غير عملي رياضيًا وهذا هو السبب في أن ECC آمن جدًا.

استخدم في Cryptocurrencies

عند تحليل الحاجة إلى مخططات التوقيعات الرقمية في العملات المشفرة ، هناك 4 متطلبات أساسية لأي مخطط معين يجب الوفاء به حتى يكون مخطط التوقيع موثوقًا ويمكن التحقق منه. وتشمل هذه:

  1. ينبغي إثبات إثبات أن الموقّع على المعاملة هو الموقّع.
  2. يجب ألا يكون التوقيع قابلاً للتسامح.
  3. يجب أن يكون التوقيع غير قابل للتنصل ، بمعنى أن التوقيعات نهائية ولا يمكن ربطها بهوية أخرى.
  4. يجب أن يكون اشتقاق المفتاح الخاص من مفتاح عام مطابق غير عملي حسابيًا.

يفي تشفير المنحنى الإهليلجي بجميع الشروط الأربعة وهو أيضًا فعال بشكل خاص في القيام بذلك. باستخدام ECC ، ستكون إحداثيات (x ، y) لنقطة على الرسم البياني هي مفتاحك العام ، وسيكون الرقم الصحيح العشوائي x 384 بت هو مفتاحك الخاص.

من الممكن أيضًا أن تثبت لشخص ما أنك تعرف قيمة x ، دون الكشف عن ماهية x. تساعد هذه الخاصية أيضًا على تلبية الشروط اللازمة للاستخدام المستدام في مخطط معاملات التوقيع الرقمي.

مخاوف الكم

يعتبر استخدام ECC في مخططات التوقيع الرقمي للعملات المشفرة آمنًا بشكل استثنائي. ومع ذلك ، فقد أثيرت مخاوف مؤخرًا بشأن الإمكانات المستقبلية لأجهزة الكمبيوتر الكمومية وقوتها الكبيرة التي لها القدرة على كسر ECC. على الرغم من أن احتمالها يعتبر بعيدًا, خوارزمية شور سيكون من الناحية النظرية قادرًا على حساب اللوغاريتمات المنفصلة على كمبيوتر كمي افتراضي بطاقة كافية.

اتخذت العديد من العملات المشفرة نهجًا استشرافيًا للتهديد المحتمل الذي تثيره أجهزة الكمبيوتر الكمومية من خلال تنفيذ خوارزميات مقاومة الكم كأساس لمخططات التوقيع الرقمي الخاصة بهم. حتى وكالة الأمن القومي (NSA) أعلنت في عام 2015 عن انتقالها المستقبلي المخطط له بعيدًا عن ECC ، وإلى مجموعة مختلفة من الشفرات لاحتياجات التشفير بسبب الحتمية التي تلوح في الأفق لقوة الحوسبة الكمية.

حساب الكم بيتكوين

اقرأ: الحوسبة الكمية: ما التهديد الذي تشكله على البيتكوين?

هذه المخاوف هي تكهنات في المقام الأول في هذه المرحلة ، حيث أن قوة الحوسبة الكمومية اللازمة لخوارزمية شور لحساب اللوغاريتمات المنفصلة أعلى بكثير حتى من أقوى أجهزة الكمبيوتر الكمومية في المرحلة المبكرة الموجودة اليوم..

استنتاج

بالنظر إلى المستقبل ، قد تنتقل الأجيال المتعاقبة من العملات المشفرة في النهاية إلى طرق تشفير أكثر تقدمًا لتأمين معاملاتها ، وربما تحتاج Bitcoin و Ethereum إلى إجراء نفس الانتقال.

في الوقت الحالي ، تظل ECC وأنظمة التوقيع الرقمي الأخرى التي تستخدم وظائف trapdoor بعضًا من أكثر طرق التشفير أمانًا في العالم ويجب أن تظل كذلك لبعض الوقت.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me