ملاحظات رئيسية
- اعتمد تطبيق المراسلة المشفر تقنية ML-KEM المقاومة للكمبيوترات الكمومية بعد أن قامت Signal وiMessage بتبني حماية مماثلة.
- عادت خاصية Perfect Forward Secrecy بعد محاولة فاشلة في عام 2020، مما يضمن أن الأجهزة المسروقة لا يمكنها فك تشفير المحادثات السابقة.
- تعتمد أمان الشبكة على 37.5 مليون من رموز SESH المرهونة عبر العقد التي يديرها المجتمع، والتي تحقق مكافآت سنوية بنسبة 14%.
أعلنت Session، تطبيق المراسلة المشفر الذي يضم أكثر من مليون مستخدم شهريًا، عن بروتوكول V2 في 1 ديسمبر، مضيفة تشفيرًا مقاومًا للكمبيوترات الكمومية إلى شبكتها اللامركزية لحماية المستخدمين من الكمبيوترات الكمومية المستقبلية التي قد تتمكن من كسر طرق التشفير الحالية.
يعمل هذا التطبيق الذي يركز على الخصوصية على حوالي 1,500 جهاز كمبيوتر مستقل بدلاً من خوادم الشركة، مما يسمح للمستخدمين بإرسال الرسائل بشكل مجهول. وذكرت المؤسسة السويسرية غير الربحية التي تقف خلف Session أن التحديث يعالج مخاوف المجتمع بشأن تهديدات الحوسبة الكمومية وثغرات اختراق الأجهزة، وذلك وفقًا لـ Session Technology Foundation.
يستخدم البروتوكول الجديد ML-KEM، وهي طريقة مقاومة للكمبيوترات الكمومية اعتمدتها Signal هذا العام. كما تستخدمها iMessage من Apple أيضًا. كان اسمها سابقًا CRYSTALS-Kyber قبل أن يتم توحيدها كمعيار.
كما أعادت Session خاصية Perfect Forward Secrecy. هذا يعني: إذا سرق أحدهم هاتفك وكان لديه جميع مفاتيحك الحالية، فلن يتمكن من فك تشفير الرسائل القديمة. مفاتيح تلك المحادثات لم تعد موجودة.
الإعداد التقني
سيتم تدوير مفاتيح التشفير بانتظام. كل جهاز تربطه بـ Session يحصل على مفاتيحه الفريدة الخاصة به. هذه المفاتيح لا تغادر ذلك الجهاز أبدًا.
هناك أيضًا مفاتيح مشتركة بين جميع أجهزتك للرسائل الواردة. كلا النوعين من المفاتيح يتم تدويرهما ويتم حذف المفاتيح القديمة بعد فترة زمنية معينة.
حاولت Session تنفيذ ذلك سابقًا في عام 2020. لم تسر الأمور على ما يرام. فشلت الرسائل باستمرار في فك التشفير عبر الأجهزة المختلفة. تم سحب الميزة وأعيد بناء البنية التحتية على مدى عدة سنوات.
تفاصيل الشبكة
انتقلت Session إلى Arbitrum One في مايو الماضي. منحت Arbitrum Foundation دعمًا ماليًا لعملية الانتقال، وفقًا لـ Decrypt. وقد جاء هذا الانتقال متماشيًا مع توسع نظام Arbitrum البيئي، الذي شهد عمليات دمج رئيسية في وقت سابق من هذا العام.
يدير أعضاء المجتمع عقد الشبكة. تشغيل العقدة يتطلب تجميد 25,000 رمز SESH [NC]. أي ما يعادل تقريبًا 37.5 مليون SESH تؤمن الشبكة بأكملها.
يحصل مشغلو العقد على مكافآت من صندوق المكافآت. يتم توزيع 14% سنويًا، وفقًا لصفحة شبكة Session. يشبه هذا النموذج شبكات إثبات الحصة الأخرى حيث يكسب المدققون مكافآت مقابل الحفاظ على البنية التحتية.
تم تحميل التطبيق أكثر من 13 مليون مرة. تم إطلاق SESH بإجمالي معروض قدره 240 مليون خلال عملية الانتقال. تم فتح ما يصل إلى 80 مليون عند الإطلاق.
تستخدم الشبكة توجيه البصل، وهي طريقة خصوصية تخفي مواقع المستخدمين عن مشغلي العقد. يظل المستخدمون مجهولين أثناء إرسال الرسائل.
تدير Session Technology Foundation العمليات من Zug، سويسرا. يضع هذا الموقع Session جنبًا إلى جنب مع مشاريع البلوكشين السويسرية الأخرى التي تم إطلاقها مؤخرًا. من المتوقع صدور المواصفات التفصيلية لبروتوكول V2 في عام 2026 بعد المزيد من المراجعة. لا توجد حتى الآن كمبيوترات كمومية قوية بما يكفي لكسر تشفير Bitcoin. سيستغرق بناؤها سنوات.
next

