الأخبار

(إعلان)

داخل خطة إيثريوم للتشفير الكمي الآمن

سلسلة

هل الإيثريوم مقاوم للكم؟ نظرة واضحة ومفصلة على مخاطر الإيثريوم الكمومية، وتحذيرات فيتاليك، وخارطة طريق الشبكة نحو تشفير آمن كموميًا.

Soumen Datta

2 كانون الأول، 2025

(إعلان)

إذا ظهر اليوم حاسوب كمي ذو أهمية تشفيرية، إثيريم قد لا تكون مقاومة للكم في شكله الحالي. تعتمد توقيعاته الرقمية الأساسية على تشفير المنحنى الإهليلجي، وآلة كمومية ناضجة تعمل خوارزمية شوور قد يكسر تلك التوقيعات. لهذا السبب فيتاليك بوتيرين لقد جعلت مقاومة الكم جزءًا أساسيًا من خطة Ethereum طويلة المدى.

إن توجه إيثريوم نحو الأمان الكمي يعتمد على الهندسة. وكما قال بوتيرين في مؤتمر ديف كونيكت في بوينس آيرس، لم يعد الخطر الكمي مجرد مسألة مستقبلية. حتى لو كانت الجداول الزمنية غير مؤكدة، فإن عواقب الخطأ وخيمة. 

لماذا تُعدّ الحوسبة الكمومية مهمةً بالنسبة إلى الإيثريوم؟

تعتبر الحوسبة الكمومية مهمة لأن أمان الإيثريوم يعتمد على التوقيعات الرقمية للمنحنيات الإهليلجية، وتحديدا ثانية 256 k1 المنحنى. تحمي هذه التوقيعات المفاتيح الخاصة، وتؤكد ملكية الأموال، وتتحقق من المعاملات.

انهيار سريع:

  • المفتاح الخاص هو رقم عشوائي كبير.
  • المفتاح العام هو نقطة على منحنى إهليلجي مشتقة من ذلك المفتاح الخاص.
  • عنوان Ethereum هو عبارة عن تجزئة للمفتاح العام.

على أجهزة الكمبيوتر العادية، من السهل تحويل مفتاح خاص إلى مفتاح عام، لكن الرجوع إلى الوراء مستحيل عمليًا نظرًا لصعوبة الرياضيات. هذه العملية أحادية الاتجاه هي شبكة أمان إيثريوم.

الاحصاء الكمية يكسر هذا الافتراضتظهر خوارزمية شور أن جهاز كمبيوتر كمي كبير بما يكفي يمكنه حل معادلات المنحنى الإهليلجي في زمن متعدد الحدود. وهذا يقوض:

  • ECDSA
  • RSA
  • ديفي-هيلمان
  • أنظمة المفتاح العام الأخرى

تتفق مؤسسات مثل المعهد الوطني للمعايير والتكنولوجيا وفريق هندسة الإنترنت على أن أنظمة المنحنيات الإهليلجية التقليدية لا يمكنها البقاء بمجرد ظهور جهاز كمبيوتر كمي ذي صلة بالتشفير.

ماذا قال فيتاليك بوتيرين فعليًا؟

وتأتي تحذيرات فيتاليك في جزأين.

احتمال

بدلاً من تقديم تخمينه الخاص، أشار إلى منصة التنبؤ ميتاكولوس. ويقدر مستخدموها:

  • 20٪ فرصة من أجهزة الكمبيوتر الكمومية التي كسرت التشفير الحالي قبل 2030
  • متوسط ​​التوقعات أقرب إلى 2040

حتى وجود خطر الذيل عند هذا المستوى يكفي لتبرير الاستعداد المبكر.

تستمر المقالة...

الخط الزمني

في Devconnect، قال إن أنظمة المنحنيات الإهليلجية "قد ينكسر قبل الانتخابات الرئاسية الأمريكية المقبلة في عام 2028" إذا تحقق اختراق كمي أسرع من المتوقع. كما جادل بأن الإيثريوم يجب أن يتحول إلى التشفير المقاوم للكم في غضون أربع سنوات.

لا تستطيع الحواسيب الكمومية الحالية مهاجمة الإيثريوم حاليًا، ولكن بمجرد ظهور الأجهزة المناسبة، يُصبح نظام ECDSA غير آمن بطبيعته. يُعدّ انتظار إشارات الخطر تصرفًا غير مسؤول تجاه شبكة مالية عالمية.

يشرح بوتيرين هذا الأمر وكأنه مهندس سلامة: عليك تعزيز الجسر قبل وقوع الزلزال، وليس أثناءه.

كيف تتفاعل الحوسبة الكمومية مع نظام عناوين الإيثريوم

يتطلب فهم التهديد الكمي فهم كيفية عمل العناوين والمعاملات.

بنية العنوان

نموذج عنوان Ethereum واضح ومباشر:

  • إذا كان العنوان يحتوي على أبدا تم إرسال معاملة، والمفتاح العام غير مرئي على السلسلة.
  • وبما أن التجزئة فقط هي المتاحة للعامة، فمن المعتقد أن هذه العناوين "الجديدة" لا تزال آمنة حتى لو نضجت الهجمات الكمومية.

ولكن في اللحظة التي يتم فيها توجيه الخطاب يرسل عند إجراء معاملة، يصبح المفتاح العام مرئيًا. وهذا يفتح الباب أمام المهاجمين الكموميين.

المعاملات

يجب توقيع المعاملة بالمفتاح الخاص للمرسل. وللتحقق منها، يجب تضمين المفتاح العام.

بمجرد إدراجه، يُمكن لأي شخص الاطلاع عليه. لو وُجد حاسوب كمي، لكان بإمكانه استخدام هذا المفتاح العام لاستخلاص المفتاح الخاص.

لهذا السبب يعتمد تعرض Ethereum للأمن على ما إذا كان قد تم استخدام العنوان من قبل.

ما هي الصناديق "المعرضة للكم"؟

الصناديق المعرضة للكم هي رموز موجودة في عناوين حيث تم الكشف عن المفتاح العام بالفعل.هؤلاء معرضون للخطر.

تظل الأموال الموجودة في العناوين غير المستخدمة آمنةً في الوقت الحالي، لأن المهاجم لا يستطيع رؤية المفتاح العام. لكن بنية إيثريوم تُشكّل خطرًا كبيرًا.

الإيثريوم أكثر عرضة للخطر من البيتكوين

بسبب ذلك نموذج الحسابيشجع الإيثريوم إعادة استخدام العناوين.  إلى البيتكوينالصورة نموذج UTXO يشجع على إنشاء عناوين جديدة في كل مرة.

هذا هو السبب في أن التعرض لمستوى التخزين يبدو بهذا الشكل:

  • على مدى 65% من كل الأثير يجلس في عناوين معرضة للكم.
  • يظهر التحليل المقارن حوالي 25% التعرض للبيتكوين.

إن هذه الفجوة هي نتيجة لاختيارات التصميم التي تم اتخاذها لجعل العقود الذكية سهلة الاستخدام، وليس لأن أي شخص كان يتوقع أن تنمو الأجهزة الكمومية بهذه السرعة.

أنواع مختلفة من الثغرات الكمومية

ما هو هجوم التخزين؟

هجوم تخزين يستهدف الأموال المحفوظة في عناوين معرضة للخطر الكمي.

خطوة بخطوة:

  1. يقوم المهاجم بمسح "حالة العالم" الخاصة بـ Ethereum، والتي تسرد جميع العناوين وعدادات الاستخدام الخاصة بها.
  2. يجدون العناوين التي أرسلت الأموال مرة واحدة على الأقل.
  3. قاموا بتحديد المعاملة التي كشفت عن المفتاح العام.
  4. يقومون بإدخال هذا المفتاح العام إلى حاسوب كمي.
  5. إنهم يستمدون المفتاح الخاص.
  6. يقومون باستنزاف الأموال في عنوان جديد غير مكشوف.

لأن هجمات التخزين لا تتطلب سرعة، فحتى الآلة الكمومية التي تحتاج أسابيع لحل مفتاح ما قد تنجح. ما دام الضحية لم يحرك أمواله أولًا، ينجح الهجوم.

ما هو هجوم العبور؟

يستهدف هجوم النقل الأموال خلال اللحظة القصيرة التي يتم فيها بث المعاملة ولكن لم يتم تضمينها بعد في كتلة.

يبلغ زمن كتلة الإيثريوم حوالي ١٠-٢٠ ثانية، وهو ما يبدو قصيرًا جدًا لهجوم كمي. لكن الظروف الحقيقية تُضيف تعقيدًا:

  • قد يؤدي الازدحام الشديد إلى تأخير المعاملات لساعات أو أيام.
  • يمكن للمهاجمين استخدام تكتيكات مثل التلاعب بالرسوم لدفع معاملاتهم إلى الأمام.
  • يمكن إساءة استخدام استراتيجيات التعدين أو التحقق من الصحة لإنشاء تأخيرات في التأكيد.

يستمع المهاجم إلى المعاملات الجديدة، ويحسب المفتاح الخاص، ويرسل معاملة منافسة لسرقة الأموال.

على الرغم من أن هذا الهجوم أكثر تعقيدًا، إلا أنه يمكن أن يستهدف أي معاملة أثناء الرحلة.

كيفية مقارنة الهجومين

  • هجوم التخزين
    • لا يحتاج إلى أن يكون سريعًا
    • يستهدف العناوين المكشوفة فقط
    • سيكون من الممكن تنفيذه في وقت سابق في الجدول الزمني الكمي
       
  • هجوم العبور
    • يحتاج إلى أجهزة كمية سريعة جدًا
    • يستهدف أي معاملة
    • تحتاج إلى آلات أكثر نضجًا

كلاهما مهم، ولكن هجوم التخزين هو الخطر الأكثر إلحاحًا بمجرد ظهور الآلة الكمومية.

كيف يمكن أن يصبح الإيثريوم آمنًا كميًا؟

يجب على الإيثريوم التوجه نحو أنظمة توقيع رقمية جديدة مقاومة لهجمات فئة شور. هذا يعني التخلي عن توقيعات المنحنيات الإهليلجية واعتماد أساسيات تشفير جديدة.

خيارات التخفيف الحالية

لا تتطلب هذه تغييرات في البروتوكول:

  • تجنب إعادة استخدام العنوان
  • تدوير العناوين
  • احتفظ بالأموال في العناوين غير المستخدمة

لكن هذه الإجراءات تتعارض مع نموذج حساب Ethereum وتخرق الاتفاقيات المستخدمة في العقود الذكية.

ما هي الخيارات الموجودة بعد الكم؟

يعمل المعهد الوطني للمعايير والتكنولوجيا (NIST) حاليًا على توحيد معايير الخوارزميات الآمنة الكمومية. من بين المرشحين الأوائل:

  • التشفير القائم على الشبكة (الخيار الرائد)
  • التوقيعات القائمة على التجزئة
  • الأنظمة التربيعية المتعددة المتغيرات
  • التوقيعات القائمة على الكود

لا يوجد نظام مثالي. بعضها يتطلب مفاتيح كبيرة الحجم، وبعضها يُبطئ عملية التحقق، وبعضها يُنتج توقيعات ضخمة جدًا. هذه التنازلات مهمة لشبكة تعاني بالفعل من ضغط التوسع.

لكن خريطة طريق الإيثريوم بدأت بالفعل في الاستعداد لهذه التغييرات.

ما هي خطة الإيثريوم لمقاومة الكم؟

تتضمن خريطة طريق فيتاليك التحضير الكمي تحت مواضيع متعددة.

"إيثريوم الهزيل"

تم تقديمه في شهر يوليو، ويركز على:

  • البساطة
  • الكفاءة
  • الأمان في الطبقة الأساسية
  • "المقاومة الكمومية في كل مكان"

التفاخر

تركز هذه المرحلة على:

  • دمج التشفير القائم على الشبكة
  • ترقية آلة الإيثريوم الافتراضية
  • بناء أساس لاختبار الخوارزميات الآمنة الكمومية

ترقيات EVM من خلال Pectra

الميزة الرئيسية: تنسيق كائن EVM (EOF)

يقوم EOF بفصل الكود عن البيانات، مما يجعل:

  • تنفيذ العقود الذكية أصبح أكثر كفاءة
  • أداء L2 أكثر سلاسة
  • هجرات التشفير المستقبلية أسهل في التنفيذ

يمكن استخدام شبكات L2 كأرضية اختبار للمخططات الآمنة الكمومية قبل دمج الشبكة الرئيسية.

تحسين الدفاعات

يدرك باحثو الإيثريوم المخاطر، كما يدركون ضيق المواعيد النهائية. لذا، يركز العمل الآن على بعض التحديثات الرئيسية.

تحديث التشفير قبل الأزمة

تخطط إيثريوم بالفعل لنقل العديد من أجزاء البروتوكول إلى تواقيع آمنة كميًا. ويشمل ذلك:

  • مفاتيح التحقق
  • مفاتيح السحب
  • توقيعات جسر الطبقة 2
  • آليات التحقق من العقود الذكية

يجب إكمال هذه التغييرات قبل وصول آلات الكمّ الضخمة. العمل بطيء لأن أي تغيير في تشفير إيثريوم الأساسي يؤثر على ملايين المستخدمين ومليارات الدولارات.

تقليل الاعتماد على ECDSA بمرور الوقت

تتضمن خارطة طريق إيثريوم طويلة المدى خياراتٍ للتخلص التدريجي من الأنظمة القديمة. فبدلاً من الاعتماد على معيار توقيع واحد - مثل ECDSA - قد تتجه نحو أنظمة هجينة تستخدم أساليب كلاسيكية وآمنة كمّياً في آنٍ واحد.

يمنح هذا النهج إيثريوم المزيد من الوقت ويتجنب الإصلاح المتسرع.

التحدي الحقيقي: تعقيد الحوكمة

سيتطلب نقل الإيثريوم إلى نموذج آمن كميًا ما يلي:

  • إجماع واسع
  • مناقشات التصميم الدقيق
  • ترقيات مثيرة للجدل محتملة
  • سنوات من الاختبار

تسري التغييرات التشفيرية بعمق في البروتوكول. يكمن الخطر في أن التغييرات المتسرعة قد تُنشئ ثغرات أمنية جديدة.

من المرجح أن تكون هذه الهجرة هي الترقية الأكثر تعقيدًا في تاريخ Ethereum.

إذن، هل الإيثريوم الكمومي مقاوم اليوم؟

توقيعات الإيثريوم الحالية ليست مقاومة للقياسات الكمومية. لكن الشبكة لا تتجاهل المشكلة.

وتتضمن خريطة الطريق العمل الآمن الكمي، وقد وضع فيتاليك هذه القضية في صميم التخطيط الطويل الأجل.

لم يستسلم الإيثريوم للغزو الكمي، ولكنه لم يُحمَ منه بعد. يعتمد جاهزيته على سرعة تطور الأجهزة الكمومية والانتقال إلى مستوى البروتوكول.

هل ستتمكن أجهزة الكمبيوتر الكمومية من اختراق عناوين الإيثريوم؟

لقد استطاعوا ولكن فقط إذا أعاد المستخدمون استخدام مفاتيحهم العامة.

حقيقة خفية هي أن مفتاحك العام غير مرئي على إيثريوم حتى تُجري معاملة. قبل ذلك، يُخفي عنوان محفظتك مفتاحك العام خلف رمز التجزئة، مما يوفر لك طبقة حماية.

بمجرد إرسالك إيثريوم، يصبح مفتاحك العام عامًا. عندها، يُمكن نظريًا، من خلال الحواسيب الكمومية، محاولة هندسة مفتاحك الخاص عكسيًا. ولكن، مجددًا، يتطلب هذا أجهزة غير موجودة بعد.

تسعى إيثريوم إلى التحول إلى أنظمة تُخفي حتى المفاتيح العامة معلومات أقل. والهدف هو التفوق على المهاجمين لعقود قادمة.

هل العقود الذكية الخاصة بـ Ethereum آمنة من الناحية الكمية؟

بعضهم كذلك. والبعض الآخر ليس كذلك.

تستخدم العقود الذكية أدوات تشفير وطرق تحقق مختلفة بناءً على طريقة كتابتها. تعتمد العديد من العقود القديمة بشكل كبير على توقيعات ECDSA أو أنماط التجزئة التي قد لا تصمد أمام الهجمات الكمومية واسعة النطاق.

إن ترقيتها ليست سهلة لأن:

  • العديد من العقود غير مملوكة أو مهجورة
  • مليارات الدولارات موجودة في عقود غير قابلة للتغيير
  • يؤدي تغيير المنطق الأساسي إلى إتلاف التطبيقات القديمة

لذا يجب على الإيثريوم أن يبتكر حلولاً كمية آمنة التفاف حولها العقود الحالية دون إعادة كتابتها.

الحقيقة القاسية

حتى لو قامت Ethereum بتحديث كل شيء، فسيظل الأمر يعتمد على:

  • موفرو المحفظة
  • الجسور
  • شبكات الطبقة الثانية
  • تراكمات
  • الاستبدالات
  • أمناء الحفظ
  • مشغلي العقدة

يجب على كل جزء من النظام البيئي تحديث تشفيره. حلقة ضعيفة واحدة تكفي لشن هجوم.

لهذا السبب، يُحذّر باحثو الإيثريوم باستمرار من أن مقاومة الكمّ ليست ترقيةً واحدة، بل هي تحوّلٌ شاملٌ للنظام قد يستغرق عقدًا أو أكثر.

متى ستصبح الحوسبة الكمومية تهديدًا حقيقيًا؟

لا تزال الحوسبة الكمومية في مراحلها الأولى. تتميز الآلات ببتات كمومية محدودة، وضوضاء عالية، وتماسك غير مستقر. ويقدر الخبراء أن كسر المنحنيات الإهليلجية يتطلب ملايين من البتات الكمومية عالية الجودة، وليس المئات القليلة المتاحة اليوم.

ومن الجدير بالذكر أن أجهزة الكمبيوتر الكمومية اليوم:

  • لا يمكن كسر SHA-256
  • لا يمكن كسر ECDSA
  • لا يمكن كسر توقيعات العقود الذكية
  • لا يمكن تشغيل خوارزمية شور على أي مقياس مفيد

إنها صاخبة، وغير مستقرة، وقصيرة العمر. حتى التقديرات السخية تُشير إلى أن الأجهزة واسعة النطاق المقاومة للأخطاء من 20 إلى 30 سنة.

يعتقد بعض الباحثين أن الأمر قد يستغرق وقتًا أطول. ويقول البعض الآخر: "مستحيل". لذا، فإن الخوف من انهيار الإيثريوم العام المقبل بسبب الهجمات الكمومية لا أساس له من الصحة. 

ومع ذلك، تشير التوقعات إلى قلق شديد:

  • توصلت دراسة متكررة أجراها البروفيسور ميشيل موسكا إلى أن معظم الخبراء يعتقدون أن هناك فرصة كبيرة من الهجمات الكمومية على تشفير المفتاح العام داخل 15 سنوات.
  • تهدف خريطة طريق IBM إلى إنشاء أنظمة مقاومة للأخطاء من خلال 2029.
  • تسلط تقارير ديلويت الضوء على الثغرات في نموذج التعرض الخاص بـ Ethereum، وخاصة فيما يتعلق بإعادة استخدام العناوين.

لا تبدأ المخاطرة عندما تصبح الآلات الكمومية جاهزة، بل تبدأ عندما يدرك المجتمع أنه لم يتبقَّ وقت كافٍ للانتقال.

الخطر الحقيقي: "احصد الآن، فك التشفير لاحقًا"

هذا هو السيناريو الذي يأخذه مطورو Ethereum على محمل الجد.

يمكن للمهاجمين اليوم القيام بما يلي:

  1. جمع وتخزين المفاتيح العامة من معاملات blockchain
  2. قم بتخزينها لعقود من الزمن
  3. انتظر حتى تنضج أجهزة الكمبيوتر الكمومية
  4. فك تشفيرها لاحقًا

هذا تهديد طويل الأمد. هذا يعني أن المعاملات القديمة قد تصبح عُرضة للخطر يومًا ما. وهذا سبب آخر يدفع إيثريوم إلى الانتقال إلى أنظمة آمنة كميًا قبل حلول الأزمة بوقت طويل.

كيف يبدو الإيثريوم الآمن كميًا؟

قد يتضمن الإيثريوم المستقبلي ما يلي:

مخططات التوقيع الجديدة

مثل:

  • بلورات - ديليثيوم
  • صقر
  • SPHINCS +
  • التوقيعات القائمة على التجزئة

تعتبر جميعها آمنة كميًا.

التوقيعات الهجينة

حيث تستخدم كل معاملة:

  • توقيع كلاسيكي واحد
  • توقيع واحد آمن كميًا

يؤدي هذا إلى حماية المستخدمين دون فرض انتقال كامل بين عشية وضحاها.

أدوات الهجرة للمحافظ القديمة

سيحتاج الإيثريوم إلى طريقة آمنة ليتمكن المستخدمون من نقل أموالهم من المفاتيح القديمة إلى مفاتيح جديدة آمنة كموميًا. يجب أن يكون هذا:

  • الاشارات
  • بأسعار معقولة
  • متوافق مع الجيل السابق

وبدون ذلك، قد تظل ملايين المحافظ عالقة بمفاتيح قديمة وغير آمنة.

الخاتمة

لم يُصمَّم الإيثريوم للصمود في عالمٍ مليءٍ بأجهزة الكمبيوتر الكمومية المتطورة، والمطورون يدركون ذلك. فالتوقيعات التي تحمي أموال المستخدمين اليوم لا تصمد أمام خوارزمية شور بمجرد وصول أجهزةٍ مقاومة للأخطاء. هذا لا يعني أن الإيثريوم محكومٌ عليه بالزوال، بل يعني أن الجدول الزمني للانتقال أضيق مما يتوقعه معظم الناس.

العمل الذي ينتظرنا بطيء وتقني ومليء بالتحديات. يجب اختبار التشفير الجديد، وتحديث المحافظ، وتأمين العقود، ويجب أن يسير النظام البيئي بأكمله في نفس الاتجاه.

مقاومة الكم ليست ترقيةً منفردة أو حدثًا دراماتيكيًا، بل هي انتقالٌ طويلٌ يطال كل طبقة من طبقات الإيثريوم. الشبكة لا تستسلم للغزو الكمي، بل تُجهّز نفسها كما دأبت الأنظمة الكبيرة والمعقدة، خطوةً بخطوة، دون قلق، مع التركيز على العقود القادمة.

الموارد:

  1. فيتاليك بوتيرين على X:المشاركات الأخيرة

  2. تقرير ديلويت:المخاطر الكمية على سلسلة الكتل Ethereum - عائق في الطريق أم جدار من الطوب؟

  3. أبحاث المعهد الوطني للمعايير والتكنولوجيا:برنامج التشفير ما بعد الكم التابع للمعهد الوطني للمعايير والتكنولوجيا يدخل "جولة الاختيار"

  4. تقرير من Quantum Insider:إيثريوم تستعد لمستقبل مقاوم للكم وسط ضغط أمني

  5. تقرير من كوين تيليغراف:لماذا يعتقد فيتاليك أن الحوسبة الكمومية قد تكسر تشفير الإيثريوم قبل المتوقع؟

الأسئلة الشائعة

متى يمكن أن تصبح أجهزة الكمبيوتر الكمومية تهديدًا حقيقيًا لإيثريوم؟

يُقدّر معظم الخبراء أن الأمر سيستغرق من ١٥ إلى ٣٠ عامًا، مع أن بعض التوقعات تُشير إلى مخاطر كبيرة قبل ذلك. إن عدم اليقين هو ما يدفع المطورين إلى الاستعداد الآن.

هل عناوين الإيثريوم غير المستخدمة آمنة من الهجمات الكمومية؟

نعم. إذا لم يُرسل عنوانٌ معاملةً قط، فسيكون مفتاحه العام مخفيًا. تتطلب الهجمات الكمومية مفتاحًا عامًا مرئيًا.

ما هو الجزء الأكثر عرضة للهجمات الكمومية في الإيثريوم؟

أي عنوان كشف عن مفتاحه العام. أكثر من 65% من إجمالي عملات ETH موجودة على هذه العناوين.

إخلاء مسؤولية

إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].

المعلن / كاتب التعليق

Soumen Datta

سومين باحث في مجال العملات المشفرة منذ عام ٢٠٢٠، وحاصل على ماجستير في الفيزياء. نُشرت كتاباته وأبحاثه في منشورات مثل CryptoSlate وDailyCoin، بالإضافة إلى BSCN. تشمل مجالات تركيزه بيتكوين، والتمويل اللامركزي، والعملات البديلة عالية الإمكانات مثل إيثريوم، وسولانا، وريبل، وتشينلينك. يجمع سومين بين العمق التحليلي والوضوح الصحفي لتقديم رؤى قيّمة لكل من المبتدئين وقراء العملات المشفرة المخضرمين.

(إعلان)

أحدث تشفير الأخبار

احصل على آخر الأخبار والأحداث المتعلقة بالعملات المشفرة

اشترك في صحيفتنا الإخبارية

اشترك للحصول على أفضل البرامج التعليمية وأحدث أخبار Web3.

اشترك هنا!
بكالوريوس في علوم الكمبيوتر

BSCN

موجز RSS لشبكة BSCN

BSCN هي وجهتك الأمثل لكل ما يتعلق بالعملات المشفرة والبلوك تشين. اكتشف آخر أخبار العملات المشفرة، وتحليلات السوق، والأبحاث، بما في ذلك بيتكوين، وإيثريوم، والعملات البديلة، وميمكوينز، وكل ما بينهما.