امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

هل يمكن أن تهدد الحوسبة الكمية بيتكوين في عام 2030

المؤلف: أبحاث النمر

ترجمة: AididiaoJP، أخبار فوريسايت

العنوان الأصلي: هل ستتعرض البيتكوين للهجوم من قبل الحواسيب الكمومية في عام 2030؟


تقدم الحوسبة الكمومية مخاطر أمان جديدة لشبكات البلوك تشين. تهدف هذه الفقرة إلى استكشاف التقنيات التي تهدف إلى مواجهة التهديدات الكمومية، وتفحص كيف تستعد البيتكوين والإيثريوم لهذه التحولات.

النقاط الرئيسية

  • سيناريو Q-Day، وهو السيناريو الذي يمكن فيه للحواسيب الكمومية اختراق تشفير البلوكشين، يُتوقع أن يحدث في غضون 5 إلى 7 سنوات. أشارت بلاك روك أيضًا إلى هذا الخطر في مستندات طلب ETF للبيتكوين.
  • توفر التشفير بعد الكم الحماية ضد الهجمات الكمومية على ثلاثة مستويات أمنية: تشفير الاتصالات، توقيع المعاملات، واستمرارية البيانات.
  • بدأت شركات مثل جوجل و AWS في اعتماد التشفير بعد الكم، لكن البيتكوين والإيثيريوم لا يزالان في مرحلة المناقشة المبكرة.

تكنولوجيا جديدة تثير أسئلة غريبة

إذا كان بإمكان جهاز كمبيوتر كمي كسر محفظة بيتكوين في غضون دقائق، هل يمكن أن تظل أمان بلوكتشين؟

الجوهر الأمني ل blockchain هو حماية المفتاح الخاص. لسرقة بيتكوين شخص ما، يجب على المهاجم الحصول على المفتاح الخاص، وهو أمر غير ممكن فعلياً باستخدام طرق الحساب الحالية. ما يمكن رؤيته على السلسلة هو فقط المفتاح العام، وحتى مع استخدام حاسوب خارق، فإن استنتاج المفتاح الخاص من المفتاح العام يستغرق مئات السنين.

غيرت الحواسيب الكمومية حالة المخاطر هذه. تقوم الحواسيب الكلاسيكية بمعالجة 0 أو 1 بشكل متسلسل، بينما يمكن للنظم الكمومية معالجة حالتين في الوقت نفسه. تتيح هذه القدرة من الناحية النظرية إمكانية استنتاج المفتاح الخاص من المفتاح العام.

يقدر الخبراء أن الحواسيب الكمومية القادرة على كسر التشفير الحديث قد تظهر حوالي عام 2030. يُطلق على هذه اللحظة المتوقعة اسم يوم Q، مما يشير إلى أن هناك خمس إلى سبع سنوات متبقية حتى يصبح الهجوم الفعلي ممكنًا.

!

المصدر: SEC

أدركت الجهات التنظيمية والمؤسسات الكبرى هذه المخاطر. في عام 2024، قدم المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة معايير التشفير بعد الكم. كما أشارت بلاك روك في مستندات طلب صندوقها المتداول في البورصة لبيتكوين إلى أن تقدم الحوسبة الكمومية قد يهدد أمان البيتكوين.

لم يعد الحوسبة الكمومية مجرد مسألة نظرية بعيدة. لقد أصبحت مشكلة تقنية تتطلب استعدادًا عمليًا بدلاً من الاعتماد على الافتراضات.

تحديات الحوسبة الكمومية لأمان البلوكشين

للفهم كيف تعمل معاملات blockchain، انظر إلى مثال بسيط: قام Ekko بإرسال 1 BTC إلى Ryan.

عندما يقوم إيكو بإنشاء معاملة تفيد “لقد أرسلت 1 BTC إلى رايان”، يجب عليه إرفاق توقيع فريد. يمكن إنشاء هذا التوقيع فقط باستخدام مفتاحه الخاص.

ثم يستخدم رايان والعقد الأخرى في الشبكة المفتاح العام لـ Ekko للتحقق مما إذا كانت التوقيع صحيحة. المفتاح العام هو مثل أداة يمكنها التحقق من التوقيع ولكن لا يمكنها إعادة إنشاء التوقيع. طالما أن المفتاح الخاص لـ Ekko يبقى سريًا، فلا يمكن لأحد تزوير توقيعه.

هذا يشكل أساس أمان معاملات blockchain.

يمكن أن يُولد المفتاح الخاص مفتاحاً عاماً، لكن المفتاح العام لا يمكنه الكشف عن المفتاح الخاص. يتم تحقيق ذلك من خلال خوارزمية توقيع رقمي باستخدام المنحنيات البيانية، وهي تعتمد على تشفير المنحنيات البيانية. تعتمد ECDSA على عدم تماثل رياضي، حيث يكون حساب الاتجاه الواحد سهلاً، بينما يكون الحساب العكسي غير ممكن من الناحية الحسابية.

مع تطور الحوسبة الكمومية، يضعف هذا الحاجز. العنصر الرئيسي هو الكيوبت.

معالجة الكمبيوتر الكلاسيكية تسلسليًا 0 أو 1. يمكن للبتات الكمومية تمثيل حالتين في نفس الوقت، مما يتيح حسابات متوازية على نطاق واسع. مع وجود عدد كافٍ من البتات الكمومية، يمكن لأجهزة الكمبيوتر الكمومية إتمام الحسابات التي تحتاج أجهزة الكمبيوتر الكلاسيكية إلى عشرات السنين لإكمالها في بضع ثوانٍ.

!

هناك نوعان من الخوارزميات الكمية تشكل خطرًا مباشرًا على أمان blockchain.

خوارزمية شور توفر وسيلة لاشتقاق المفتاح الخاص من المفتاح العام، مما يضعف التشفير بالمفتاح العام. خوارزمية غروفر تقلل من القوة الفعالة لدالة التجزئة من خلال تسريع البحث العنيف.

خوارزمية شور: سرقة الأصول المباشرة

تعتمد معظم أمان الإنترنت اليوم على نظامي تشفير المفتاح العام: RSA و ECC.

تعتمد معظم أمان الإنترنت اليوم على نوعين من أنظمة التشفير بالمفاتيح العامة: RSA وECC. إنهما يتصديان للهجمات الخارجية من خلال الاستفادة من مسائل رياضية صعبة مثل تحليل الأعداد الصحيحة والخوارزميات اللوغاريتمية المنفصلة. تستخدم البلوكشين نفس المبدأ من خلال خوارزمية التوقيع الرقمي باستخدام منحنيات بيانية قائمة على ECC.

مع القدرة الحاسوبية الحالية، فإن كسر هذه الأنظمة يحتاج إلى عقود من الزمن، لذلك تعتبر آمنة عملياً.

غيرت خوارزمية شور هذا. يمكن لأجهزة الكمبيوتر الكمومية التي تشغل خوارزمية شور تنفيذ تحليل الأعداد الصحيحة الكبيرة وحساب اللوغاريتمات المنفصلة بسرعة عالية، وهذه القدرة يمكن أن تكسر خوارزمية RSA و ECC.

باستخدام خوارزمية شور، يمكن للمهاجمين الكميين استنتاج المفتاح الخاص من المفتاح العام ونقل الأصول في العنوان المعني بحرية. أي عنوان قام بإرسال معاملة من قبل يواجه خطرًا، لأن مفتاحه العام يصبح مرئيًا على السلسلة. سيؤدي هذا إلى سيناريو قد تواجه فيه الملايين من العناوين خطرًا في نفس الوقت.

خوارزمية غروف: اعتراض المعاملات

تعتمد أمان blockchain أيضًا على تشفير المفتاح المتناظر (مثل AES) ودوال التجزئة (مثل SHA-256).

تُستخدم AES لتشفير ملفات المحفظة وبيانات المعاملات، ويتطلب العثور على المفتاح الصحيح تجربة جميع التركيبات الممكنة. تدعم SHA-256 تعديل صعوبة إثبات العمل، ويحتاج المعدنون إلى البحث المتكرر عن قيم الهاش التي تلبي الشروط المحددة.

تفترض هذه الأنظمة أنه عندما تنتظر معاملة في تجمع الذاكرة، ليس لدى المستخدمين الآخرين ما يكفي من الوقت لتحليلها أو تزويرها قبل أن يتم تضمينها في الكتلة.

تضعف خوارزمية جروفر هذه الفرضية. إنها تستخدم التراكب الكمي لتسريع عملية البحث وتقليل المستوى الفعلي للأمان لـ AES و SHA-256. يمكن للمهاجمين الكميين تحليل المعاملات في تجمع الذاكرة في الوقت الحقيقي وإنشاء نسخة مزورة تستخدم نفس المدخلات (UTXO) ولكن تعيد توجيه المخرجات إلى عنوان مختلف.

هذا يؤدي إلى خطر اعتراض المعاملات من قبل المهاجمين المزودين بأجهزة الكمبيوتر الكمومية، مما يؤدي إلى تحويل الأموال إلى وجهات غير متوقعة. قد تصبح عمليات السحب من البورصات والتحويلات العادية أهدافًا شائعة لمثل هذه الاعتراضات.

ما بعد التشفير الكمومي

!

كيف يمكن الحفاظ على أمان blockchain في عصر الحوسبة الكمومية؟

تحتاج أنظمة blockchain المستقبلية إلى الحفاظ على خوارزميات تشفير آمنة حتى في ظل هجمات الكم. تُعرف هذه الخوارزميات بتقنيات التشفير ما بعد الكم.

قدمت المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة ثلاثة معايير رئيسية لـ PQC، وتناقش مجتمعات البيتكوين والإيثيريوم اعتمادها كأساس للأمان على المدى الطويل.

Kyber: حماية الاتصال بين العقد

Kyber هو خوارزمية تهدف إلى السماح للطرفين في الشبكة بتبادل المفاتيح المتماثلة بشكل آمن.

لطالما كانت الطرق التقليدية لدعم البنية التحتية للإنترنت، مثل RSA و ECDH، عرضة لهجمات خوارزمية شور، ولديها مخاطر مكشوفة في البيئات الكمومية. تقوم Kyber بحل هذه المشكلة من خلال استخدام مسألة رياضية قائمة على الشبكات (تسمى Module-LWE) والتي يُعتقد أنها مقاومة حتى للهجمات الكمومية. هذه البنية يمكن أن تمنع اعتراض البيانات أو فك تشفيرها أثناء عملية النقل.

Kyber يحمي جميع مسارات الاتصال: اتصالات HTTPS، واجهات برمجة التطبيقات الخاصة بالبورصات، ورسائل من المحافظ إلى العقد. داخل شبكة البلوكشين، يمكن للعقد استخدام Kyber أيضًا عند مشاركة بيانات المعاملات، مما يمنع المراقبة أو استخراج المعلومات من قبل أطراف ثالثة.

في الواقع، قامت Kyber بإعادة بناء أمان طبقة النقل الشبكي لعصر الحوسبة الكمومية.

ديليثيوم: التحقق من توقيع المعاملات

ديليثيوم هو خوارزمية توقيع رقمي تُستخدم للتحقق من أن المعاملات قد أنشأها حاملو المفاتيح الخاصة الشرعيون.

تعتمد ملكية blockchain على نموذج ECDSA “توقيع باستخدام المفتاح الخاص والتحقق باستخدام المفتاح العام”. المشكلة هي أن ECDSA عرضة لهجمات خوارزمية شور. من خلال الوصول إلى المفتاح العام، يمكن للمهاجمين الكميين استنتاج المفتاح الخاص المقابل، مما يتيح لهم تزوير التوقيع وسرقة الأصول.

تجنب دليثيوم هذا الخطر من خلال استخدام هيكل قائم على الشبكة يجمع بين Module-SIS و LWE. حتى لو قام المهاجم بتحليل المفتاح العام والتوقيع، لا يمكن استنتاج المفتاح الخاص، ويظل هذا التصميم آمناً ضد الهجمات الكمية. يمكن أن يمنع تطبيق دليثيوم تزوير التوقيع واستخراج المفتاح الخاص وسرقة الأصول على نطاق واسع.

إنه يحمي ملكية الأصول وكذلك يحمي صحة كل معاملة.

SPHINCS+ : حفظ السجلات طويلة الأجل

تستخدم SPHINCS+ هيكل شجرة هاش متعددة المستويات. يتم التحقق من كل توقيع من خلال مسار محدد في هذه الشجرة، ونظرًا لأنه لا يمكن استنتاج الإدخال من قيمة هاش واحدة، فإن هذا النظام يظل آمنًا حتى ضد الهجمات الكمية.

عندما تتم إضافة صفقة Ekko و Ryan إلى الكتلة، تصبح السجلات دائمة. يمكن تشبيه ذلك ببصمة الوثيقة.

تحول SPHINCS+ كل جزء من المعاملة إلى قيمة تجزئة، مما ينشئ نمطًا فريدًا. إذا تغير حرف واحد فقط في المستند، فسيتغير بصمة الوثيقة بالكامل. وبالمثل، فإن تعديل أي جزء من المعاملة سيغير التوقيع بالكامل.

حتى بعد عقود من الزمان، ستكتشف أي محاولة لتعديل معاملات Ekko و Ryan على الفور. على الرغم من أن التوقيعات التي تنتجها SPHINCS+ كبيرة نسبياً، إلا أنها مثالية للبيانات المالية أو السجلات الحكومية التي يجب الحفاظ على قابليتها للتحقق على المدى الطويل. سيكون من الصعب على الحواسيب الكمومية تزييف أو نسخ هذه البصمة.

بشكل عام، تقوم تقنية PQC بإنشاء ثلاث طبقات من الحماية ضد الهجمات الكمومية في تحويل قياسي يبلغ 1 BTC: Kyber لتشفير الاتصالات، Dilithium للتحقق من التوقيع، وSPHINCS+ للحفاظ على سلامة السجل.

بيتكوين وإيثيريوم: طرق مختلفة لنفس الوجهة

يؤكد البيتكوين على عدم القابلية للتغيير، بينما تعطي الإيثريوم الأولوية للتكيف. تم تشكيل هذه المفاهيم التصميمية من خلال الأحداث الماضية، وتؤثر على كيفية استجابة كل شبكة لتهديدات الحوسبة الكمومية.

بيتكوين: حماية السلسلة الحالية من خلال تقليل التغييرات

إن التأكيد على عدم قابلية التغيير في البيتكوين يمكن تتبعه إلى حدث تجاوز القيمة في عام 2010. استغل هاكر ثغرة لإنشاء 184 مليار BTC، وقام المجتمع بإبطال تلك الصفقة خلال خمس ساعات من خلال عملية تقسيم ناعمة. بعد هذا العمل الطارئ، أصبح مبدأ “لا يمكن تغيير المعاملات المؤكدة” جوهر هوية البيتكوين. تحافظ هذه الخاصية على الثقة، لكنها تجعل التغييرات الهيكلية السريعة صعبة.

تستمر هذه الفكرة في طريقة البيتكوين للتعامل مع أمان الكم. اتفق المطورون على أن الترقية ضرورية، لكن استبدال الكامل للسلسلة من خلال الانقسام الصعب يعتبر مخاطرة كبيرة على توافق الشبكة. لذلك، تستكشف البيتكوين الانتقال التدريجي من خلال نمط هجرة مختلط.

!

المصدر: bip360.org

تستمر هذه الفكرة في طريقة تعامل البيتكوين مع أمان الكم. يوافق المطورون على أن الترقية ضرورية، ولكن يُعتبر الاستبدال الكامل للسلسلة من خلال عملية تقسيم صعبة خطرًا كبيرًا على توافق الشبكة. لذلك، تستكشف البيتكوين الانتقال التدريجي من خلال نموذج هجرة مختلط.

إذا تم اعتمادها ، سيتمكن المستخدمون من استخدام عنوان ECDSA التقليدي وعنوان PQC الجديد في نفس الوقت. على سبيل المثال ، إذا كانت أموال Ekko مخزنة في عنوان Bitcoin القديم ، فيمكنه تدريجياً نقلها إلى عنوان PQC مع اقتراب يوم Q. نظرًا لأن الشبكة تتعرف على كلا الصيغتين في نفس الوقت ، فإن الأمان يتحسن دون الحاجة إلى انتقال مدمر.

لا تزال التحديات كبيرة. يجب نقل مئات الملايين من المحافظ، ولا توجد حلول واضحة للمحافظ التي فقدت مفاتيحها الخاصة. كما أن الآراء المختلفة داخل المجتمع قد تزيد من خطر انقسام السلسلة.

إيثيريوم: إعادة تصميم لتحقيق انتقال سريع من خلال بنية مرنة

مبدأ التكيف في الإيثيريوم ينشأ من هجوم الهاكر على DAO في عام 2016. عندما سُرقت حوالي 3.6 مليون ETH، نفذ فيتاليك بوتيرين ومؤسسة الإيثيريوم انقسامًا صعبًا لعكس هذه السرقة.

هذا القرار قسم المجتمع إلى إيثيريوم (ETH) وإيثيريوم كلاسيك (ETC). ومنذ ذلك الحين، أصبحت التكيف سمة حاسمة لإيثيريوم، وهي أيضًا عامل أساسي في قدرتها على تنفيذ تغييرات سريعة.

!

المصدر: web3edge

تاريخياً، اعتمد جميع مستخدمي الإيثيريوم على الحسابات الخارجية، التي يمكنها إرسال المعاملات فقط من خلال خوارزمية توقيع ECDSA. نظرًا لأن كل مستخدم يعتمد على نفس نموذج التشفير، فإن تغيير مخطط التوقيع يتطلب انقسامًا صعبًا على مستوى الشبكة.

غيرت EIP-4337 هذا الهيكل، مما يسمح للحسابات بالعمل مثل العقود الذكية. يمكن لكل حساب تعريف منطق التحقق من التوقيع الخاص به، مما يسمح للمستخدمين باستخدام بدائل للتوقيع دون الحاجة إلى تعديل الشبكة بأكملها. يمكن الآن استبدال خوارزمية التوقيع على مستوى الحساب، بدلاً من الترقية على نطاق البروتوكول.

!

على هذه الأساس، ظهرت بعض الاقتراحات لدعم اعتماد PQC:

  • EIP-7693: إدخال مسار هجين للهجرة، مع الحفاظ على التوافق مع ECDSA، ودعم الانتقال التدريجي إلى توقيع PQC.
  • EIP-8051: تطبيق معايير NIST PQC على السلسلة لاختبار توقيع PQC في ظروف الشبكة الفعلية.
  • EIP-7932: يسمح للبروتوكول بالتعرف والتحقق من أنواع متعددة من خوارزميات التوقيع في نفس الوقت، مما يمكّن المستخدمين من اختيار الطريقة التي يفضلونها.

في الممارسة العملية، يمكن لمستخدمي المحافظ المبنية على ECDSA الانتقال إلى محافظ PQC المبنية على Dilithium عندما تقترب التهديدات الكمية. يحدث هذا الانتقال على مستوى الحساب، دون الحاجة إلى استبدال السلسلة بالكامل.

بشكل عام، تهدف البيتكوين إلى دمج PQC بشكل متوازي مع الحفاظ على هيكلها الحالي، بينما يقوم الإيثريوم بإعادة تصميم نموذج الحسابات الخاص به لاستيعاب PQC بشكل مباشر. يسعى كلاهما لتحقيق نفس الهدف المتمثل في مقاومة الكوانتوم، لكن البيتكوين تعتمد على التطور المحافظ، بينما يتبنى الإيثريوم الابتكار الهيكلي.

بينما لا تزال تقنية البلوك تشين في جدل، العالم قد تغير بالفعل

بدأت بنية الإنترنت التحتية العالمية في الانتقال إلى معايير أمان جديدة.

تتحرك منصات Web2 المدعومة من قرارات مركزية بسرعة. ستقوم جوجل بتمكين تبادل المفاتيح بعد الكم بشكل افتراضي في متصفح كروم اعتبارًا من أبريل 2024، وستقوم بنشره على مليارات الأجهزة. أعلنت مايكروسوفت عن خطة انتقال على مستوى المؤسسة، تستهدف اعتماد الحوسبة الكمومية قبل عام 2033. ستبدأ AWS في استخدام الحوسبة الكمومية المختلطة بحلول نهاية عام 2024.

تواجه بلوكتشين حالات مختلفة. لا يزال BIP-360 الخاص بـ Bitcoin قيد المناقشة، في حين تم تقديم EIP-7932 الخاص بـ Ethereum منذ عدة أشهر ولكن لم يكن هناك شبكة اختبار عامة حتى الآن. لقد أوضح فيتاليك بوتيرين مسار الانتقال التدريجي، لكن من غير الواضح ما إذا كان سيتم الانتهاء من الانتقال قبل أن تصبح الهجمات الكمية قابلة للتطبيق عمليًا.

تقدّر تقرير ديلويت أن حوالي 20% إلى 30% من عناوين البيتكوين قد كشفت عن مفتاحها العام. وهي آمنة حاليًا، ولكن بمجرد أن تنضج الحواسيب الكمية في الثلاثينيات من القرن الواحد والعشرين، قد تصبح أهدافًا. إذا حاول الشبكة في تلك المرحلة القيام بانقسام صعب، فإن احتمال الانقسام سيكون مرتفعًا. إن التزام البيتكوين بعدم القابلية للتغيير، على الرغم من كونه أساس هويته، يجعل التغييرات السريعة صعبة.

في النهاية، قدمت الحوسبة الكمومية تحديات تقنية وكذلك تحديات حوكمة. لقد بدأت Web2 بالفعل في الانتقال. لا تزال تقنية البلوكشين في جدل حول كيفية البدء. السؤال الحاسم لن يكون من سيبدأ أولاً، بل من يمكنه إكمال الانتقال بأمان.


BTC-2.93%
ETH-4.5%
ETC-3.19%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت