الحوسبة الكمومية والبلوكشين: لماذا التهديد حقيقي لكن الجدول الزمني ليس كذلك

الخوف من أن الحواسيب الكمومية ستجعل تكنولوجيا البلوكتشين عاجلاً أم آجلاً قد أصبح أمرًا سائدًا. تحذر العناوين من انهيار تشفير وشيك، مما يدفع إلى الدعوة إلى هجرة عاجلة نحو خوارزميات التشفير بعد الكم. ومع ذلك، فإن هذا القلق الواسع يخلط بين تهديدات متميزة بجدول زمني مختلف تمامًا. فهم الواقع—فصل المخاطر الحقيقية عن المخاوف التخيلية—ضروري لأي شخص يبني أو يؤمن أنظمة البلوكتشين. التقييم الصادق: نعم، الحواسيب الكمومية تشكل تهديدًا حقيقيًا لتشفير البلوكتشين، ولكنها ليست التهديد الوجودي أو القريب المدى الذي يعتقده الكثيرون.

الحواسيب الكمومية لا تزال بعيدة لعقود عن كسر التشفير

الخرافة الأكثر استمرارًا حول الحوسبة الكمومية هي استعجال تهديدها. حاسوب كمومي ذو صلة تشفير (CRQC)—قادر على تشغيل خوارزمية Shor لكسر RSA أو التشفير باستخدام المنحنى الإهليلجي—لن يصل خلال 5-10 سنوات القادمة، بغض النظر عن العناوين الأخيرة التي تدعي غير ذلك.

أنظمة الحوسبة الكمومية الحالية تواجه عوائق هندسية هائلة. المنصات الحالية مثل الأيونات المحتجزة، الكيوبتات فائقة التوصيل، وأنظمة الذرات المحايدة عادةً تعمل بعدد 1000-3000 كيوبت فيزيائي، لكن هذه الأرقام مضللة. هذه الأنظمة تفتقر إلى الاتصال بين الكيوبتات ودرجة دقة البوابة اللازمة للحسابات التحليلية التشفيرية. والأهم من ذلك، أنها لم تظهر تصحيح أخطاء على نطاق واسع: لم يُظهر أي نظام دوائر تصحيح أخطاء مستمرة تحتوي على أكثر من عدد قليل من الكيوبتات المنطقية، ناهيك عن الآلاف من الكيوبتات المنطقية عالية الدقة والمقاومة للأخطاء اللازمة لتنفيذ خوارزمية Shor. الفجوة بين القدرات الحالية والقدرة على التحليل التشفيري العملي لا تزال هائلة—بعدة أوامر من الحجم سواء في عدد الكيوبتات أو في الدقة.

الخلط ناتج جزئيًا عن التسويق المضلل في إعلانات الحوسبة الكمومية. عندما تدعي الشركات أنها حققت “آلاف الكيوبتات المنطقية”، فهي غالبًا تعني كيوبتات يمكنها فقط أداء عمليات Clifford—العمليات التي يمكن محاكاتها بكفاءة على الحواسيب الكلاسيكية. وهذه لا يمكنها تشغيل خوارزمية Shor. بالمثل، فإن العروض التي تظهر “ميزة كمومية” في مهام اصطناعية لا تترجم إلى تهديد تشفيري. الرقم 15 يظهر باستمرار في تجارب التكسير الكمومي ليس لأن الباحثين يحرزون تقدمًا، بل لأن حساب 15 modulo 15 هو حساب بسيط جدًا؛ حتى أن حساب 21 يتطلب اختصارات لن تعترف بها معظم العروض.

حتى سكوت آرونسون، أحد رواد بحوث الحوسبة الكمومية، اعترف بهذا الفجوة عندما اقترح أن حاسوب كمومي مقاوم للأخطاء قد ينفذ خوارزمية Shor قبل الانتخابات الرئاسية الأمريكية القادمة—ثم أوضح على الفور أن مثل هذا النظام الذي يكسر 15 سيكون إنجازًا، وليس تهديدًا تشفيريًا.

الاستنتاج لا يزال واضحًا: ما لم تحدث اختراقات في الحوسبة الكمومية تتجاوز بشكل جوهري جميع خارطات الطريق الحالية، فإن الحواسيب الكمومية ذات الصلة بالتشفير لن توجد لسنوات عديدة. حتى الموعد النهائي الحكومي الأمريكي لعام 2035 لإكمال التحول بعد الكم ليس تنبؤًا بأن الحواسيب الكمومية ستهدد التشفير بحلول ذلك الحين—إنه مجرد جدول زمني معقول لإتمام هجرة بنية تحتية ضخمة.

هجمات HNDL: عدم التماثل بين التشفير والتوقيعات الرقمية

حيثما يتطلب التهديد الكمومي اهتمامًا هو في هجمات “الحصاد الآن وفك التشفير لاحقًا” (HNDL). هذا النموذج من التهديد بسيط بشكل خادع: خصم (مثل دولة) يعترض ويخزن الاتصالات المشفرة اليوم، ثم يفك تشفيرها بعد 20 أو 30 سنة عندما تصل الحواسيب الكمومية. البيانات ذات متطلبات سرية طويلة الأمد—اتصالات الحكومة، السجلات الطبية، البيانات المالية—لا يمكن استعادتها إذا تم اختراقها بشكل رجعي.

لكن، هذه العجلة تنطبق تقريبًا حصريًا على التشفير، وليس على التوقيعات الرقمية التي تعتمد عليها البلوكتشين فعليًا. هنا يكمن تمييز حاسم يسيء إليه معظم التحليلات.

التوقيعات الرقمية لا تخفي أسرارًا يمكن فك تشفيرها رجعيًا. عندما توقع معاملة بمفتاحك الخاص، فإن التوقيع لا يحتوي على معلومات مشفرة تنتظر فكها لاحقًا؛ إنه إثبات تشفيري بأنك سمحت بالمعاملة. لا يمكن تزوير التوقيعات السابقة رجعيًا لأنه لا يوجد معلومات سرية مخفية فيها يمكن استخراجها. توقيع تم إنشاؤه قبل وجود حاسوب كمومي يظل صالحًا—فقط يثبت أنك وقعت الرسالة عندما كنت تمتلك المفتاح الخاص.

هذا يفسر لماذا تبنت شركات مثل Chrome وCloudflare على الفور التشفير الهجين X25519+ML-KEM لـ TLS، بينما يظل نشر التوقيعات الرقمية بعد الكم محسوبًا ومدروسًا. كما أن Apple وSignal أعطيا الأولوية للتشفير الهجين عبر بروتوكولات PQ3 وPQXDH. الحاجة إلى التشفير حقيقية؛ أما التوقيعات، فهي ليست كذلك.

معظم تحليلات البلوكتشين—حتى من مصادر موثوقة مثل الاحتياطي الفيدرالي—ادعت خطأ أن بيتكوين عرضة لهجمات HNDL. هذا غير صحيح من الناحية الواقعية. معاملات بيتكوين مرئية علنًا على البلوكتشين؛ التهديد الكمومي لبيتكوين هو تزوير التوقيع (باستنتاج المفتاح الخاص لسرقة العملات)، وليس فك تشفير بيانات المعاملات المتاحة علنًا. القلق من HNDL ببساطة لا ينطبق على البلوكتشينات غير الخاصة.

كيف تواجه سلاسل الكتل المختلفة مخاطر كمومية مختلفة

ملف التهديد الكمومي يختلف بشكل كبير اعتمادًا على تصميم الغاية من سلسلة الكتل.

سلاسل الكتل غير الخاصة (بيتكوين، إيثيريوم): تعتمد على التوقيعات الرقمية لتفويض المعاملات، وليس على التشفير. فهي غير عرضة لهجمات HNDL. الخطر الكمومي الرئيسي هو تزوير التوقيع في المستقبل بمجرد ظهور CRQC. هذا خطر حقيقي—لكن يأتي بعد عقود، مع وقت كافٍ للهجرة إذا تم التخطيط له بعناية.

سلاسل الكتل المركزة على الخصوصية (Monero، Zcash): تقوم بتشفير أو إخفاء المستلمين والمبالغ. عندما تكسر الحواسيب الكمومية التشفير باستخدام المنحنى الإهليلجي، يمكن أن يتم انتهاك سرية هذه البيانات رجعيًا. خصم مجهز كموميًا يمكنه أن يعيد تحديد هوية المعاملات بشكل رجعي. بالنسبة لـMonero تحديدًا، فإن رسم بياني للمعاملات المشفرة نفسه سيسمح بإعادة بناء أنماط الإنفاق بشكل رجعي. هذا الضعف يبرر اعتماد مبكر لخوارزميات التشفير بعد الكم للخصوصية—مما يجعلها فئة من سلاسل الكتل التي تشكل هجمات HNDL فيها قلقًا حقيقيًا على المدى القريب.

أنظمة المعرفة الصفرية: من المفاجئ أن zkSNARKs (الادعاءات المختصرة غير التفاعلية للمعرفة الصفرية) محمية إلى حد كبير من الهجمات الكمومية. خاصية عدم الكشف عن المعرفة تضمن أن الأدلة لا تكشف عن أي معلومات عن الشاهد السري، حتى للخصوم الكموميين. أي دليل zkSNARK تم إنشاؤه قبل وجود الحواسيب الكمومية يظل تشفيرياً صحيحًا—البيان المثبت صحيح تمامًا. الحواسيب الكمومية المستقبلية لا يمكنها تزوير أدلة عدم الكشف عن المعرفة التي أُنشئت في الماضي لأنه لا يوجد معلومات سرية مشفرة داخل الدليل يمكن استخراجها.

هذه اللاتماثلية تعني أن سلاسل الكتل التي تعتمد على تفويض التوقيع تختلف جوهريًا في مخاطرها الكمومية عن تلك التي تشفر البيانات. معاملة التماثل الخاطئ يخلق استعجالًا زائفًا.

التكاليف والمخاطر العملية لخوارزميات التوقيع بعد الكم

إذا لم تكن التوقيعات بعد الكم ضرورية بشكل عاجل، فلماذا لا يتم نشرها على أي حال؟ الجواب يكمن في التكاليف الفعلية وعدم نضوج خوارزميات التشفير بعد الكم الحالية.

النهج بعد الكم تعتمد على فرضيات رياضية متنوعة: أنظمة تعتمد على الشبكات، أنظمة تعتمد على التجزئة، أنظمة متعددة المتغيرات، وأنظمة تعتمد على الإيزوجيني. التحدي الأساسي هو أن الهيكل الرياضي الإضافي يتيح أداءً أفضل، لكنه يخلق أيضًا مساحة أكبر للهجمات التحليلية التشفيرية. هذا يخلق توترًا جوهريًا: الافتراضات الأمنية الأقوى تؤدي إلى أداء أفضل، لكن مع مخاطر أعلى بأن يتم كسرها في النهاية.

التوقيعات المعتمدة على التجزئة تقدم أمانًا محافظًا أقصى—نحن واثقون جدًا من أن الحواسيب الكمومية لا يمكنها كسرها. لكنها أيضًا الأقل أداءً: أنظمة التجزئة المعتمدة على NIST تتجاوز 7-8 كيلوبايت لكل توقيع، أي حوالي 100 مرة أكبر من توقيعات المنحنى الإهليلجي الحالية التي تبلغ 64 بايت.

الأنظمة المعتمدة على الشبكات مثل ML-DSA (المعروفة سابقًا بـDilithium) تمثل التركيز الحالي للنشر في العالم الحقيقي. تتراوح التوقيعات بين 2.4 كيلوبايت و4.6 كيلوبايت—زيادة بمقدار 40-70 مرة عن التوقيعات الحالية. تكلفة Falcon أصغر قليلًا (666 بايت لـFalcon-512) لكنها تتطلب عمليات حسابية معقدة على الفاصلة العائمة، والتي وصفها توماس بورنين، أحد منشئي Falcon، بأنها “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها على الإطلاق.” تم استغلال هجمات قناة جانبية بنجاح لاستخراج المفاتيح السرية من تطبيقات Falcon.

تنفيذ خوارزميات الشبكات يضيف سطح أمان إضافي. تتطلب تطبيقات ML-DSA حماية دقيقة ضد هجمات قناة جانبية وهجمات حقن الأعطال. حسابات Falcon ذات الوقت الثابت على الفاصلة العائمة معروفة بصعوبة تأمينها. هذه المخاطر في التنفيذ—وليس الحواسيب الكمومية—تشكل تهديدات فورية للأنظمة التي تنشر التوقيعات بعد الكم بشكل مبكر.

تقدم التاريخ درسًا مريرًا: Rainbow (خوارزمية توقيع متعددة المتغيرات) وSIKE/SIDH (تشفير يعتمد على الإيزوجيني) كلاهما اعتبر مرشحين رائدين بعد الكم خلال عملية توحيد المعايير من قبل NIST. كلاهما تم كسره بشكل كلاسيكي—باستخدام حواسيب اليوم، وليس الحواسيب الكمومية—مما ألغى سنوات من البحث والتخطيط للنشر.

هذه التاريخ يوضح مبدأ حاسم: التسرع في نشر خوارزميات التشفير بعد الكم غير ناضجة يعرض أمنًا أكثر فورية من الحواسيب الكمومية البعيدة. البنية التحتية للإنترنت، على سبيل المثال، تحركت بشكل مدروس في هجرة التوقيعات—الانتقال من MD5 وSHA-1، اللذين تم كسرهما تمامًا، استغرق سنوات على الرغم من تعرضهما للاختراق النشط. أما البلوكتشين، رغم قدرتها على التحديث بشكل أسرع من البنية التحتية التقليدية، فهي لا تزال تواجه مخاطر كبيرة من الهجرة المبكرة.

مشكلة بيتكوين الفريدة: الحوكمة، وليست فيزياء الكم

بينما تواجه معظم سلاسل الكتل مخاطر كمومية تمتد لعقود، فإن بيتكوين تواجه مشكلة مختلفة تصل في وقت أقرب بكثير. لكن العجلة لا تأتي من الحوسبة الكمومية، بل من هيكل الحوكمة والخيارات التصميمية التاريخية لبيتكوين.

استخدامات بيتكوين المبكرة كانت تعتمد على مخرجات pay-to-public-key، مما يعرض المفاتيح العامة على السلسلة مباشرة. لا يمكن إخفاؤها خلف دوال هاش قبل إنفاقها. المستخدمون الذين يعيدون استخدام العناوين أو يستخدمون عناوين Taproot (التي تكشف أيضًا عن المفاتيح العامة)، يصبحون عرضة لتهديد حاسوب كمومي قادر على استنتاج المفاتيح الخاصة بمجرد وجود واحد. تشير التقديرات إلى أن ملايين من بيتكوين—بقيمة محتملة بعشرات المليارات من الدولارات بأسعار اليوم—تقع ضمن هذه الفئة الضعيفة.

المشكلة الأساسية هي استحالة سلبية: لا يمكن لبيتكوين أن يهاجر تلقائيًا العملات الضعيفة إلى عناوين مقاومة للكم. على المستخدمين أن ينقلوا أموالهم بنشاط، والكثير من حاملي بيتكوين الأوائل غير نشطين، غائبين، أو متوفين. بعض التقديرات تشير إلى أن كميات هائلة من بيتكوين المبكر تُعتبر مهجورة فعليًا.

هذا يخلق كابوسين في الحوكمة. أولاً، يجب على مجتمع بيتكوين التوصل إلى توافق على تغييرات البروتوكول—وهو تحدي تنسيقي معروف بصعوبته. ثانيًا، حتى بعد نشر أدوات الهجرة، فإن نقل العملات الضعيفة إلى عناوين مقاومة للكم يعتمد كليًا على فعل المستخدمين الفردي. على عكس محافظ العقود الذكية القابلة للبرمجة في إيثيريوم (التي يمكنها الترقية التلقائية لمنطق المصادقة)، فإن حسابات بيتكوين الخارجية لا يمكنها الانتقال بشكل سلبي إلى أمان بعد الكم. العملات تظل، بشكل دائم، عرضة للكم.

بالإضافة إلى ذلك، يخلق قيود معدل معاملات بيتكوين ضغطًا لوجستيًا. حتى لو تم الانتهاء من أدوات الهجرة ووافق جميع المستخدمين بشكل مثالي، فإن نقل مليارات الدولارات من العملات إلى عناوين مقاومة للكم يتطلب شهورًا أو سنوات. ضرب هذا بعدد العناوين الضعيفة، يصبح التحدي التشغيلي استثنائيًا.

التهديد الحقيقي لبيتكوين من الحوسبة الكمومية هو إذن اجتماعي وتنظيمي، وليس تشفيريًا. يحتاج بيتكوين إلى البدء في التخطيط للهجرة الآن—ليس لأن الحواسيب الكمومية ستصل في 2026 أو 2030، بل لأن الحوكمة، وبناء التوافق، والتنسيق، واللوجستيات التقنية اللازمة لنقل مليارات الدولارات من العملات الضعيفة ستستهلك سنوات من الجهد.

الأولوية الأمنية الفورية: مخاطر التنفيذ، وليس الحواسيب الكمومية

هناك حقيقة غالبًا ما تُغفل في تحليلات التهديد الكمومي: أخطاء التنفيذ تشكل خطرًا أمنيًا أكثر إلحاحًا من الحواسيب الكمومية في السنوات القادمة.

بالنسبة للتوقيعات بعد الكم، هجمات القنوات الجانبية وهجمات حقن الأعطال معروفة جيدًا. هذه الهجمات تستخرج المفاتيح السرية من الأنظمة المنشأة في الوقت الحقيقي—وليس بعد سنوات، بل اليوم. سيقضي المجتمع التشفيري سنوات في تحديد وإصلاح أخطاء الإجراءات في تطبيقات zkSNARK وتقوية تطبيقات التوقيعات بعد الكم ضد هذه الهجمات.

بالنسبة للبلوكتشين التي تعتمد على التشفير بعد الكم، الخطر الرئيسي هو أخطاء البرمجة—الأخطاء في تطبيقات التشفير المعقدة. نظام توقيع كلاسيكي جيد التنفيذ ومرقق بشكل شامل يظل أكثر أمانًا بكثير من نظام بعد كم سريع النشر يحتوي على أخطاء أو ثغرات في التنفيذ.

هذا يقترح ترتيب أولويات واضح: يجب على فرق البلوكتشين التدقيق، والاختبار العشوائي، والتحقق الرسمي، واعتماد استراتيجيات الدفاع العميق قبل التسرع في نشر الخوارزميات التشفيرية بعد الكم. التهديد الكمومي حقيقي لكنه بعيد؛ أخطاء التنفيذ حقيقية وملحة.

إطار عملي: سبع خطوات للأمام

بالنظر إلى هذه الحقائق، ماذا يجب أن تفعل فرق البلوكتشين، وصانعو السياسات، ومشغلو البنية التحتية؟

نشر التشفير الهجين على الفور. لأي نظام يتطلب سرية طويلة الأمد للبيانات، دمج أنظمة بعد الكم (مثل ML-KEM) مع الأنظمة الحالية (مثل X25519) في آن واحد. هذا يحمي من هجمات HNDL مع التحوط ضد نقاط الضعف المحتملة في حلول بعد الكم غير الناضجة. لقد تم اعتماد النهج الهجين بالفعل من قبل متصفحات رئيسية، وشبكات توزيع المحتوى، وتطبيقات المراسلة.

استخدام التوقيعات المعتمدة على التجزئة للتحديثات منخفضة التكرار. يجب أن تعتمد تحديثات البرامج، وتصحيحات البرمجيات، وغيرها من عمليات التوقيع غير المتكررة على الفور على التوقيعات المعتمدة على التجزئة الهجينة. حجم التوقيع غير كبير بالنسبة للاستخدام غير المتكرر، ويوفر آلية احتياطية محافظة في حال وصول الحواسيب الكمومية قبل المتوقع.

وضع خطة، لكن لا تتعجل في نشر التوقيعات بعد الكم في سلاسل الكتل. اتبع النهج المدروس للبنية التحتية للإنترنت—اسمح لخوارزميات التوقيع بعد الكم أن تتطور. دع الباحثين يحددون الثغرات، ويحسنون الأداء، ويطورون تقنيات تجميع أفضل. بالنسبة لبيتكوين، هذا يعني تحديد سياسات الهجرة والتخطيط لكيفية التعامل مع الأموال المهجورة أو الضعيفة كموميًا. بالنسبة لباقي سلاسل L1، يعني البدء في العمل على دعم توقيعات أكبر دون التسرع في النشر المبكر.

إعطاء أولوية للانتقال المبكر لسلاسل الخصوصية. السلاسل التي تشفر أو تخفي تفاصيل المعاملات تواجه تهديدات HNDL حقيقية. إذا سمح الأداء، يجب أن تنتقل سلاسل الخصوصية إلى خوارزميات التشفير بعد الكم في وقت مبكر، أو تعتمد أنظمة هجينة تجمع بين الخوارزميات الكلاسيكية وما بعد الكم.

تبني التجريد الحسابي ومرونة التوقيع. الدرس الهندسي من تحليل التهديد الكمومي واضح: ربط هوية الحساب بشكل صارم بمحددات تشفير معينة يخلق ألمًا في الهجرة. يجب أن تفصل سلاسل الكتل بين هوية الحساب وخوارزميات التوقيع، مما يسمح للحسابات بترقية منطق المصادقة دون فقدان سجل المعاملات على السلسلة. حركة إيثيريوم نحو محافظ الحسابات الذكية وطبقات التجريد المماثلة على سلاسل أخرى تعكس هذا المبدأ.

الاستثمار الآن في أساسيات الأمان. تدقيق تطبيقات العقود الذكية ودوائر zkSNARK. تنفيذ طرق التحقق الرسمية. نشر الاختبار العشوائي واختبارات القنوات الجانبية. هذه التحسينات الأمنية على المدى القصير تعطي عائدًا أكبر بكثير من الهجرة المبكرة غير الناضجة بعد الكم.

البقاء على اطلاع نقدي على تقدم الحوسبة الكمومية. السنوات القادمة ستشهد العديد من إعلانات ومعالم الحوسبة الكمومية. تعامل معها كتقارير تقدم تتطلب تقييمًا متشككًا، وليس كمحفزات لاتخاذ إجراءات فورية. كل معلم يمثل واحدة من العديد من الجسور المتبقية إلى حواسيب كمومية ذات صلة تشفيرية. الاختراقات المفاجئة ممكنة، لكن أيضًا هناك عنق زجاجة أساسي في التوسع. التوصيات المبنية على الجداول الزمنية الحالية تظل قوية أمام هذه الشكوك.

WHY4.13%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.44Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • تثبيت