يُمكن لأجهزة الكمبيوتر الكمية أن تُفك تشفير محافظ العملات المشفرة باستخدام 10,000 كيوبت فقط، وفقًا لما ذكره الباحثون

BTC‎-1.68%
ETH‎-0.86%

يستمر الانخفاض في القدرة الحاسوبية المطلوبة للحوسبة الكمية لكسر التشفير الذي يؤمّن سلاسل الكتل، على الأقل من الناحية النظرية، ما يثير التساؤل عمّا إذا كان بإمكان الصناعة الانتقال إلى منصّات مقاومة للهجمات الكمية قبل أن تصبح عرضة لذلك بتكلفة ميسورة.

تقترح ورقة جديدة صادرة عن Caltech وشركة ناشئة في مجال الحوسبة الكمية تُدعى Oratomic نظامًا يمكنه، وفقًا للتقديرات، كسر ECC-256، معيار التشفير الذي يؤمّن سلاسل كتل Bitcoin وEthereum، باستخدام حوالي 26,000 كويت تقريبًا خلال نحو 10 أيام. أما RSA-2048، الذي تستخدمه المؤسسات المالية لتأمين منصّات Web2 لديها، فهو أكثر صعوبة، كما وجدوا.

وجد الباحثون أن التشفير الذي يحمي محافظ bitcoin بعلامة BTC$66,698.50 ومحافظ الإيثر (ETH) يمكن كسره باستخدام عددٍ قليل قد يصل إلى 10,000 كويت فيزيائي، ما يُسقط التقديرات السابقة التي كانت، حتى هذا الأسبوع، ما تزال تصطدم بحجمها في حدود مئات الآلاف.

الكويتات هي الوحدات الأساسية للحواسيب الكمية، وهي شبيهة بالبتات في الآلات التقليدية. وهي مقياس لا للسرعة، مثل جيجاهرتز أو تيرافلوبس، بل لحجم النظام، أقرب إلى عدد الأنوية أو الترانزستورات في شريحة.

الورقة، التي نُشرت يوم الاثنين على خادم arXiv لنسخ ما قبل النشر، جاءت بالتزامن مع ورقة بيضاء صادرة عن Google Quantum AI حددت العتبة عند أقل من 500,000 كويت فيزيائي.

يرتبط الاثنان ارتباطًا وثيقًا: يستخدم فريق Oratomic الدوائر الكمية التي طورتها Google لكسر تشفير المنحنيات الإهليلجية بعرض 256 بت، وهو النظام الذي يؤمّن محافظ bitcoin وether، ويُظهر أن إعداد ذرات محايدة — ذرات تُتحكم فيها بالليزر وتعمل ككويتات — يمكنه تشغيلها بحوالي خمسين من عدد الكويتات التي قدّرتها Google.

معًا، تُعدّ هذه الأوراق واحدة من أشد الانكماشات حتى الآن في خط زمني التهديدات الكمية. فقد انخفضت متطلبات التشغيل لتطبيق خوارزمية Shor، وهي الطريقة الكمية لكسر تشفير المفاتيح العامة، بمقدار خمس مراتب من حيث الحجم خلال عقدين من الزمن، من نحو 1 مليار كويت فيزيائي في 2012 إلى حوالي 10,000 اليوم.

وتترجم هذه المكاسب إلى جداول زمنية أوضح للهجمات المحتملة.

وبموجب افتراضات الورقة، يمكن لنظام يحتوي على حوالي 26,000 كويت أن يكسر ECC-256، معيار التشفير الذي يؤمّن بلوكتشين Bitcoin وEthereum، في حوالي 10 أيام، ما يسمح عمليًا للحاسوب الكمي باستخراج المفاتيح الخاصة والاستيلاء على الأموال.

أما RSA-2048، الذي تستخدمه المؤسسات المالية لتأمين منصّات web2 لديها، فسيحتاج إلى قرابة 102,000 كويت وإلى نحو ثلاثة أشهر في إعداد شديد التوازي. ويُعدّ تشفير المنحنيات الإهليلجية أكثر عرضة للخطر لأنّه يحقق مستوى أمانًا مكافئًا باستخدام مفاتيح أصغر، ما يجعل عمل آلة كمية عليه أسهل.

يجعل هذا الإطار الزمني الذي يبلغ قرابة 10 أيام هجوم “جاهز للإنفاق” السريع الذي تحدّثت عنه ورقة Google، حيث يكسر حاسوب كمي مفتاحًا خلال دقائق ويتقدم في طابور تنفيذ معاملة بيتكوين حية، غير مرجّح في ظل هذه الافتراضات.

لكن ذلك لا يفعل الكثير لتقليل المخاطر طويلة الأجل على الأموال التي ما زالت موجودة في عناوين عرضة للاختراق، بما في ذلك مبلغ مُقدّر بنحو 6.9 مليون BTC مرتبط بمحافظ مبكرة وعناوين معاد استخدامها.

ويأتي هذا التأطير مع بعض التحفظات. جميع المؤلفين التسعة هم مساهمون في Oratomic، ويعمل ستة منهم لدى الشركة، ما يضع الورقة بوصفها نتيجة علمية وخريطة طريق في الوقت نفسه لطريقة الشركة في تطوير العتاد.

لكن الاتجاه، مع ذلك، أصبح أصعب في تجاهله. لم تعد المسألة هي ما إذا كانت الأنظمة الكمية قادرة على كسر التشفير، بل ما إذا كان بإمكان الصناعة الانتقال قبل أن ينهار أكثر تكلفة القيام بذلك.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات