a16z مقال كامل: ما هي المخاطر التي تفرضها الحوسبة الكمومية على العملات المشفرة؟

المؤلف | جاستن ثالر، الشريك البحثي في a16z

الترجمة | غاري ماي وو شيكابلوكش

حول «الكمبيوترات الكمية التي تشكل تهديدًا فعليًا لنظام التشفير الحالي» متى ستصل، غالبًا ما يطلق الناس توقعات مبالغ فيها حول الوقت — — مما يؤدي إلى تصاعد المطالب بالانتقال الفوري والكبير إلى أنظمة ما بعد الكم بشكل عاجل.

لكن هذه المطالب غالبًا ما تتجاهل التكاليف والمخاطر المرتبطة بالانتقال المبكر، كما تتجاهل أن أنماط المخاطر التي تواجهها أصناف مختلفة من أنظمة التشفير مختلفة تمامًا:

التشفير ما بعد الكم، بالرغم من تكلفته العالية، يجب نشره على الفور: «جمع الآن وفك التشفير لاحقًا» (Harvest-now-decrypt-later، HNDL) هجمات تحدث بالفعل، لأنه عندما تصل الحواسيب الكمومية الحقيقية، حتى لو بعد عقود، فإن البيانات الحساسة المحمية الآن ستظل ذات قيمة. على الرغم من أن التشفير بعد الكم يفرض أعباء على الأداء ومخاطر في التنفيذ، إلا أن البيانات التي تتطلب سرية طويلة الأمد لا خيار أمامها سوى الانتقال، لأن هجمات HNDL تعني أنه لا يوجد خيار آخر.

اعتبارات التوقيعات بعد الكم تختلف تمامًا. فهي غير متأثرة بهجمات HNDL، وتكلفتها ومخاطرها (مثل الحجم الأكبر، والأعباء على الأداء، وعدم نضوج التنفيذ، والثغرات المحتملة) تعني أن الانتقال يجب أن يتم بحذر، وليس على الفور.

هذه الاختلافات مهمة جدًا. فمفاهيم خاطئة يمكن أن تشوّه تحليل التكاليف والمنفعة، وتؤدي إلى إهمال مخاطر أمنية أكثر أهمية — — مثل الثغرات نفسها.

التحدي الحقيقي في الانتقال الناجح إلى أنظمة التشفير بعد الكم هو مواءمة «الإلحاح» مع «التهديد الحقيقي». أدناه، سأوضح بعض المفاهيم الخاطئة حول التهديد الكمومي، وتأثيره على علم التشفير — — بما في ذلك التشفير، والتوقيعات، وإثباتات المعرفة بصفر — — مع التركيز الخاص على تأثير هذه القضايا على البلوكتشين.

في أي توقيت نحن الآن؟

في عقد 2020، الاحتمال منخفض جدًا لظهور «كمبيوترات كمومية تشكل تهديدًا فعليًا لعلم التشفير (CRQC)»، على الرغم من وجود بعض الادعاءات المثيرة للجدل التي تثير الانتباه.

ملحوظة: فيما يلي، عند الإشارة إلى «كمبيوتر كمومي ذو أهمية تشفيرية»، سنستخدم اختصار CRQC مباشرة.

ما نتحدث عنه هنا هو كمبيوتر كمومي يمكن أن يتحمل أخطاء ويصححها، ويعمل بشكل فاعل بما يكفي لتشغيل خوارزمية شور (Shor)، ويهاجم بشكل معقول زمنيًا أنظمة التشفير المستندة إلى منحنيات إهليلجية أو RSA (مثل كسر secp256k1 أو RSA-2048 في مدة لا تتجاوز شهرًا من العمليات المستمرة).

وفقًا للتقييمات والمراجع المنشورة، فإننا لا نزال بعيدين جدًا عن هذا النوع من الحواسيب الكمومية. على الرغم من ادعاءات بعض الشركات بظهور CRQC قبل عام 2030 أو 2035، إلا أن التقدم المنشور لا يدعم هذه الادعاءات.

من خلفية الوضع، في جميع الأنظمة المعمارية الحالية — — مثل أنظمة القنوات الموجبة، والبتات الفائقة التوصيل، والنظام الذري المحايد — — لا يوجد أي منصة كمومية تقترب من تشغيل خوارزمية شور لهجوم RSA-2048 أو secp256k1 باستخدام عشرات الآلاف إلى الملايين من البتات الكمومية الفيزيائية (يعتمد العدد على معدل الخطأ وخطة التصحيح).

العوائق ليست فقط بعدد البتات الكمومية، بل تشمل أيضًا دقة البوابات، وتوصيلية البتات الكمومية، وعمق الدوائر التصحيحية المستدامة اللازمة لتنفيذ خوارزميات الكم العميقة. على الرغم من أن بعض الأنظمة تجاوزت 1000 بت كمومي فيزيائي، إلا أن مجرد النظر إلى العدد مضلل — — فهذه الأنظمة تفتقر إلى التوصيلية ودقة البوابات اللازمة لتنفيذ عمليات حسابية تشفيرية.

بالرغم من أن الأنظمة الحديثة اقتربت من مستوى أخطاء فيزيائية يجعل التصحيح الكمومي ممكنًا، إلا أنه لم يتم بعد إثبات وجود أكثر من عدد قليل من البتات الكمومية المنطقية التي تمتلك دوائر تصحيح مستدامة، ناهيك عن تشغيل خوارزمية شور بمئات من البتات عالية الدقة، ذات دوائر عميقة، وقابلة للتصحيح. بين النظرية والواقع، يوجد فجوة هائلة بين إثبات إمكانية التصحيح الكمومي والقدرة على تنفيذ هجمات كسر التشفير بحجم يمثل التحدي الحقيقي.

باختصار: إلا إذا زاد عدد البتات الكمومية ودقة البوابات بشكل كبير، فإن «كمبيوتر كمومي ذو أهمية تشفيرية» لا يزال بعيد المنال.

لكن، البيانات الصحفية الإعلامية والتغطية الإعلامية غالبًا ما تخلق مفاهيم خاطئة. من الأخطاء الشائعة:

ادعاء وجود «عرض تفوق كمومي» حالي، ولكن هذه العروض غالبًا ما تتعلق بمشكلات اصطناعية مختلقة. لم يتم اختيار هذه المشكلات من أجل تطبيقها، بل لأنها يمكن تشغيلها على الأجهزة الحالية، وتبدو كأنها تظهر تسريعًا كموميًا ملحوظًا — — وهو جانب غالبًا ما يتم تهميشه في الدعاية.

ادعاء الشركات أن لديها آلاف البتات الكمومية الفيزيائية، ولكن غالبًا ما يكون ذلك متعلقًا بأجهزة التخميد الكمومي، وليس بمنصات كمومية حقيقية لتنفيذ خوارزمية شور لهجوم على المفاتيح العامة.

استخدام مصطلح «البتات الكمومية المنطقية» بشكل عشوائي. البتات الكمومية الفيزيائية مشوشة جدًا، ويحتاج خوارزمية التشفير إلى بتات منطقية؛ كما ذُكر سابقًا، خوارزمية شور تتطلب الآلاف من البتات المنطقية. باستخدام تصحيح الأخطاء الكمومي، عادةً ما يتطلب البت المنطقي مئات إلى آلاف البتات الفيزيائية (اعتمادًا على معدل الخطأ). لكن بعض الشركات تسيء استخدام هذا المصطلح بشكل سخيف، على سبيل المثال، شركة حديثة ادعت أن ترميزًا بمسافة 2 يمكنه استخدام كل من البتات الفيزيائية فقط لتحقيق 48 بت منطقي. هذا غير معقول، حيث أن الترميز بمسافة 2 يمكنه فقط اكتشاف الأخطاء، وليس تصحيحها، بينما البتات المنطقية الموجهة لكسر التشفير تتطلب مئات إلى آلاف البتات الفيزيائية لكل منها.

على نحو أوسع، العديد من خرائط طريق الحوسبة الكمومية تستخدم مصطلح «البتات الكمومية المنطقية» للدلالة على البتات التي تدعم عمليات كلوديفيل (Clifford)، والتي يمكن محاكاتها بكفاءة بواسطة الحوسبة الكلاسيكية، وبالتالي لا تكفي لتشغيل خوارزمية شور، والتي تتطلب آلاف البتات المعاد تصحيحها من نوع T (أو غيرها من البتات غير كلوديفيل).

لذلك، حتى إذا أعلنت خريطة طريق ما أنها «ستصل إلى آلاف البتات المنطقية في سنة X»، فهذا لا يعني بالضرورة أن الشركة تتوقع تشغيل خوارزمية شور لكسر التشفير في نفس السنة.

هذه الممارسات تشوّه بشكل خطير فهم الجمهور (حتى بين المختصين) حول مدى قربنا من «كمبيوتر كمي ذو أهمية تشفيرية فعلي».

ومع ذلك، هناك بعض الخبراء الذين يبدون متحمسين للتقدم، مثل سكوت أرينسون الذي كتب مؤخرًا: «نظرًا للسرعة المذهلة الحالية في تطور الأجهزة، أعتقد الآن أنه ممكن فعلاً أن نحصل على كمبيوتر كمومي قادر على تشغيل خوارزمية شور خلال الانتخابات الرئاسية الأمريكية القادمة.»

لكن أرينسون أوضح لاحقًا أن قوله لا يعني أن هناك كمبيوتر كمومي قادر على التشفير — — حتى لو كان نظام شور كاملًا يمكنه تحليل عدد صغير مثل 15، وهو عدد يمكن حسابه بسرعة يدوية، فسيظل يعتبر أن رأيه قد تحقق. المعايير هنا تقتصر على تنفيذ خوارزمية شور على نطاق صغير، وليس على نطاق يحمل دلالات أمنية، حيث أنه تم استخدام دوائر مبسطة لتحليل 15 بدلاً من نظام تصحيح كامل. بالإضافة إلى ذلك، لاختيار تحليل 15، لأن الحسابات على mod 15 سهلة جدًا، في حين أن تحليل أعداد أكبر مثل 21 أكثر صعوبة، وغالبًا يعتمد التجارب على التلميحات أو الطرق المختصرة.

باختصار: لا يوجد حتى الآن أي تقدم منشور يدعم توقع ظهور كمبيوتر كمومي قادر على كسر RSA-2048 أو secp256k1 خلال السنوات الخمس القادمة (وهو ما يهم التشفير فعليًا). حتى خلال عشر سنوات، يظل التوقع متشددًا، نظراً لبعدنا الفعلي عن الكمبيوترات الكمومية ذات الأهمية التشفيرية، مع احتفاظنا بحماسة للتقدم، مع وجود جدول زمني يمتد أكثر من عشر سنوات.

ما الذي يعنيه تحديد الحكومة الأمريكية عام 2035 كهدف لنقل الأنظمة الحكومية بالكامل إلى أنظمة ما بعد الكم؟ أعتقد أنه جدول زمني معقول لإنجاز هذا الانتقال الكبير، لكنه لا يعكس توقعًا لظهور CRQC في ذلك الوقت.

ما هو وضع هجمات HNDL (جمع المعلومات الآن وفك التشفير لاحقًا)؟ (ومتى لا تكون مناسبة؟)

هجمات «جمع المعلومات الآن وفك التشفير لاحقًا» (Harvest now, decrypt later) تعني أن المهاجم يخزن جميع البيانات المشفرة الآن، وينتظر ظهور كمبيوتر كمومي يشكل تهديدًا فعليًا، ثم يفك التشفير. من المؤكد أن الجهات الوطنية تضع في اعتبارها أرشفة الاتصالات الحكومية الأمريكية بشكل منهجي، بهدف فك التشفير عند ظهور الحواسيب الكمومية الحقيقية. ولهذا، من الضروري أن تبدأ أنظمة التشفير بالانتقال اليوم، خاصة لأولئك الذين يحتاجون إلى الحفاظ على سرية بياناتهم لأكثر من 10-50 سنة.

لكن، التوقيعات الرقمية — — التقنية التي تعتمد عليها جميع سلاسل الكتل (البلوكتشين) — — لا تتأثر بـ HNDL، لأنها لا تتعلق بالسرية التي يمكن أن تُخترق بعد ذلك.

بمعنى آخر، عندما تصل الحواسيب الكمومية الحقيقية، ستصبح تزوير التوقيعات الرقمية ممكنًا، لكن التوقيعات السابقة التي أُنشئت قبل ظهور CRQC لن تكون قابلة للتزييف، طالما يمكن التأكد من أنها أُنشئت قبل ظهور التهديد.

لذا، بالمقارنة مع أنظمة التشفير، فإن الترحيل إلى توقيعات بعد الكم ليس عاجلًا بنفس القدر.

المنصات الكبرى تعكس هذا المنطق: كروم وCloudflare أطلقتا أنظمة تبادل مفاتيح هجينة (X25519+ML-KEM) في بروتوكول النقل الآمن عبر الإنترنت (TLS). [في النص، أسميناها «خطة التشفير»، رغم أن بروتوكولات التواصل الآمنة مثل TLS تستخدم بشكل أساسي آلية تبادل أو تغليف مفاتيح، وليس التشفير بالمفتاح العام.]

«الهجينة» هنا تعني الجمع بين خطة ما بعد الكم (ML-KEM) وخطة تقليدية (X25519) لضمان الأمان من كلا المصدرين. الهدف هو أن تمنع ML-KEM هجمات HNDL، وإذا ثبت أن ML-KEM غير آمن حاليًا، فإن X25519 يوفر ضمانات الأمان التقليدية.

أيضًا، أطلقت شركة أبل بروتوكول PQ3 الخاص بها، الذي يتضمن أنظمة تشفير هجينة ما بعد كمومية، وطبقت شركة Signal آليات مماثلة في بروتوكولي PQXDH وSPQR.

بالمقابل، فإن التحول إلى توقيعات بعد كمومية للبنى الأساسية للويب سيُؤجل حتى «اقتراب ظهور CRQC الحقيقي»، لأن خطط التوقيع بعد الكم الحالية تؤدي إلى تدهور الأداء بشكل ملحوظ (سنناقش هذا لاحقًا في النص).

الـzkSNARKs — — إثبات المعرفة المصغر، غير التفاعلي، معتمدة على تقنية البلوكتشين لتعزيز التوسع والخصوصية مستقبلًا — — تتشابه مع التوقيعات الرقمية من حيث التهديدات الكمومية. السبب أن بعض zkSNARKs لا توفر أمانًا بعد كم، لأنها تستخدم نفس أنظمة الإهليلجية الحالية، لكن خاصية «عدم الكشف عن المعلومات» (zero-knowledge) تظل آمنة ضد هجمات الكم.

خاصية عدم الكشف تضمن أن الإثبات لا يكشف أي شيء عن الشاهد السري، حتى أمام مهاجمين كموميين، مما يمنع جمع البيانات السرية للتحليل لاحقًا وفك تشفيرها.

لذا، فإن zkSNARKs غير متأثرة بهجمات HNDL. كما أن التوقيعات غير الكمومية التي تُنتج اليوم آمنة طالما أن الإثبات الخاص بـzkSNARK أُنشئ قبل ظهور CRQC، فهي موثوقة (أي أن الادعاء دائمًا صحيح)، حتى لو استخدمت أنظمة إهليلجية. فقط بعد ظهور CRQC، يمكن للمهاجم أن يبني إثباتات «مزيفة» تبدو صحيحة ولكنها خاطئة.

ماذا يعني ذلك للبلوكتشين؟

معظم سلاسل الكتل لن تتعرض لهجوم HNDL؛ فمعظم الشبكات غير الخصوصية — — مثل بيتكوين وإيثيريوم اليوم — — تستخدم التوقيعات غير الكمومية في تفويض المعاملات، وليس التشفير.

وأكرر، أن التوقيعات لا تتأثر بـ HNDL: هجمات «جمع المعلومات الآن وفك التشفير لاحقًا» تنطبق فقط على البيانات المشفرة. على سبيل المثال، بلوكتشين البيتكوين علني؛ التهديد الكمومي هنا هو تزوير التوقيعات (مثل استنتاج المفتاح الخاص لسرقة الأموال)، وليس فك تشفير المعاملات التي أصبحت علنية. هذا يعني أن هجمات HNDL لا تفرض ضغطًا أمنيًا فوريًا على البلوكتشين الحالية.

للأسف، لا تزال بعض المؤسسات الموثوقة (بما فيها الاحتياطي الفيدرالي الأمريكي) تروج بشكل خاطئ لفكرة أن بيتكوين عرضة لهجمات HNDL، مما يبالغ في أهمية الانتقال إلى أنظمة ما بعد الكم.

لكن، «انخفاض الإلحاح» لا يعني أن بيتكوين يمكن أن تنتظر إلى الأبد: لأن الترقية للبروتوكول تتطلب تنسيقًا مجتمعيًا كبيرًا، فإن هناك ضغط زمني مختلف. (سنناقش التحديات الخاصة ببيتكوين لاحقًا بشكل أكثر تفصيلًا.)

استثناء حالي هو شبكات الخصوصية، التي تستخدم التشفير لحماية تفاصيل المعاملات. هذه البيانات الخاصة يمكن أن تُجمع مسبقًا، وإذا تمكنت الحواسيب الكمومية من كسر أنظمة إهليلجية، فستُفقد الخصوصية لاحقًا.

تباين خطورة الهجوم وفقًا لتصميم الشبكة؛ فشبكة مونيرو، على سبيل المثال، تعتمد على توقيعات حلقة إهليلجية وkey image (علامة فريدة تمنع الإنفاق المزدوج)، والتي يمكن أن تساعد في إعادة رسم مسار المعاملات بالكامل من سجل الحساب العام في المستقبل. في شبكات أخرى، قد تكون الضرر أقل، كما يناقش الباحث Sean Bowe من Zcash.

إذا اعتقد المستخدم أن «المعاملة لن تتعرض في المستقبل للكشف بسبب الحواسيب الكمومية»، فيجب أن تبدأ الشبكة في الانتقال إلى أنظمة ما بعد الكم بشكل عاجل. أو تعتمد على بنية تمنع وضع البيانات القابلة للفك على السلسلة.

مشكلة بيتكوين الخاصة: آليات الحوكمة والعملات المهملة

بالنسبة لبيتكوين، هناك عاملان حقيقيان يجعلان الانتقال إلى توقيعات بعد الكم ضرورة ملحة، وهما لا يرتبطان بالتقنية الكمومية نفسها:

الأول هو سرعة الحوكمة: تطور بيتكوين ببطء شديد، وأي قضية خلافية يمكن أن تؤدي إلى انقسام حاد وتدميري.

الثاني هو أن التحول إلى توقيعات بعد الكم لا يمكن أن يتم بشكل تلقائي أو عبر ترحيل سلبي فقط، بل يجب أن يقوم حاملو العملات بنقل أموالهم بشكل نشط. العملات المهملة والمهددة في المستقبل ليست محمية، ويُقدر أن مئات الملايين من العملات الرقمية قد تكون عرضة للخطر، بقيمة تريليونات الدولارات بأسعار اليوم (حتى ديسمبر 2025).

لكن، التهديد الكمومي لن يؤدي إلى انهيار مفاجئ لبيتكوين خلال ليلة واحدة، بل هو عملية تدريجية، حيث أن الخوارزمية شور تتطلب استهدافًا فرديًا للمفاتيح العامة، والتكاليف المبكرة للهجمات عالية جدًا، وتكون بطيئة. لذلك، بمجرد أن يتمكن المهاجم من كسر المفتاح الخاص في أحد المحافظ، فسوف يركز على أكبرها قيمة.

بالإضافة إلى ذلك، طالما أن المستخدمين يتجنبون إعادة استخدام العناوين، ويستخدمون عناوين Taproot (التي تخفي المفتاح العام حتى يتم الإنفاق)، فإنهم سيكونون محميين بشكل أساسي حتى لو لم يتم ترقية البروتوكول بعد. عندما يتم إنفاق المعاملة، يتم كشف المفتاح العام، وتوجد نافذة زمنية قصيرة يتسابق فيها المهاجمون مع المستخدمين في محاولة لسرقة الأموال قبل أن يتم تأكيد المعاملة. أما العملات الضعيفة فهي تلك التي كشف فيها المفتاح العام منذ سنوات، مثل العملات من نوع P2PK القديمة، والعناوين المعاد استخدامها، وعملات Taproot.

لا توجد حلول سهلة للعملات المهملة والمهددة حاليًا. الخيارات تشمل:

  • أن تتفق مجتمعات البيتكوين على «يوم العلم»، حيث تعتبر جميع العملات غير المهاجرة بعد ذلك قد تم إلغاؤها.

  • ترك العملات المهملة والمهددة للمهاجمين الذين يملكون قدرات CRQC.

الخيار الثاني يطرح مشاكل قانونية وأمنية خطيرة، حيث أن استخدام الحواسيب الكمومية لامتلاك أموال بدون المفاتيح الخاصة يُعد سرقة أو احتيال، ويخضع لقوانين سرقة الكمبيوتر والاحتيال في العديد من الأماكن.

أيضًا، «العملات المهملة» تعتمد على فرضية عدم النشاط، ولكن لا أحد يستطيع أن يعرف على وجه اليقين ما إذا كانت المفاتيح لا تزال في أيدي حامليها. حتى إذا أثبت شخص أنه كان يمتلك تلك العملات، فليس من المؤكد أن لديه الحق القانوني في استردادها عبر كسر الحماية.

مشاكل التوريد المنخفض جدًا للبيتكوين، خاصة أن ترقية البروتوكول تتطلب تنسيقًا مجتمعيًا، تعني أن عملية الانتقال قد تستغرق شهورًا، حتى لو كانت التكنولوجيا متاحة.

هذه التحديات تجعل من الضروري أن يبدأ البيتكوين في التخطيط للانتقال إلى أنظمة ما بعد الكم الآن، ليس لأن CRQC ستظهر قبل 2030، ولكن لأن التنسيق والإجماع والتنفيذ الفني لعملية نقل مئات المليارات من الدولارات ستستغرق سنوات.

تهديدات الحوسبة الكمومية حقيقية، لكن الضغط الزمني يأتي من قيود بنية البيتكوين، وليس من سرعة اقتراب الحواسيب الكمومية. شبكات أخرى تواجه مشكلة الأموال الضعيفة أيضًا، لكن بيتكوين فريدة: أول معاملة استخدمت pay-to-public-key (P2PK)، مما أدى إلى كشف المفتاح العام على السلسلة، وبالتالي تعرض نسبة كبيرة من BTC للخطر. التاريخ التقني، عمر الشبكة الطويل، ارتفاع القيمة، ضعف الأداء، والحوكمة البطيئة، جميعها عوامل تزيد من خطورة المشكلة.

من المهم ملاحظة أن هذه الثغرات تتعلق بأمان التوقيعات الرقمية، وليس بالأمان الاقتصادي لبيتكوين، الذي يعتمد على آلية إثبات العمل (PoW). PoW لا يتأثر بشكل كبير بالكم، لأن:

  • يعتمد على دوال التجزئة، وبالتالي يمكن أن يتسارع بواسطة خوارزمية جروفر (Grover) بشكل مربع، وليس بشكل أسي، مما يعني أن تأثيره محدود.

  • تكلفة تنفيذ جروفر عالية جدًا، مما يجعل أي كمبيوتر كمومي يحقق تسريعًا محدودًا على شبكة البيتكوين غير عملي.

  • حتى لو حقق كمبيوتر كمومي تحسينات، فإن ذلك سيعطي ميزة نسبية لكبار المعدنين، ولن يهدد بشكل جذري النموذج الاقتصادي لبيتكوين.

تكلفة ومخاطر التوقيعات بعد الكم

لفهم لماذا لا يجب على البلوكتشين أن تتسرع في نشر التوقيعات بعد الكم، علينا أن نأخذ في الاعتبار كل من الأداء وثقتنا في أن الأمن بعد الكم سيتطور بشكل جيد.

معظم التشفير بعد الكم يعتمد على واحد من خمسة أساليب: التجزئة (hashing)، رموز التصحيح (الخطأ)، الأطر (lattices)، المعادلات المتعددة المتغيرات (MQ)، والإيزوجينيات (isogenies).

لماذا توجد خمسة طرق مختلفة؟ لأن أمان أي نظام تشفير بعد الكم يعتمد على فرضية: أن الحواسيب الكمومية لا يمكن أن تحل بشكل فعال مشكلة رياضية معينة. كلما كانت المشكلة أقوى، كان من الممكن بناء أنظمة تشفير أكثر كفاءة.

لكن، هذه قوة وضعف في آنٍ واحد: كلما زادت البنية، زادت الثغرات المحتملة، وخوارزميات الاختراق أسهل. هذا يخلق توترًا أساسيًا: الفرضيات الأقوى تؤدي إلى أداء أفضل، لكن مع مخاطر أمنية أكبر.

عمومًا، من حيث الأمان، تعتبر طرق التجزئة أكثر حذرًا، لأنها الأكثر ثقة بعدم قدرة الحواسيب الكمومية على كسرها بشكل فعال، رغم أن أدائها أضعف. على سبيل المثال، خطة التوقيع على أساس التجزئة التي اعتمدتها NIST، حتى بأقل الإعدادات، حجم توقيعها يتراوح بين 7 إلى 8 كيلوبايت. بالمقابل، توقيعات الأنظمة الإهليلجية الحالية حوالي 64 بايت، أي أقل بمقدار 100 مرة تقريبًا.

الأنظمة المعتمدة على الأطر (lattices) هي الاتجاه الرئيسي الحالي: حيث أن خطة ML-DSA (المعروفة سابقًا باسم Dilithium) التي اختارتها NIST، حجم توقيعها حوالي 2.4 كيلوبايت لمستوى أمان 128، و4.6 كيلوبايت لمستوى أمان 256، وهو أكبر بحوالي 40–70 مرة مقارنة بالتوقيعات الإهليلجية. نظام Falcon للتوقيع أصغر حجمًا، مع توقيع 666 بايت لـ Falcon-512، و1.3 كيلوبايت لـ Falcon-1024، لكنه يتطلب حسابات معقدة باستخدام أعداد نقطية (floating point)، وهو تحدٍ كبير للتنفيذ.

فيما يخص الأمان، توقيعات الأطر أصعب في التنفيذ من التوقيعات الإهليلجية، لأنها تتطلب حماية أكثر ضد قنوات جانبية وأخطاء، وتزيد من تعقيد العمليات الحسابية ذات الزمن الثابت. كما أن نظام Falcon، أحد مكونات خطة الأطر، يضيف تعقيدات حسابية، وقد تعرضت عدة تطبيقات للتحليل من قنوات جانبية واستُعيدت مفاتيحها.

هذه المشكلات تهدد الأمان بشكل فوري، وتختلف تمامًا عن تهديدات الحواسيب الكمومية البعيدة.

التحفظ على خطط التشفير بعد الكم ذات الأداء العالي مبرر تمامًا: فهناك أنظمة مثل Rainbow (المعتمدة على MQ) وSIKE/SIDH (المعتمدة على الإيزوجينيات) تم كسرها كلاسيكيًا، أي بواسطة الحواسيب التقليدية، وليس الكمومية، وهو أمر خطير.

هذه الأحداث حدثت بعد أن وصلت عملية اعتماد معايير NIST لمرحلة متقدمة، وهو طبيعي من ناحية علمية، لكنه يوضح أن التسرع في التوحيد القياسي قد يكون ضارًا.

كما ذكرنا، البنية التحتية للإنترنت تتبع نهجًا حذرًا في ترقية التوقيعات. حيث أن ترقية بروتوكولات الإنترنت، رغم مرور سنوات على التخلي عن MD5 وSHA-1، لا تزال تستغرق سنوات، وبعض الأنظمة لم تُحدث بعد. هذه الخوارزميات مخترقة الآن، وليس مجرد احتمال أن تُخترق في المستقبل.

التحديات الخاصة بالبلوكتشين مقابل بنية الإنترنت الأساسية

لحسن الحظ، فإن سلاسل الكتل المفتوحة المصدر مثل إيثيريوم وسولانا أسهل في الترقية السريعة مقارنة بالبنى التحتية التقليدية، التي تعتمد على التغير المتكرر للمفاتيح، مما يجعل سطح الهجوم يتغير بسرعة أكبر من تطور الحواسيب الكمومية المبكرة. أما البلوكتشين، فبعض العملات والمفاتيح قد تبقى مكشوفة إلى أجل غير مسمى، مما يزيد من مخاطر الهجمات.

مع ذلك، يجب أن يستفيد البلوكتشين من دروس الإنترنت، وأن يخطط لترقية التوقيعات بشكل حذر. فحتى إذا لم تتأثر التوقيعات بشكل فوري، فإن المخاطر المرتبطة بالانتقال المبكر، خاصة مع أن التوقيعات بعد الكم غير ناضجة بعد، تظل قائمة، ولا تتغير مع عمر المفاتيح.

بالإضافة إلى ذلك، تواجه سلاسل الكتل تحديات خاصة، مثل الحاجة إلى توقيعات عالية الكفاءة، خاصة في سياقات تجميع التواقيع (مثل BLS) — الذي لا يوفر أمانًا بعد الكم — ، أو في أنظمة توقيع zkSNARKs التي تتطلب تحسينات مستمرة، وربما سنوات.

بالنسبة للـ zkSNARKs، يركز المجتمع حاليًا على الهياكل المعتمدة على التجزئة، لكن من المتوقع أن تصبح أنظمة الأطر، خاصة تلك التي تعتمد على خطط مثل ML-DSA، أكثر جاذبية خلال الأشهر والسنوات المقبلة، لأنها توفر أداءً أفضل من حيث الحجم وسرعة التحقق، مع الحفاظ على الأمان بعد الكم.

المشاكل الأمنية الحالية أكثر خطورة من التهديد الكمومي الحقيقي: فالأخطاء (bugs) والثغرات في تنفيذ zkSNARKs والتوقيعات بعد الكم تمثل تهديدات مباشرة وفورية، ويجب على المجتمع أن يركز على عمليات التدقيق والاختبار والتحقق الرسمي، وليس فقط على التوقعات المستقبلية.

كيف ينبغي أن نتصرف؟ سبع نصائح

بالنظر إلى الواقع، أقدم التوصيات التالية للمشاركين المختلفين — — من المطورين إلى صانعي السياسات. المبدأ الأساسي هو: التعامل بجدية مع التهديد الكمومي، لكن بدون اتخاذ إجراءات بناءً على فرضية أن الكمبيوتر الكمومي الذي يشكل تهديدًا حقيقيًا سيظهر قبل 2030 — — فالواقع أن التقدم التكنولوجي لا يدعم ذلك بشكل موثوق. ومع ذلك، ما زلنا نملك العديد من التحضيرات التي يجب أن نبدأ فيها الآن، ويجب علينا أن نستعد:

  1. نشر التشفير الهجين على الفور

خصوصًا في الحالات التي تتطلب سرية طويلة الأمد، حيث يمكن تحمل التكلفة. بعض المتصفحات، وخدمات CDN، وتطبيقات المراسلة (مثل iMessage وSignal) أطلقت بالفعل أنظمة هجينة. الحلول الهجينة — — المزج بين التشفير بعد الكم والكلاسيكي — — توفر حماية ضد هجمات HNDL، وأيضًا تقلل من الثغرات المحتملة في أنظمة بعد الكم الحالية.

  1. استخدام توقيعات التجزئة فورًا في الحالات التي يمكنها تحمل حجم توقيع كبير

مثل تحديثات البرامج/البرامج الثابتة، حيث أن تلك الأنظمة التي لا تتطلب تحديثات متكررة، يمكنها أن تعتمد التوقيعات الهجينة. (الهجينة هنا تعني الجمع بين خطة التوقيع على أساس التجزئة، وليس لأنها أكثر أمانًا، وإنما لمواجهة الثغرات في التنفيذ.) هذا نهج محافظ، يوفر «قارب نجاة» واضح للمجتمع في حال ظهور كمبيوترات كمومية مبكرة.

  1. لا حاجة للتسرع في نشر التوقيعات بعد الكم على شبكة البلوكتشين — — بل يجب التخطيط الآن

يجب على مطوري البلوكتشين دراسة تجارب البنى التحتية للبنية التحتية للمفتاح العام على الويب، وأن يتبنوا نهجًا حذرًا في ترقية التوقيعات بعد الكم، مع إعطاء الوقت لتطوير أنظمة أكثر نضجًا في الأداء والأمان. بالإضافة إلى ذلك، يحتاج المجتمع إلى وضع خطة للانتقال، وسياسات لمعالجة العملات المهملة والضعيفة، لأن الترحيل السلبي غير ممكن، ويجب أن يكون التخطيط هو الأساس. وهنا، التحدي الأكبر ليس تقنيًا بقدر ما هو حوكمة وإجماع، خاصة مع وجود مئات الملايين من العملات المهددة، وأزمة الثقة في بعض المحافظ القديمة أو غير المحدثة.

بالإضافة إلى ذلك، يجب أن يستمر البحث في zkSNARKs والتوقيعات التجميعية ليكون جاهزًا خلال السنوات القادمة، مع التحذير من أن التسرع قد يعوق الوصول إلى أنظمة أكثر أمانًا، ويزيد من مخاطر أن تظل أنظمة غير ناضجة.

بالنسبة لنموذج حساب إيثيريوم، يدعم نوعان من الحسابات، وكل منهما يتأثر بشكل مختلف بالانتقال بعد الكم: الحسابات الخارجية (EOAs) التي يديرها مفاتيح secp256k1، والمحافظ الذكية ذات المنطق القابل للبرمجة.

في الحالات غير الطارئة، عند دعم إيثيريوم للتوقيعات بعد الكم، يمكن للمحافظ الذكية أن تتغير عبر ترقية العقود، بينما يتطلب الأمر نقل الأصول إلى عناوين آمنة بعد الكم في حالة الـEOAs، مع وجود خطط خاصة لذلك. في حالات الطوارئ، اقترح الباحثون حظر الحسابات الضعيفة، وإثبات السيطرة على المفاتيح عبر إثباتات zkSNARK، سواء للـEOAs أو للمحافظ الذكية غير المحدثة.

ما يهم المستخدمين أكثر هو أن المحافظ الذكية القابلة للترقية يمكن أن توفر مسارات انتقال أكثر سلاسة، لكن مع الاعتماد على الثقة في موفري المحافظ والإدارة. بالمقابل، فإن التصميمات التي تربط الحسابات بأنواع معينة من التوقيعات تعكس ضعفًا، وتؤكد ضرورة فصل الهوية عن نوع توقيع معين. الاتجاه نحو الحسابات الذكية (smart accounts) والعتبات الحسابية (account abstraction) يعكس هذا المفهوم، حيث يمكن تحديث آليات التوثيق مع الحفاظ على سجل الحالة على السلسلة. هذا لا يجعل الانتقال بعد الكم سهلًا، لكنه يزيد من المرونة مقارنة بالحصر على توقيع واحد، ويفتح الباب لوظائف أخرى مثل المعاملات التفويضية، والاسترداد الاجتماعي، والتوقيعات متعددة التواقيع.

  1. على شبكات الخصوصية أن تتقدم في الترقية إلى أنظمة ما بعد الكم أولًا، طالما تسمح الأداءات

هذه الشبكات تستخدم التشفير لحماية تفاصيل المعاملات، وبالتالي تكون البيانات الخاصة معرضة لهجمات HNDL — — بدرجات متفاوتة، خاصة تلك التي تعتمد على سجل عام يمكن من خلاله إعادة بناء المعاملات لاحقًا. يمكن الاعتماد على أنظمة هجينة (بعد الكم + تقليدية) لمنع أنظمة ما بعد الكم من أن تكون غير آمنة، أو اعتماد تصميمات تمنع تخزين البيانات الحساسة على السلسلة.

  1. التركيز على ضمان الأمان في التنفيذ — — وليس فقط على التخفيف من التهديدات الكمومية

خاصة بالنسبة لـ zkSNARKs والتوقيعات بعد الكم، حيث أن الثغرات في التنفيذ (قنوات جانبية، حقن الأعطال) ستكون أكثر واقعية وإلحاحًا خلال السنوات القادمة من التهديد الكمومي الحقيقي. يجب أن يستثمر المجتمع في عمليات التدقيق، والاختبارات، والتحقق الرسمي، وتحصين الأنظمة، بدلًا من الاعتماد فقط على التوقعات.

  1. دعم التطور في الحوسبة الكمومية

من منظور أمن قومي، يجب أن نستمر في استثمار البحث والتطوير في مجال الحوسبة الكمومية، وتدريب الكفاءات، لأن أي تقدم من دول منافسة قبل الولايات المتحدة قد يهدد أمننا الوطني بشكل كبير.

  1. الحفاظ على منظور صحيح بشأن إعلانات وتطورات الحوسبة الكمومية

مع نضوج الأجهزة الكمومية، ستظهر خلال السنوات القادمة العديد من الإنجازات الكبرى. ولكن، تكرار تلك الأخبار هو في حد ذاته دليل على أن الوصول إلى CRQC لا يزال بعيد المنال: كل إنجاز هو جسر من بين العديد من الجسور التي تربطنا بالهدف النهائي، وكل جسر يثير اهتمامًا إعلاميًا وحماسة. يجب أن نرى هذه الأخبار على أنها تقارير تقدمية، وليست إشارات مباشرة لضرورة اتخاذ إجراءات فورية.

بالطبع، قد تظهر اختراقات غير متوقعة تسرع الجدول الزمني، أو تظهر عوائق تؤخره. لكن، أريد أن أؤكد أنني لا أعتقد أن ظهور CRQC خلال الخمس سنوات القادمة «مستحيل»، وإنما «غير مرجح جدًا». التوصيات التي قدمتها تراعي هذه الحالة من عدم اليقين، وتساعدنا على تجنب المخاطر الأكثر مباشرة وواقعية: الثغرات، والتسرع في النشر، والأخطاء الشائعة في عمليات الانتقال والتحديث.

جاستن ثالر، هو الشريك البحثي في a16z، وأستاذ مشارك في علوم الحاسوب بجامعة جورجتاون. تتركز أبحاثه على الحسابات القابلة للتحقق، والنظرية المعقدة، وخوارزميات البيانات الكبيرة.

BTC-0.48%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.92Kعدد الحائزين:2
    1.27%
  • القيمة السوقية:$4.41Kعدد الحائزين:5
    3.83%
  • القيمة السوقية:$4.02Kعدد الحائزين:3
    2.34%
  • القيمة السوقية:$3.6Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.09%
  • تثبيت