أثر الحوسبة الكمية على أمان العملات الرقمية: التحليل الفني

إنجاز IBM في الحوسبة الكمية: كسر مفتاح ECC مكون من 6 بِت

أظهر الباحثون إنجازًا كبيرًا في التأثير المحتمل للحوسبة الكمومية على التشفير. باستخدام حاسوب IBM الكمومي المكون من 133 قيراطًا، المعروف باسم ibm_torino، نجحوا في كسر مفتاح تشفير منحنى بياني مكون من ستة بِتات (ECC). يمثل هذا الإنجاز، على الرغم من أنه لا يشكل تهديدًا فوريًا لأنظمة العملات المشفرة الحالية، خطوة رمزية إلى الأمام في اختبار دفاعات بروتوكولات التشفير.

أجريت التجربة، التي قام بها الباحث ستيف تيبكونيك، باستخدام هجوم كوانتي على نمط شور لاشتقاق المفتاح الخاص من معادلة المفتاح العام Q = kP. كانت الدائرة الكوانتية المستخدمة في هذه العملية معقدة بشكل استثنائي، حيث تتكون من 340,000 طبقة. يبرز هذا المستوى من التعقيد القوة الحاسوبية المطلوبة حتى لإصدار مبسط من كسر مفاتيح التشفير.

الآثار التقنية على أمان بيتكوين وإيثيريوم

بينما يُعتبر كسر المفتاح المكون من ستة بِت إنجازًا ملحوظًا، إلا أنه لا يشكل تهديدًا مباشرًا على أصول العملات المشفرة في العالم الحقيقي. تستخدم بيتكوين وإيثيريوم تشفير المنحنى البياني الإهليلجي ECC-256، والذي يعتمد على تشفير 256 بِت. التعقيد الحسابي لـ ECC-256 هو أكبر بكثير بشكل أساسي من ذلك الخاص بالمفتاح المكون من ستة بِت المستخدم في التجربة.

لإعطاء هذا بعض السياق:

نظام التشفير حجم المفتاح التعقيد الحسابي
ECC التجريبي 6 بِت 2^6 مجموعات ممكنة
بيتكوين/إيثيريوم ECC 256 بِت 2^256 مجموعات ممكنة

فرق التعقيد هائل، مما يجعل الأجهزة الكمومية الحالية غير قادرة على كسر ECC-256 باستخدام التقنيات والأساليب الحالية.

المعالم المستقبلية في تحليل التشفير الكمي

يحدد عالم الكم بيير-لوك منطقتين حيويتين للتقدم في قدرات تحليل التشفير للحوسبة الكمومية:

  1. تصحيح الأخطاء: تحسين استقرار وموثوقية الحوسبة الكمومية.
  2. الحسابات المودولية: تعزيز كفاءة العمليات الرياضية الأساسية للخوارزميات التشفيرية.

التقدم في هذه المجالات أمر حاسم لتوسيع نطاق الهجمات الكمية من التجارب التجريبية إلى أحجام المفاتيح المستخدمة في أنظمة العملات المشفرة.

قياس المخاطر: تقييم فيتاليك بوترين

قدّر فيتاليك بوتيرين، المؤسس المشارك لإيثيريوم، احتمالاً بنسبة 20% أن تتمكن الحواسيب الكمومية من تهديد التشفير الحديث بحلول عام 2030. تأخذ هذه التقديرات في الاعتبار معدل تطوير الحوسبة الكمومية الحالي وقوة الأنظمة التشفيرية الموجودة.

الأثر المحتمل كبير، نظرًا للقيمة الكبيرة التي تؤمنها محفظات وبلوكشين القائمة على ECC. تشير التقديرات الحالية إلى أن أكثر من $1 تريليون من الأصول تعتمد على ECC-256 للأمان.

تدابير استباقية في إدارة العملات المشفرة

بعض الكيانات تقوم بالفعل بتنفيذ استراتيجيات للتخفيف من التهديدات الكمومية المحتملة. على سبيل المثال، السلفادور، التي تحتفظ بِت كجزء من خزينة الدولة، قد وزعت 6,284 بِت ( بقيمة $681 مليون ) عبر 14 عنوانًا مختلفًا. هذه الطريقة تحد من الحد الأقصى للمقتنيات في أي محفظة واحدة إلى 500 بِت.

السبب وراء هذه الاستراتيجية هو تقليل التعرض من خلال الحد من إعادة استخدام العناوين حيث تكون المفاتيح العامة مرئية بشكل دائم على blockchain. تتماشى هذه الطريقة مع أفضل الممارسات في الحفظ السيادي وتظهر نهجًا استباقيًا لمخاوف الأمان الكمي.

وجهات نظر متناقضة حول التهديدات الكمومية

لا يتفق جميع الخبراء على شدة التهديد الكمي للعملات المشفرة. جراهام كوك، موظف سابق في جوجل، يجادل بأن الرياضيات الأساسية لبيتكوين تظل “غير قابلة للكسر” حتى في مواجهة التقدم الكمي. يوضح ضخامة التحدي:

“تخيل 8 مليارات شخص، كل منهم لديه مليار حاسوب فائق، يحاولون مليار مجموعة في الثانية. الوقت المطلوب سيتجاوز 10^40 سنة. للمرجع، عمر الكون حوالي 14 مليار سنة فقط.”

يؤكد هذا المنظور على المتطلبات الحسابية الفلكية اللازمة لكسر أمان بتكوين التشفيري، حتى مع التقدم الكبير في الحوسبة الكمومية.

رد الصناعة: تطوير بلوكشين مقاوم للكم

يستكشف القطاع المالي، بما في ذلك المؤسسات التقليدية، بنشاط تقنيات blockchain المقاومة للكم. بين عامي 2020 و 2024، قامت البنوك العالمية بإجراء 345 استثمارًا متعلقًا بـ blockchain، مع التركيز على مجالات مثل التوكنات، والحفظ، ونظم الدفع.

بعض المؤسسات قد بدأت بالفعل في اختبار الأصول الرقمية الآمنة ضد الكم. على سبيل المثال، قامت HSBC بإجراء برنامج تجريبي في عام 2024 باستخدام تشفير ما بعد الكم للذهب المميز. تشير هذه المبادرة إلى أن اللاعبين الماليين الرئيسيين يرون أن الدفاع الكمومي هو عنصر ضروري في بنية السوق المالية المستقبلية.

التحديات التقنية والاتجاهات المستقبلية

بينما لا تشكل عملية كسر مفتاح ECC المكون من ستة بِت تهديدًا مباشرًا لبيتكوين أو إيثيريوم، إلا أنها تشير إلى أن تقدم الحوسبة الكمومية ينتقل من التطبيقات النظرية إلى التطبيقات العملية. تواجه صناعة العملات المشفرة عدة تحديات تقنية في الاستعداد لعصر ما بعد الكم:

  1. تطوير وتنفيذ خوارزميات تشفير مقاومة للكمبيوتر الكمي
  2. ترقية البنى التحتية الحالية للبلوكشين لدعم معايير التشفير الجديدة
  3. ضمان التوافق العكسي مع الأنظمة القديمة خلال فترة الانتقال
  4. معالجة سيناريو “الحصاد الآن، فك التشفير لاحقاً”، حيث يمكن تخزين البيانات المشفرة لفك التشفير في المستقبل

تتطلب هذه التحديات جهودًا تعاونية من علماء التشفير، ومطوري البلوكشين، والمتخصصين في الحوسبة الكمومية لضمان الأمان على المدى الطويل لأنظمة العملات الرقمية.

BTC0.14%
ETH-0.26%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت