امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

هل ستُهاجم بيتكوين بواسطة الكمبيوتر الكمي في عام 2030؟

بقلم Tiger Research

المترجم: AididiaoJP ، أخبار البصيرة

تقدم الحوسبة الكمومية تهديدات جديدة للأمان لشبكات blockchain. يهدف هذا القسم إلى استكشاف التقنيات التي تهدف إلى مواجهة التهديدات الكمومية، وفحص كيفية استعداد Bitcoin وEthereum لهذا التحول.

النقاط الرئيسية

سيناريو Q-Day، أي السيناريو الذي يمكن فيه لأجهزة الحوسبة الكمومية اختراق التشفير الخاص بسلسلة الكتل، من المتوقع أن يحدث في غضون 5 إلى 7 سنوات. كما أشارت بلاك روك إلى هذا الخطر في مستندات طلب ETF الخاصة بها لبيتكوين.

توفر التشفير الكمومي المتأخر حماية ضد الهجمات الكمومية على ثلاثة مستويات من الأمان: تشفير الاتصالات، توقيع المعاملات، واستمرارية البيانات.

بدأت شركات مثل جوجل وAWS في اعتماد التشفير ما بعد الكم، لكن البيتكوين والإيثيريوم لا يزالان في مرحلة المناقشات المبكرة.

تكنولوجيا جديدة تثير مسائل غريبة

إذا كانت هناك حاسبة كمية يمكنها اختراق محفظة بيتكوين في بضع دقائق، فهل ستظل أمان البلوكشين قائماً؟

الجوهر الأساسي لأمان blockchain هو حماية المفاتيح الخاصة. لكي يسرق شخص ما بيتكوين لشخص آخر، يجب على المهاجم الحصول على المفتاح الخاص، وهو أمر غير ممكن فعليًا بالطرق الحسابية الحالية. ما يمكن رؤيته على السلسلة هو فقط المفتاح العام، وحتى مع استخدام أجهزة الكمبيوتر العملاقة، فإن استنتاج المفتاح الخاص من المفتاح العام سيستغرق مئات السنين.

تغيرت حالة المخاطر هذه بسبب الحواسيب الكمومية. تعالج الحواسيب التقليدية 0 أو 1 بشكل تسلسلي، بينما يمكن للأنظمة الكمومية معالجة حالتين في نفس الوقت. تجعل هذه القدرة من الممكن نظريًا استنتاج المفتاح الخاص من المفتاح العام.

تقدّر الخبراء أن الحواسيب الكمومية القادرة على كسر التشفير الحديث قد تظهر حوالي عام 2030. يُطلق على هذه اللحظة المتوقعة اسم يوم Q، مما يشير إلى أن هناك خمسة إلى سبعة سنوات قبل أن يصبح الهجوم فعليًا ممكنًا.

المصدر: SEC

لقد أدركت الهيئات التنظيمية والمؤسسات الرئيسية هذه المخاطر. في عام 2024، قدم المعهد الوطني الأمريكي للمعايير والتكنولوجيا معايير التشفير بعد الكم. كما أشارت بلاك روك في مستند طلب ETF الخاص بها للبيتكوين إلى أن تقدم الحوسبة الكمومية قد يشكل تهديدًا لأمان البيتكوين.

لم يعد الحوسبة الكمومية مسألة نظرية بعيدة. لقد أصبحت مسألة تقنية تحتاج إلى إعداد عملي بدلاً من الاعتماد على الافتراضات.

تحديات الحوسبة الكمومية لأمان البلوكشين

لفهم كيفية عمل معاملات البلوكشين، إليك مثال بسيط: أرسل Ekko 1 BTC إلى Ryan.

عندما ينشئ Ekko صفقة “أرسلت 1 BTC إلى Ryan”، يجب عليه إرفاق توقيع فريد. يمكن إنشاء هذا التوقيع فقط باستخدام مفتاحه الخاص.

ثم يستخدم Ryan وبقية العقد في الشبكة مفتاح Ekko العام للتحقق مما إذا كانت التوقيع صالحة. المفتاح العام يشبه أداة يمكنها التحقق من التوقيع ولكن لا يمكنها إعادة إنشاء التوقيع. طالما أن المفتاح الخاص بـ Ekko يبقى سريًا، فلن يستطيع أحد تزوير توقيعه.

هذا يشكل أساس أمان معاملات البلوك تشين.

يمكن للمفتاح الخاص أن يولد مفتاحًا عامًا، لكن المفتاح العام لا يمكنه الكشف عن المفتاح الخاص. يتم تحقيق ذلك من خلال خوارزمية توقيع رقمي باستخدام المنحنيات البيانية، والتي تعتمد على التشفير باستخدام المنحنيات البيانية. تعتمد ECDSA على نوع من التباين الرياضي، حيث يكون الحساب في اتجاه واحد بسيطًا، بينما يكون الحساب العكسي غير ممكن حسابيًا.

مع تطور الحوسبة الكمومية، بدأت هذه العقبة تتلاشى. العنصر الرئيسي هو الكيوبت.

معالجة الكمبيوتر الكلاسيكي بالتسلسل 0 أو 1. يمكن أن تمثل الكيوبتات حالتين في نفس الوقت، مما يتيح حسابات متوازية على نطاق واسع. مع وجود عدد كافٍ من الكيوبتات، يمكن للحواسيب الكمومية إتمام حسابات تستغرق عشرات السنين على الحواسيب الكلاسيكية في غضون ثوانٍ.

هناك نوعان من الخوارزميات الكمية التي تشكل خطرًا مباشرًا على أمان blockchain.

خوارزمية شُور توفر وسيلة لاستنتاج المفتاح الخاص من المفتاح العام، مما يضعف تشفير المفتاح العام. خوارزمية غروفر من خلال تسريع البحث العنيف، تقلل من القوة الفعالة لدالة التجزئة.

خوارزمية شور: سرقة الأصول المباشرة

تعتمد معظم أمان الإنترنت اليوم على نظامي تشفير المفتاح العام: RSA و ECC.

تعتمد معظم أمان الإنترنت اليوم على نظامي تشفير المفتاح العام: RSA و ECC. إنهما يتصديان للهجمات الخارجية من خلال الاستفادة من مسائل رياضية صعبة مثل تحليل الأعداد الصحيحة واللوغاريتمات المنفصلة. تعتمد تقنية البلوكشين على نفس المبدأ باستخدام خوارزمية توقيع رقمي معتمدة على ECC.

مع القدرة الحاسوبية الحالية، سيستغرق كسر هذه الأنظمة عقودًا من الزمن، لذلك يُعتبرون آمنين عمليًا.

غيرت خوارزمية شور هذا. يمكن لجهاز الكمبيوتر الكمي الذي يقوم بتشغيل خوارزمية شور تنفيذ تحليل الأعداد الكبيرة وحساب اللوغاريتمات المنفصلة بسرعة عالية، وهذه القدرة يمكن أن تكسر RSA و ECC.

باستخدام خوارزمية شور، يمكن للمهاجمين الكميين استنتاج المفتاح الخاص من المفتاح العام، ونقل الأصول بحرية من العناوين المعنية. أي عنوان قام بإجراء معاملة في السابق يواجه خطرًا، لأن مفتاحه العام يصبح مرئيًا على السلسلة. وهذا سيؤدي إلى سيناريو يمكن أن تواجه فيه ملايين العناوين الخطر في وقت واحد.

خوارزمية غروفر: اعتراض المعاملات

تعتمد أمان blockchain أيضًا على تشفير المفتاح المتماثل (مثل AES) ودوال التجزئة (مثل SHA-256).

يتم استخدام AES لتشفير ملفات المحفظة وبيانات المعاملات، ويحتاج العثور على المفتاح الصحيح إلى تجربة جميع التركيبات الممكنة. يدعم SHA-256 تعديل صعوبة إثبات العمل، ويحتاج المعدنون إلى البحث المتكرر عن قيم الهاش التي تلبي الشروط المحددة.

تُفترض هذه الأنظمة أنه عندما تكون صفقة ما تنتظر في تجمع الذاكرة، ليس لدى المستخدمين الآخرين الوقت الكافي لتحليلها أو تزويرها قبل أن يتم تضمينها في الكتلة.

لقد أضعف خوارزمية غروفر هذا الافتراض. إنها تستخدم التراكب الكمي لتسريع عملية البحث وتقليل مستوى الأمان الفعال لـ AES و SHA-256. يمكن للمهاجمين الكميين تحليل المعاملات في تجمع الذاكرة في الوقت الفعلي وإنشاء نسخة مزيفة تستخدم نفس المدخلات (UTXO) ولكن تعيد توجيه المخرجات إلى عنوان مختلف.

هذا أدى إلى خطر اعتراض المعاملات من قبل مهاجمين مزودين بأجهزة كمبيوتر كمية، مما أدى إلى تحويل الأموال إلى وجهات غير متوقعة. قد تصبح عمليات السحب من البورصات والتحويلات العادية أهدافًا شائعة لمثل هذه الاعتراضات.

ما بعد التشفير الكمي

كيف يمكن الحفاظ على أمان blockchain في عصر الحوسبة الكمومية؟

تحتاج أنظمة blockchain المستقبلية إلى الحفاظ على أمان خوارزميات التشفير حتى في حالة الهجمات الكمية. تُعرف هذه الخوارزميات بتقنيات التشفير ما بعد الكم.

وقد اقترحت المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة ثلاثة معايير رئيسية لـ PQC، وتتناقش مجتمعات البيتكوين والإيثيريوم في اعتمادها كأساس آمن على المدى الطويل.

Kyber: حماية الاتصال بين العقد

Kyber هو خوارزمية تهدف إلى السماح لطرفين على الشبكة بتبادل المفاتيح المتماثلة بشكل آمن.

لطالما كانت الطرق التقليدية لدعم البنية التحتية للإنترنت، مثل RSA وECDH، عرضة لهجمات خوارزمية شور، ولديها مخاطر تعرض في بيئة الكم. تقوم Kyber بحل هذه المشكلة من خلال استخدام مسألة رياضية قائمة على الشبكات (تسمى Module-LWE) التي يُعتقد أنها مقاومة حتى للهجمات الكمومية. هذه الهيكلية يمكن أن تمنع البيانات من أن يتم اعتراضها أو فك تشفيرها أثناء عملية النقل.

كيبر تحمي جميع مسارات الاتصال: اتصالات HTTPS، واجهات برمجة التطبيقات الخاصة بالبورصات، وكذلك نقل الرسائل من المحفظة إلى العقد. داخل شبكة blockchain، يمكن للعقد استخدام كيبر أيضًا عند مشاركة بيانات المعاملات، مما يمنع المراقبة أو استخراج المعلومات من قبل أطراف ثالثة.

في الواقع، قامت Kyber بإعادة بناء أمان طبقة النقل الشبكي لعصر الحوسبة الكمية.

ديليثيوم: التحقق من توقيع المعاملات

ديليثيوم هو خوارزمية توقيع رقمي تُستخدم للتحقق من أن المعاملات قد أنشأها الحائز الشرعي على المفتاح الخاص.

تعتمد ملكية blockchain على نموذج ECDSA “توقيع بواسطة المفتاح الخاص والتحقق بواسطة المفتاح العام”. المشكلة هي أن ECDSA عرضة لهجمات خوارزمية شور. من خلال الوصول إلى المفتاح العام، يمكن للمهاجمين الكميين استنتاج المفتاح الخاص المقابل، مما يمكنهم من تزوير التوقيع وسرقة الأصول.

تجنب دليثيوم هذا الخطر من خلال استخدام هيكل قائم على الشبكة يجمع بين Module-SIS و LWE. حتى إذا قام المهاجم بتحليل المفتاح العام والتوقيع، فلا يمكن استنتاج المفتاح الخاص، ويظل هذا التصميم آمناً ضد الهجمات الكمية. يمكن أن يمنع تطبيق دليثيوم تزوير التوقيعات، واستخراج المفاتيح الخاصة، وسرقة الأصول على نطاق واسع.

إنه يحمي ملكية الأصول ويضمن صحة كل معاملة.

SPHINCS+ : حفظ السجلات على المدى الطويل

تستخدم SPHINCS+ هيكل شجرة هاش متعددة الطبقات. يتم التحقق من كل توقيع من خلال مسار معين في هذه الشجرة، ونظرًا لأن القيمة الهاش الفردية لا يمكن عكسها لاستنتاج مدخلاتها، يظل هذا النظام آمنًا حتى في مواجهة الهجمات الكمومية.

عندما يتم إضافة صفقة Ekko و Ryan إلى الكتلة، تصبح السجلات دائمة. يمكن مقارنتها ببصمة الوثيقة.

SPHINCS+ يقوم بتحويل كل جزء من المعاملة إلى قيمة هاش، مما ينشئ نمطًا فريدًا. إذا تغير حتى حرف واحد في الوثيقة، فإن بصمته ستتغير تمامًا. وبالمثل، فإن تعديل أي جزء من المعاملة سيغير التوقيع بأكمله.

حتى بعد عدة عقود، ستكتشف أي محاولة لتعديل معاملات Ekko و Ryan على الفور. على الرغم من أن التوقيعات الناتجة عن SPHINCS+ كبيرة نسبيًا، إلا أنها مناسبة جدًا للبيانات المالية أو السجلات الحكومية التي يجب أن تحتفظ بالتحقق لفترة طويلة. سيكون من الصعب على الحواسيب الكمومية تزوير أو نسخ هذه البصمة.

بشكل عام، تقوم تقنية PQC بإنشاء ثلاث طبقات من الحماية ضد الهجمات الكمية في عملية تحويل قياسية مقدارها 1 BTC: يستخدم Kyber لتشفير الاتصالات، وDilithium للتحقق من التوقيعات، وSPHINCS+ لضمان سلامة السجلات.

بيتكوين وإيثيريوم: طرق مختلفة لنفس الهدف

تؤكد البيتكوين على عدم القابلية للتغيير، بينما تعطي الإيثريوم الأولوية للتكيف. تم تشكيل هذه المفاهيم التصميمية من خلال الأحداث الماضية، وتؤثر على كيفية استجابة كل شبكة لتهديدات الحوسبة الكمومية.

بيتكوين: حماية السلسلة الحالية من خلال تقليل التغييرات

إن التأكيد على عدم القابلية للتغيير في البيتكوين يمكن تتبعه إلى حدث فائض القيمة في عام 2010. استغل أحد القراصنة ثغرة لإنشاء 184 مليار BTC، وتمكن المجتمع من إبطال تلك المعاملة في غضون خمس ساعات من خلال عملية تقسيم ناعمة. بعد هذا الإجراء العاجل، أصبح مبدأ “لا يمكن تغيير المعاملات المؤكدة” جوهر هوية البيتكوين. هذه القابلية لعدم التغيير تعزز الثقة، لكنها أيضًا تجعل التغييرات الهيكلية السريعة صعبة.

تستمر هذه الفكرة في طريقة البيتكوين للتعامل مع أمان الكم. يتفق المطورون على أن الترقية ضرورية، لكن الاستبدال الكامل للسلسلة من خلال الانقسام الصعب يعتبر مخاطرة كبيرة على توافق الشبكة. لذلك، تستكشف البيتكوين الانتقال التدريجي من خلال نمط الهجرة المختلط.

المصدر: bip360.org

تستمر هذه الفكرة في طريقة البيتكوين للتعامل مع أمان الكم. اتفق المطورون على أن الترقية ضرورية، ولكن يعتبر الاستبدال الكامل للسلسلة من خلال تقسيم صعب مخاطرة كبيرة على توافق الشبكة. لذلك تستكشف البيتكوين إجراء انتقال تدريجي من خلال نموذج هجين.

إذا تم اعتمادها، سيتمكن المستخدمون من استخدام عنوان ECDSA التقليدي وعنوان PQC الجديد في نفس الوقت. على سبيل المثال، إذا كانت أموال Ekko مخزنة في عنوان بيتكوين القديم، يمكنه نقلها تدريجياً إلى عنوان PQC مع اقتراب يوم Q. نظرًا لأن الشبكة تتعرف على كلا التنسيقين في نفس الوقت، فإن الأمان يتحسن دون فرض انتقال مدمر.

التحديات لا تزال كبيرة. يجب نقل مئات الملايين من المحفظات، ولا توجد حتى الآن حلول واضحة للمحفظات التي فقدت مفاتيحها الخاصة. قد تزيد الآراء المختلفة داخل المجتمع من خطر انقسام الشبكة.

إيثريوم: إعادة تصميم لتحقيق انتقال سريع من خلال هيكل مرن

مبادئ قابلية التكيف في الإيثيريوم نشأت من هجوم الهاكرز على DAO في عام 2016. عندما تم سرقة حوالي 3.6 مليون ETH، قام فيتالك بوتيرين ومؤسسة الإيثيريوم بتنفيذ انقسام صلب لعكس هذا السرقة.

هذا القرار قسم المجتمع إلى إيثيريوم (ETH) وإيثيريوم كلاسيك (ETC). منذ ذلك الحين، أصبحت القدرة على التكيف سمة حاسمة لإيثيريوم، وهي أيضًا العامل الرئيسي في قدرتها على تنفيذ التغييرات السريعة.

المصدر: web3edge

في التاريخ، اعتمد جميع مستخدمي الإيثيريوم على الحسابات الخارجية، التي لا يمكنها إرسال المعاملات إلا من خلال خوارزمية توقيع ECDSA. نظرًا لأن كل مستخدم يعتمد على نفس نموذج التشفير، فإن تغيير خطة التوقيع يتطلب انقسامًا صعبًا على مستوى الشبكة بأكملها.

تغير EIP-4337 هذه البنية، مما يسمح للحسابات بالعمل مثل العقود الذكية. يمكن لكل حساب تعريف منطق التحقق من التوقيع الخاص به، مما يسمح للمستخدمين بتبني مخططات توقيع بديلة دون الحاجة إلى تعديل الشبكة بأكملها. يمكن الآن استبدال خوارزميات التوقيع على مستوى الحساب، بدلاً من الترقية على نطاق البروتوكول.

على هذه الأساس، ظهرت بعض الاقتراحات التي تدعم اعتماد PQC:

EIP-7693: تقديم مسارات هجينة، مع الحفاظ على التوافق مع ECDSA، ودعم الانتقال التدريجي إلى توقيع PQC.

EIP-8051: تطبيق معايير NIST PQC على السلسلة لاختبار توقيعات PQC في ظروف الشبكة الفعلية.

EIP-7932: يسمح للبروتوكول بالتعرف والتحقق من عدة خوارزميات توقيع في نفس الوقت، مما يمكّن المستخدمين من اختيار الطريقة التي يفضلونها.

في الممارسة العملية، يمكن لمستخدمي المحفظة المستندة إلى ECDSA الانتقال إلى محفظة PQC المستندة إلى Dilithium عندما تقترب التهديدات الكمية. يحدث هذا الانتقال على مستوى الحساب، دون الحاجة إلى استبدال السلسلة بأكملها.

بشكل عام، تهدف بيتكوين إلى دمج PQC بالتوازي مع الحفاظ على هيكلها الحالي، بينما يقوم إيثريوم بإعادة تصميم نموذج حساباته لاستيعاب PQC مباشرة. يسعى كلاهما إلى نفس الهدف المتمثل في مقاومة الكم، لكن بيتكوين تعتمد على التطور المحافظ، بينما يتبنى إيثريوم الابتكار الهيكلي.

بينما لا تزال تقنية البلوكشين تتجادل، لقد تغير العالم بالفعل

بدأت البنية التحتية العالمية للإنترنت في الانتقال إلى معايير أمان جديدة.

تتحرك منصات Web2 المدعومة بقرارات مركزية بسرعة. ستقوم جوجل بتمكين تبادل المفاتيح بعد الكم بشكل افتراضي في متصفح Chrome اعتبارًا من أبريل 2024، وستقوم بنشره على مليارات الأجهزة. أعلنت مايكروسوفت عن خطة ترحيل على مستوى المؤسسة تهدف إلى اعتماد PQC بالكامل بحلول عام 2033. ستبدأ AWS استخدام PQC المختلط في نهاية عام 2024.

تواجه تقنية البلوكشين حالات مختلفة. لا يزال BIP-360 للبيتكوين قيد المناقشة، بينما تم تقديم EIP-7932 للإيثريوم منذ عدة أشهر ولكن لم يتم إطلاق شبكة اختبار عامة بعد. لقد ذكر فيتاليك بوتيرين مسار الانتقال التدريجي، ولكن لا يزال غير واضح ما إذا كان يمكن إكمال الانتقال قبل أن تصبح الهجمات الكمية قابلة للتطبيق فعليًا.

تقدّر إحدى تقارير ديلويت أن حوالي 20% إلى 30% من عناوين البيتكوين قد كشفت عن مفاتيحها العامة. وهي آمنة حاليا، ولكن بمجرد أن تنضج الحواسيب الكمومية في الثلاثينيات، قد تصبح هدفا. إذا حاولت الشبكة في تلك المرحلة القيام بعملية انقسام صعبة، فإن احتمال الانقسام سيكون مرتفعا. إن التزام البيتكوين بالثبات، رغم كونه أساس هويتها، يجعل التغيير السريع صعبا.

في النهاية، قدمت الحوسبة الكمومية تحديات تقنية وكذلك تحديات حوكمة. بدأ Web2 بالفعل في الانتقال. لا تزال تقنية البلوكشين في نقاش حول كيفية البدء. ستكون المسألة الحاسمة ليست من سيبدأ أولاً، ولكن من يمكنه إكمال الانتقال بأمان.

BTC-1.42%
ETH-0.76%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت