تقرير مهم من a16z: ثغرات الكود أكثر خطورة من الحوسبة الكمومية، لا تدع الذعر يشتت انتباهك

MarketWhisper
ETH0.27%

代碼漏洞比量子運算更致命

أشار a16z Crypto إلى أن تهديد الحوسبة الكمومية مبالغ فيه، وأن احتمال وجود CRQC (الحواسيب الكمومية المرتبطة بالتشفير) قبل عام 2030 منخفض للغاية. التواقيع الرقمية وzkSNARKs لا تخضع لهجمات “اجمع أولا ثم كسر لاحقا”، والتبديل المبكر يحمل مخاطر. التهديدات الحالية هي ثغرات في الشيفرة وصعوبات الحوكمة، وينصح بإعطاء الأولوية لاختبارات التدقيق بدلا من الترقيات السريعة.

a16z يدحض رواية CRQC قبل عام 2030

نشرت a16z Crypto مقالا تحليليا على حسابها الرسمي، ذكرت فيه أن تقدير السوق الزمني ل “الحوسبة الكمومية التي تهدد العملات الرقمية” غالبا ما يكون مبالغا فيه، وأن احتمال ظهور الحواسيب الكمومية ذات القدرة التدميرية الواقعية قبل عام 2030 منخفض للغاية. ما يسمى ب “الحاسوب الكمومي ذو المعنى التشفير” يشير إلى الحواسيب الكمومية المتسامحة مع الأخطاء وتصحيح الأخطاء والتي يمكنها العمل، وخوارزمية شور كبيرة بما يكفي لمهاجمة تشفير المنحنى البيضاوي أو RSA خلال فترة زمنية معقولة.

استنادا إلى تفسير معقول للمعالم العامة وتقديرات الموارد، ما زلنا بعيدين عن بناء حاسوب كمومي بهذا المستوى. جميع البنى الحالية—الأيونات المحبوسة، الكيوبتات فائقة التوصيل، والأنظمة الذرية المحايدة—لا يمكن أن تقترب من حجم مئات الآلاف أو حتى ملايين الكيوبتات الصلبة. العوامل المحددة ليست فقط عدد الكيوبتات، بل أيضا دقة البوابات، واتصال الكيوبت، وعمق دائرة تصحيح الأخطاء المستمر المطلوبة لتشغيل خوارزمية الكم العميقة.

بعض الأنظمة حاليا تحتوي على أكثر من 1000 كيوبت فعلي، لكن هذا الرقم مضلل للغاية. تفتقر هذه الأنظمة إلى الاتصال الكيوبت ودقة البوابة المطلوبة للحسابات المتعلقة بالتشفير. لا يزال هناك فجوة كبيرة بين إثبات أن مبادئ تصحيح الأخطاء الكمومية قابلة للتطبيق وبين الحجم المطلوب لتحقيق تحليل التشفير. باختصار: ما لم يزد عدد الكيوبتات والدقة بعدة مراتب حجم، فإن الحواسيب الكمومية ذات المعنى التشفيري لا تزال بعيدة المنال.

ثلاثة مفاهيم خاطئة شائعة حول الذعر الكمومي

ميزة الكم مربكة: العروض التي تدعي “الأفضلية الكمومية” تستهدف مهام صممها الإنسان، وليس كسر كلمات المرور الفعلي

أجهزة التلدين الكمومية مضللة: تدعي آلاف الكيوبتات لكنها تشير إلى أجهزة التلدين، وليس آلات نموذج البوابات التي تعمل بخوارزمية شور

سوء استخدام الكيوبت المنطقيبعض الشركات تدعي أنها “كيوبتات منطقية” لكنها تستخدم ترميز مسافة 2 لاكتشاف الأخطاء دون تصحيحها:

هجمات HNDL لا تنطبق على التواقيع وzkSNARKs

أشار المقال إلى أن حلول التوقيع الرقمي السائدة وأنظمة المعرفة الصفرية مثل zkSNARKs ليست عرضة لنمط الهجوم الكمومي “اجمع أولا، ثم كسر لاحقا”. تشير هجمات Harvest Now, Decryptotion Later (HNDL) إلى قوى معادية تخزن حركة مرور مشفرة ثم تفككها بعد ظهور حاسوب كمومي ذو أهمية تشفيرية. يشكل هذا الهجوم تهديدا حقيقيا للتشفير، ولهذا السبب يحتاج التشفير إلى التحول اليوم – على الأقل لأولئك الذين لديهم احتياجات سرية لأكثر من 10-50 سنة.

ومع ذلك، فإن التوقيع الرقمي الذي تعتمد عليه جميع سلاسل الكتل يختلف عن التشفير: فهو لا يمتلك سرية هجوم قابل للتتبع. بعبارة أخرى، إذا ظهرت عمليات كمومية متعلقة بالتشفير، فكان من الممكن تزوير التواقيع، لكن التواقيع في الماضي لم تكن “تخفي” الأسرار مثل الرسائل المشفرة. طالما أنك تعلم أن التوقيع الرقمي تم إنشاؤه قبل ظهور CRQC، فلا يمكن تزويره. وهذا يجعل الانتقال إلى التواقيع الرقمية ما بعد الكمومية أقل إلحاحا من الانتقال إلى التشفير ما بعد الكم.

zkSNARKs (حجج معرفية موجزة وغير تفاعلية بدون معرفة صفرية) هي مفتاح قابلية التوسع والخصوصية طويلة الأمد للبلوكشين، وهي في وضع مشابه للتوقيعات. بينما تستخدم zkSNARKs التشفير بالمنحنى البيضاوي، فإن خصائص المعرفة الصفرية لديها آمنة بعد الكم. تضمن صفة المعرفة الصفرية عدم الكشف عن أي معلومات عن الشهود السريين أثناء عملية الإثبات – حتى للخصوم الكموميين – لذا لا توجد معلومات سرية متاحة “لجمعها الآن” لفك التشفير لاحقا.

نتيجة لذلك، لا تتعرض zkSNARKs لهجمات الالتقاط أولا وفك التشفير. تماما كما أن التوقيعات غير اللاحقة الكمومية المولدة اليوم آمنة، فإن أي دليل zkSNARK تم إنشاؤه قبل ظهور الحواسيب الكمومية ذات المعنى التشفيري هو جدير بالثقة. فقط بعد ظهور الحواسيب الكمومية ذات المعنى التشفيري يمكن للمهاجمين إيجاد دليل مقنع على التصريحات الخاطئة. هذه التفاصيل التقنية ضرورية لفهم مصداقية التهديدات الكمومية.

التكاليف والمخاطر الثلاثة الرئيسية للهجرة المبكرة

دفع البلوك تشين للتحول إلى حلول مقاومة للكموم مبكرا قد يسبب مشاكل مثل تدهور الأداء، وعدم نضج الهندسة، وعيوب أمنية محتملة. تكلفة أداء التواقيع بعد الكم هائلة للغاية. التواقيع القائمة على التجزئة تبلغ حجمها 7-8 كيلوبايت، بينما التواقيع الرقمية المعتمدة على منحنى الإهليلجي اليوم تبلغ فقط 64 بايت، أي فرق حجم يقارب 100 ضعف. حل الشبكة أفضل قليلا، حيث تتراوح توقيعات ML-DSA بين 2.4 كيلوبايت و4.6 كيلوبايت، وهو ما لا يزال أكبر ب 40 إلى 70 مرة من الحل الحالي.

ماذا يعني هذا الزيادة في الحجم بالنسبة للبلوك تشين؟ التوقيعات الأكبر تعني رسوم معاملات أعلى، وانتشار كتل أبطأ، وتكاليف تخزين عقدة أعلى. بالنسبة للبلوكشين مثل البيتكوين، التي تواجه بالفعل تحديات في قابلية التوسع، قد يزيد التحول إلى توقيعات ما بعد الكم المشكلة عشرات المرات. بالإضافة إلى ذلك، فإن مخططات التوقيع بعد الكم أكثر تحديا في تنفيذ الأمان مقارنة بالتوقيعات المعتمدة على منحنى إهليلجي، كما أن ML-DSA يحمل مخاطر أمنية أكبر ومنطق أخذ عينات رفض معقد يتطلب حماية القناة الجانبية.

دروس التاريخ هي تحذيرات أكثر. رينبو (مخطط توقيع قائم على MQ) وSIKE/SIDH (نظام تشفير قائم على التجانس) هما من أبرز المرشحين الذين تم اختراقهما مع الحواسيب التقليدية لاحقا في عملية توحيد معايير NIST. هذا يوضح الوظيفة الطبيعية للعلم، لكنه يشير أيضا إلى أن التوحيد القياسي والنشر المبكر قد ينقلب عليه. التحديات الخاصة بالبلوكشين تجعل الهجرة المبكرة خطيرة بشكل خاص، مثل متطلبات البلوكشين الفريدة لأنظمة التوقيع، وخاصة القدرة على تجميع أعداد كبيرة من التواقيع بسرعة.

اقتراحات سبعة في a16z: تعامل بحكمة مع التهديدات الكمومية

أكد A16Z أيضا أنه مقارنة بمخاطر الحوسبة الكمومية التي لم تتشكل بعد، فإن التحديات الأكثر واقعية التي تواجه سلاسل عامة رئيسية مثل بيتكوين وإيثيريوم تأتي من صعوبة الترقيات التعاونية، وتعقيد الحوكمة، وثغرات كود طبقة التنفيذ. توصي بأن يخطط المطورون لمسارات مقاومة للكم مسبقا بناء على نافذة زمنية معقولة للتقييم، بدلا من التسرع في عمليات الانتقال. وفي الوقت نفسه، يشار إلى أنه في المستقبل المنظور، لا تزال قضايا الأمان التقليدية مثل عيوب الكود، هجمات القناة الجانبية، وحقن الأعطال أكثر أهمية للاستثمار من الحوسبة الكمومية، ويجب أن تركز على تعزيز التدقيق، والتشويش والتصحيح، والتحقق الرسمي.

a16z ملخص التوصيات الأساسية السبع

نشر التشفير الهجين اليوم: على الأقل في الحالات التي تكون فيها السرية طويلة الأمد أمرا بالغ الأهمية

استخدم التواقيع القائمة على التجزئة: في السيناريوهات منخفضة التردد ذات الحجم المحتمل، مثل تحديثات البرمجيات

البلوك تشين مخطط بعناية: لا تتسرع في الهجرة لكن ابدأ بتخطيط مسارك الآن

سلسلة الخصوصية أولا: إذا كان الأداء مقبولا، يجب إجراء الانتقال في أسرع وقت ممكن

أعط الأولوية للسلامةالتدقيق والاختبار أكثر إلحاحا من معارضة الكم:

تمويل البحث والتطوير الكمومي: منع الخصوم من اكتساب القدرات أولا

انظر إلى الإعلان بعقلانية: عامل تقارير التقدم كمحطات مهمة وليس كمحفزات للعمل

يجب على مطوري البلوك تشين اتباع مثال مجتمع الويب PKI من خلال تبني نهج حكيم لنشر التوقيعات ما بعد الكمومية. يساعد ذلك مخططات ما بعد التوقيع الكمومي على الاستمرار في التحسن من حيث الأداء والأمان. من المهم بشكل خاص لمجتمع البيتكوين أن يبدأ التخطيط الآن، حيث أن الحوكمة البطيئة وعدد كبير من العناوين عالية القيمة وربما المهجورة والمعرضة للكموم تشكل تحديات خاصة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تطلق Fluent شبكة Ethereum Layer 2 الرئيسية مع رمز BLEND و$50M سيولة

تعمل Fluent، وهي شبكة Layer 2 مبنية على Ethereum، على تفعيل الشبكة الرئيسية وتوكن BLEND الأصلي يوم الجمعة، مع الإطلاق بمبلغ $50 مليون في سيولة ملتزمة ليوم الافتتاح. قدمت الشبكة بيئة "التنفيذ المدمج" المصممة للسماح للتطبيقات المكتوبة لأجهزة افتراضية مختلفة بالعمل مع

CryptoFrontierمنذ 6 د

سيؤدي ETH عند $2,428 إلى تشغيل تصفيات قصيرة بقيمة 1.007 مليار دولار؛ كسر ما دون $2,210 يعرّض $935M لتصفية طويلة للخطر

رسالة أخبار Gate News، 24 أبريل — وفقًا لبيانات Coinglass، إذا اخترق Ethereum (ETH) مستوى $2,428، فإن إجمالي عمليات التصفية القصيرة عبر أبرز البورصات المركزية سيصل إلى 1.007 مليار دولار. وبالعكس، إذا انخفض ETH إلى ما دون $2,210، فإن إجمالي عمليات التصفية الطويلة عبر أبرز منصات CEXs سيصل إلى 935

GateNewsمنذ 1 س

صناديق Bitcoin تشهد $213M تدفقًا يوميًا داخليًا، صناديق Ethereum تسجل $83M تدفقًا خارجيًا في 24 أبريل

رسالة أخبار Gate، وفقًا لتحديث 24 أبريل، سجلت صناديق Bitcoin تدفقات صافية داخلية ليوم واحد بلغت 2,733 BTC (بما يقارب $213.15 million)، مع تدفق صافي داخلي خلال 7 أيام بلغ 18,232 BTC (بما يقارب $1.42 billion). أظهرت صناديق Ethereum تدفقًا صافيًا خارجيًا خلال يوم واحد بلغ 35,713 ETH (بما يقارب $82.93 mill

GateNewsمنذ 3 س

إنقاذ ثغرة Kelp DAO: منصة Mantle منعت إقراض Aave بما يصل إلى 30,000 ETH، وائتلاف DeFi يَعِد بأكثر من 43,500 ETH

تعرض جسر Kelp DAO عبر السلاسل للاختراق، وبعد ذلك اجتمعت DeFi United والتزمت الاستفادة من 43,500 ETH عبر بروتوكولات مثل Aave لمعالجة الديون المعدومة. اقترحت Mantle MIP-34، حيث تتيح أعلى إقراض يصل إلى 30,000 ETH إلى Aave DAO، ومنحت 130,000 AAVE من حقوق التصويت؛ كما ضخ Stani Kulechov استثمارًا شخصيًا بقيمة 5,000 ETH، وشاركت أيضًا ليدو وغيرها في التمويل. ويُنظر إلى هذه الخطوة على أنها تجربة بعنوان «قرض مقابل حقوق الحوكمة» في ظل الأزمة، وما تزال بانتظار التصويت.

ChainNewsAbmediaمنذ 4 س

以太坊开发者提出 EIP-8182:在协议层面增加原生隐私转账

Gate 新闻消息,4月24日——以太坊开发者 Tom Lehman 已发布针对 EIP-8182 的一份草案提案,旨在通过在协议层实现共享隐私池、固定地址系统合约以及零知识证明验证预编译,从而向以太坊引入原生隐私转账。

GateNewsمنذ 4 س

آرثر هايز: يمكن أن يخرج إيثيريوم من قائمة أفضل 3 بحلول عام 2030، وقد تحل عملات بديلة مدعومة بالذكاء الاصطناعي محل ETH

آرثر هَيز يتوقع تراجع سوق إيثريوم ادّعى آرثر هَيز، المؤسس المشارك لشركة BitMEX، في مقابلة حديثة أن إيثريوم (ETH) سينخفض عن المراكز الثلاثة الأولى بين العملات الرقمية من حيث القيمة السوقية بحلول عام 2030. ووفقًا لهَيز، فإن العملات البديلة التي تركز على الذكاء الاصطناعي قد تحل محل إيثريوم في هذا

CryptoFrontierمنذ 4 س
تعليق
0/400
لا توجد تعليقات