عندما يلتقي ديفي-هيلمان بالكمبيوتر الكمي: لماذا تعتبر الأسس التشفيرية لإيثريوم مهددة

الخوارزميات التشفيرية التي أرست أمانًا رقميًا لعقود، بما في ذلك ديفي-هيلمان، RSA، وECDSA، تواجه الآن تهديدًا وجوديًا. في مؤتمر Devconnect في بوينس آيرس، لم يخفِ مؤسس إيثريوم فيتاليك بوتيرين كلامه: الحواسيب الكمومية القوية بما يكفي لتحطيم مخططات التشفير الحالية قد تظهر خلال أربع سنوات. ومع توقعات منصة Metaculus التي تشير إلى احتمال 20% لاختراق أنظمة التشفير بواسطة الحواسيب الكمومية قبل عام 2030، يواجه نظام البلوكتشين سباقًا غير مسبوق ضد الزمن.

ما يجعل هذا التهديد أكثر حدة ليس مجرد تكهنات افتراضية، بل واقع رياضي ملموس. مخططات مثل ديفي-هيلمان، التي تدعم العديد من الأنظمة التشفيرية خارج البلوكتشين، تواجه نفس الضعف مثل خوارزميات المنحنى الإهليلجي التي تؤمن بيتكوين وإيثريوم. بمجرد وجود معالج كمومي قوي بما يكفي، يمكن حل المشكلات الرياضية التي تحمي المفاتيح الخاصة—معادلات اللوغاريتم المنفصل التي تستغرق ملايين السنين لحلها باستخدام الحواسيب التقليدية—في ساعات فقط.

الرياضيات التي لم يتوقعها أحد: كيف غير خوارزم شور كل شيء

لفهم الضرورة، عليك أن تفهم عدم التماثل الذي يجعل التشفير الكلاسيكي ممكنًا. تعتمد بيتكوين وإيثريوم على ECDSA (خوارزمية التوقيع الرقمي بالمنحنى الإهليلجي) باستخدام منحنى secp256k1. مفتاحك الخاص هو رقم عشوائي كبير. مفتاحك العام هو نقطة على منحنى إهليلجي مشتقة رياضيًا من ذلك المفتاح الخاص. على الحواسيب التقليدية، هذه الرحلة الأحادية بسيطة؛ عكسها—أي استنتاج المفتاح الخاص من المفتاح العام—غير ممكن حسابيًا.

يمتد هذا الجانب الأحادي رياضيًا إلى تبادل المفاتيح ديفي-هيلمان والتشفير RSA. جمال هذه الأنظمة يكمن في عدم تماثلها: سهل في اتجاه، ومستحيل تقريبًا في العكس. هذا التماثل هو ما يعتمد عليه الأمان.

خوارزم شور، الذي صيغ عام 1994، أثبت شيئًا مقلقًا: أن حاسوب كمومي قوي بما يكفي يمكنه حل هذه المشكلات “الصعبة”—اللوغاريتمات المنفصلة، التحليل إلى عوامل—في زمن متعدد الحدود بدلًا من الزمن الأسي. فجأة، الباب الأحادي أصبح له مخرج مخفي لا تراه إلا الآلات الكمومية. جميع أنظمة ECDSA، ديفي-هيلمان، وRSA تنهار تحت هذا الهجوم.

التفاصيل مهمة. حاليًا، يظل مفتاحك الخاص مخفيًا لأن فقط تجزئة مفتاحك العام تظهر على السلسلة. لكن في اللحظة التي تبدأ فيها معاملة، يُكشف عن مفتاحك العام. يمكن للمهاجم الكمومي المستقبلي بقوة معالجة كافية أن يأخذ ذلك المفتاح العام المكشوف ويحسب مفتاحك الخاص خلال ساعات—أو دقائق—بدلاً من آلاف السنين. كل معاملة أرسلتها سابقًا تصبح عبئًا.

ووليو جوجل: إشارة أن التقدم في الحوسبة الكمومية يتسارع

في ديسمبر 2024، أعلنت جوجل عن ووليو، معالج كمومي بـ105 كيوبت أنهى عملية حسابية في أقل من خمس دقائق—مهمة كانت ستستغرق حوالي 10 كوينتليون سنة لأفضل الحواسيب الفائقة الحالية. والأهم، أن ووليو أظهر تصحيح أخطاء “تحت العتبة”، وهو اختراق حيث يقلل إضافة المزيد من الكيوبتات من معدلات الخطأ بدلاً من زيادتها. كان هذا إنجازًا حققه باحثو التشفير لمدة تقارب الثلاثة عقود.

ومع ذلك، أوضح هارتموت نيفن، مدير جوجل للحوسبة الكمومية والذكاء الاصطناعي، أن ووليو لا يمكنه كسر التشفير الحديث. كسر منحنيات إهليلجية بـ256 بت يتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية. الحواسيب الكمومية ذات الصلة بالتشفير لا تزال على بعد أكثر من عقد من الزمن وفقًا لمعظم التقديرات—لكن خارطة طريق IBM وجوجل تستهدف أنظمة مقاومة للأخطاء بحلول 2029-2030، وهو التوقيت الذي أشار إليه بوتيرين.

المسار واضح لا لبس فيه. الحوسبة الكمومية تتقدم بسرعة أكبر مما توقعه العديد من الخبراء. أنظمة ديفي-هيلمان، RSA، وECDSA على وشك أن تنفد صلاحيتها.

خطة الطوارئ لبوتيرين: عندما يصبح المستحيل حقيقيًا

قبل تحذيراته العامة، نشر بوتيرين استراتيجية استرداد مفصلة على Ethereum Research: “كيفية التحديث الصلب لإنقاذ معظم أموال المستخدمين في حالة طارئة كمومية”. تفترض الخطة أن الهجمات الكمومية ستخترق النظام رغم جميع الاحتياطات:

الكشف والتراجع: ستعود إيثريوم إلى الكتلة قبل أن يصبح السرقة الجماعية واضحة، مما يلغي الضرر الذي سببه المهاجم الكمومي.

تجميد الحسابات القديمة: ستُعطل الحسابات الخارجية التقليدية (EOAs) باستخدام ECDSA، لمنع المزيد من السرقات عبر المفاتيح العامة المكشوفة.

الانتقال إلى محافظ مقاومة للكم: نوع جديد من المعاملات سيسمح للمستخدمين بإثبات (عبر أدلة عدم المعرفة مثل STARKs) السيطرة على عبارة المفتاح الأصلية، ثم الانتقال إلى محافظ ذكية مقاومة للكم باستخدام مخططات توقيع بعد كمومية.

هذه الخطة الطارئة موجودة كضمان. لكن الحجة الحقيقية لبوتيرين أكثر تطلعية: يجب بناء البنية التحتية الضرورية—مثل تجريد الحسابات، أنظمة عدم المعرفة القوية، وتوحيد توقيعات مقاومة للكم—بشكل استباقي، وليس في وضع الأزمة.

الحلول الموجودة بالفعل

الأخبار السارة: البدائل المقاومة للكم ليست نظرية فقط. في عام 2024، أنهت NIST (المعهد الوطني للمقاييس والتقنية) وضعها لثلاثة معايير تشفير بعد كمومية: ML-KEM لتغليف المفاتيح، وML-DSA وSLH-DSA للتوقيعات الرقمية. تعتمد هذه الخوارزميات على الرياضيات الشبكية أو دوال التجزئة—مشكلات لم يُظهر الحاسوب الكمومي كفاءتها في حلها بعد.

تقدّر NIST والبيت الأبيض أن تكلفة الانتقال إلى أنظمة مقاومة للكم في الولايات المتحدة تتراوح حول 7.1 مليار دولار بين 2025 و2035. أما القطاع الخاص، فهو يتحرك بسرعة أكبر. مشاريع مثل Naoris Protocol تبني بنية أمنية لامركزية مدمجة بشكل أصلي مع معايير مقاومة للكم. شبكة الاختبار الخاصة بها، التي أطلقت في يناير، عالجت أكثر من 100 مليون معاملة محمية ضد الكم وقللت من 600 مليون تهديد في الوقت الحقيقي. ومن المتوقع أن يتم نشر شبكتها الرئيسية خلال الربع الحالي، مع طبقة “ما تحت الصفر” تعمل تحت البلوكتشين الحالية—شبكة شبكية حيث يتحقق كل جهاز من وضع الأمان الخاص بكل جهاز في الوقت الحقيقي.

الحسابات التقنية لإيثريوم

الانتقال ليس فقط حول محافظ المستخدمين. يعتمد بروتوكول إيثريوم على منحنيات إهليلجية لأكثر من توقيعات EOAs. توقيعات BLS، التزامات KZG، وبعض أنظمة إثبات التجميع تعتمد جميعها على صعوبة اللوغاريتم المنفصل. استراتيجية مقاومة للكموم الشاملة تتطلب بدائل عبر جميع هذه الطبقات.

تجريد الحسابات (ERC-4337) يخلق مسارًا: بنقل المستخدمين من EOAs إلى محافظ ذكية قابلة للترقية، يمكن استبدال مخططات التوقيع دون إجبار المستخدمين على الانتقال لعناوين جديدة أو تفعيل تحديثات طارئة. بعض المشاريع أظهرت بالفعل نماذج أولية لمحافظ مقاومة للكم على إيثريوم باستخدام توقيعات مثل Lamport أو XMSS.

لكن الانتقال الكامل يتطلب تنسيقًا دقيقًا—سريعًا جدًا قد يسبب أخطاءً أكبر، وبطيئًا جدًا قد يغلق نافذة الانتقال.

المتشككون: باك وسابو يقدمان وجهات نظر مضادة

ليس كل خبراء بيتكوين وإيثريوم يتفقون مع جدول بوتيرين الزمني. آدم باك، الرئيس التنفيذي لشركة Blockstream ومساهم مبكر في بيتكوين، يصف خطر الكم بأنه “بعيد جدًا” ويدعو إلى “البحث المستمر بدلًا من تغييرات بروتوكولية متسرعة أو مدمرة”. قلقه عميق: التحديثات التي تتم بدافع الذعر قد تخلق أخطاء أخطر من التهديد الكمومي نفسه.

نيك سابو، عالم التشفير ومبتكر العقود الذكية، يوافق على أن التهديد الكمومي “لا مفر منه في النهاية”، لكنه يؤكد أن المخاطر القانونية، والحوكمة، والاجتماعية تشكل تهديدات أكثر إلحاحًا. يستخدم استعارة “ذبابة محبوسة في الكهرمان”: كل كتلة جديدة تؤكد معاملة تجعل من الصعب بشكل متزايد إزالتها، حتى بالنسبة للمهاجمين الأقوياء. على مدى الزمن الجيولوجي، قد يهم الحوسبة الكمومية. لكن على مدى الدورة القادمة من الاضطرابات القانونية والجيوسياسية، فهي أقل أهمية.

هذه المواقف ليست متناقضة مع رأي بوتيرين؛ فهي تعكس آفاق زمنية مختلفة. الإجماع الناشئ يبدو أنه يجب أن يبدأ الانتقال الآن—ليس لأن الهجمات الكمومية وشيكة، بل لأن الانتقال لشبكة لامركزية تتكون من مليارات يتطلب سنوات من تطوير البروتوكول، والأدوات، وتوعية المستخدمين.

ما يجب على الممارسين فعله اليوم

بالنسبة للمتداولين، الرسالة واضحة: استمروا في العمليات العادية مع البقاء على اطلاع على تحديثات البروتوكول وميزات أمان المحافظ.

أما للمستثمرين على المدى الطويل، فالأولوية واضحة: اختر منصات وبروتوكولات تستعد بنشاط لمستقبل مقاوم للكم. بعض المبادئ تقلل من التعرض:

اختر محافظ قابلة للترقية: فضّل المحافظ وترتيبات الحفظ التي يمكنها الانتقال إلى مخططات توقيع جديدة دون الحاجة إلى تغيير العناوين أو تفعيل تحديثات طارئة.

قلل من إعادة استخدام العناوين: كل معاملة ترسلها من عنوان تكشف عن مفتاحك العام. كلما قللت من إعادة استخدام العنوان، قل عدد المفاتيح العامة الموجودة على السلسلة التي يمكن للمهاجمين الكموميين استهدافها مستقبلًا.

تابع مسار ترحيل إيثريوم: راقب خارطة طريق إيثريوم لاختيارات التوقيع المقاومة للكم، وقم بالانتقال عندما تتوفر أدوات قوية.

حساب 80% مقابل 20%

احتمال 20% قبل 2030 يقطع كلا الطريقين: هناك فرصة 80% ألا تشكل الحواسيب الكمومية تهديدًا تشفيريًا خلال تلك الفترة. ومع ذلك، في فئة أصول تبلغ قيمتها 3 تريليونات دولار، حتى مخاطر الطرف الضعيف بنسبة 20% من فشل أمني كارثي تستدعي اتخاذ احتياطات جدية.

إطار بوتيرين النهائي يعكس الروح الصحيحة: اعتبر خطر الكم كما يتعامل مهندسو الهياكل مع الزلازل والفيضانات. من غير المحتمل أن يدمر منزلك هذا العام. لكن على مدى زمن طويل، تصبح الاحتمالية غير قابلة للتجاهل—ويستلزم الحكمة بناء أساسك وفقًا لذلك. البروتوكولات والمحافظ التي تستعد اليوم ستكون تلك التي تزدهر عندما يتحول التهديد التشفيري الكمومي من نظرية إلى واقع عملي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت