الحوسبة الكمومية قد تكشف تشفير العملات الرقمية في دقائق، تكشف جوجل

الملاحظات الرئيسية

فهرس المحتويات

تبديل

  • الملاحظات الرئيسية

  • التشفير باستخدام المنحنيات الإهليلجية تحت هجوم حاسوبي كمي

  • مشهد الضعف الكمي في بيتكوين

  • بنية إيثيريوم متعددة الطبقات تضخم مخاطر الكم

  • يصبح التشفير ما بعد الكمي أولوية حاسمة

    • احصل على 3 كتب إلكترونية مجانية
  • إن اختراق الحوسبة الكمية يختصر الجدول الزمني لكسر تشفير العملات المشفرة

  • قد تُختَرَق محافظ بيتكوين خلال دقائق في سيناريوهات هجوم كمي متقدم

  • إن بنية العقود الذكية في إيثيريوم تخلق مساحة هجوم أوسع للضعف الكمي

  • يؤدي انخفاض متطلبات الموارد الكمية إلى تسريع تهديدات أمنية للتشفير

  • تواجه شبكات البلوكشين ضغطًا فوريًا لتطبيق بروتوكولات مقاومة للكم

لقد اشتد التهديد الكمي الذي يواجه العملات المشفرة مع ما تكشفه النتائج الأخيرة من تقصير كبير في جداول الهجوم. يُظهر بحث Google الأحدث كيف يمكن للأنظمة الكمية أن تُخلِّص تشفير البلوكشين خلال دقائق باستخدام طرق مُحسّنة. يفرض هذا التطور على منصات البلوكشين إعادة تقييم بنيتها الأمنية بشكل عاجل من أجل عصر الكم.

التشفير باستخدام المنحنيات الإهليلجية تحت هجوم حاسوبي كمي

يُظهر تحليل حديث من Google أن الآلات الكمية يمكنها تفكيك تشفير المنحنيات الإهليلجية بوتيرة أسرع مما كانت تشير إليه التوقعات السابقة. يمكن لهجمات الحوسبة الكمية أن تُضعف بروتوكولات الأمان القياسية للبلوكشين ضمن فترات زمنية شديدة الانكماش. تكشف النتائج عن انخفاض متطلبات القدرة الحاسوبية الكمية، ما يشير إلى اقتراب أسرع نحو نقاط ضعف تشفيرية قابلة للتطبيق عمليًا.

يتناول البحث بالتفصيل كيف يمكن لمعالجات كمّية كسر تشفير ECDLP-256 باستخدام أعداد أقل من الكيوبتات وبوابات حسابية مُبسطة. تشير مكاسب الكفاءة هذه إلى أن الأنظمة الكمية قد تبلغ قدرة كسر الأمان الحرجة في وقت أبكر مما توقعت توقعات الصناعة. تواجه أطر التشفير الحالية الآن تحديات متزايدة نتيجة تحسن الأداء الكمي بسرعة.

يصنف تحليل Google التهديدات الكمية إلى ثلاثة مسارات هجوم رئيسية ضد البنية التحتية للبلوكشين وتخزين الأصول الرقمية. تشمل هذه الفئات هجمات المحافظ الثابتة، واعتراض المعاملات أثناء الإنفاق، وأوجه الضعف الأساسية في البروتوكول. تُظهر كل مسارات إمكانية إتاحة أنظمة الكم لاستخراج المفاتيح الخاصة والإخلال بسلامة المعاملات.

مشهد الضعف الكمي في بيتكوين

تواجه بيتكوين مخاطر كبيرة مرتبطة بالكم ناتجة عن تنسيقات عناوين وأنماط قديمة تتعلق بتعرض مفاتيح عامة. تخلق تطبيقات المحافظ الأقدم وإعادة استخدام العناوين بشكل متكرر ثغرات لتقنيات استخراج المفاتيح المدعومة بالكم. تشير هذه الدراسة إلى أن ملايين الحيازات غير النشطة من بيتكوين قد تصبح قابلة للوصول في ظل منهجيات هجوم كمي محددة.

تشير أبحاث Google إلى أنه رغم أن ترقيات Taproot عززت قدرات بيتكوين، فإنها في الوقت نفسه أدخلت مسارات إضافية للتعرض للكم. إن وضوح المفاتيح العامة ضمن تنسيقات المعاملات المُحدّثة يوفر أسطح هجوم محتملة لطرق تحليل كمي. تتطلب كل من تطبيقات بيتكوين التقليدية والمعاصرة الآن أطرًا للتخفيف من آثار الكم.

تشير البيانات إلى أن التطورات في الحوسبة الكمية قد تُهدد أكثر من مليوني وحدة من بيتكوين التي ما زالت خاملة حاليًا. تظل هذه الحيازات عرضة للخطر رغم عدم النشاط بسبب وسائل الحماية التشفيرية القديمة. يعتمد تماسك الشبكة بشكل متزايد على تنفيذ تدابير أمان مقاومة للكم بشكل استباقي.

بنية إيثيريوم متعددة الطبقات تضخم مخاطر الكم

تواجه إيثيريوم ضعفًا كميًا متضخمًا بسبب بنيتها البرمجية وتصميمها متعدد الطبقات. تُنشئ وظيفة العقود الذكية وأنظمة الحسابات وآليات الحوكمة العديد من مسارات الهجوم الحساسة للكم. ونتيجة لذلك، يمتد التعرض للكم إلى ما هو أبعد من أمن المحافظ البسيط ليشمل طبقات التطبيق والبروتوكول.

يُدخل إطار إيثيريوم المعقد مخاطر عبر بُنى الحسابات وآليات التحقق وأنظمة إمكانية الوصول إلى البيانات. تعتمد هذه العناصر على أسس تشفير قد تتمكن تقنيات الكم من الإخلال بها. تتطلب المنصة ترقيات أمنية شاملة ومنسقة للتصدي للتهديدات الخاصة بعصر الكم.

تشير التقديرات الحالية إلى أن أكثر من 20 مليون من رموز Ether تواجه تعرضًا محتملاً للكم عبر مفاتيح عامة تم كشفها. يتسع هذا الضعف مع تقدم قدرات الحوسبة الكمية وتراجع عوائق الموارد. لذلك يجب على إيثيريوم أن يُعطي الأولوية لتنفيذ سريع لأطر تشفير مقاومة للكم.

يصبح التشفير ما بعد الكمي أولوية حاسمة

يدعو Google إلى اعتماد فوري لطرق التشفير ما بعد الكمي بوصفها حماية أساسية ضد قدرات كمّية متقدمة. توفر هذه البروتوكولات دفاعًا ضد خوارزميات كمّية مصممة لكسر أنظمة التشفير التقليدية. يجب على منصات البلوكشين بدء استراتيجيات هجرة شاملة نحو بنية تحتية آمنة للكم.

تُبرز الأبحاث تدابير حماية مؤقتة تشمل إلغاء إعادة استخدام العناوين وتقليل الإفصاح عن المفاتيح العامة. تقلل هذه الأساليب من الضعف الكمي الحالي بينما تستمر أعمال تطوير الحلول الشاملة. يجب على أصحاب المصلحة في منظومة العملات المشفرة معالجة فجوات الأمان الفورية في الوقت نفسه والاستعداد لمستقبل مقاوم للكم.

✨ عرض لفترة محدودة

احصل على 3 كتب إلكترونية مجانية

            اكتشف أفضل الأسهم أداءً في مجال الذكاء الاصطناعي وCrypto والتكنولوجيا عبر تحليل الخبراء.
        

        

            *                       
                    **أفضل 10 أسهم في الذكاء الاصطناعي** - شركات رائدة في مجال الذكاء الاصطناعي
                
            *                       
                    **أفضل 10 أسهم في Crypto** - قادة البلوكشين
                
            *                       
                    **أفضل 10 أسهم في التقنية** - عمالقة التقنية
                
        

        

            
                📥 احصل على كتبك الإلكترونية المجانية

أعلن هنا

BTC1.83%
ETH2.68%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • تثبيت