تحذر جوجل من أن تشفير البيتكوين قد يتعرض للكسر باستخدام موارد كمومية أقل من المتوقع

مع تقدم الحوسبة الكمية، قد ينخفض كلفة مهاجمة Bitcoin بشكل حاد.

في تحليل جديد، تحذر Google من أن أصولًا تشفيرية مثل Bitcoin وEthereum قد تكون عرضة لهجمات كمية في وقت أبكر بكثير مما كان يُقدَّر سابقًا.

تُظهر الدراسة أن الآلات الكمية التي تعمل بخوارزمية Shor يمكنها حل مشكلة 256-بت الخاصة بـ Elliptic Curve Discrete Logarithm Problem (ECDLP) التي تؤمّن معظم السلاسل بلوكات، وذلك باستخدام عدد أقل من الكيوبتس والبوابات.

يقدّر باحثو Google أن 1,200–1,450 كيوبت منطقيًا و70–90 مليون بوابة كمية قد يمكنها كسر تشفير Bitcoin 256-بت في دقائق، مع إمكانية التنفيذ على أقل من 500,000 كيوبت فيزيائي في دقائق.

تشير هذه النتائج إلى أن الهجمات الكمية قد تصبح ممكنة في وقت أبكر بكثير مما كانت التقديرات السابقة توحي به.

محافظ Bitcoin المعرّضة للخطر

تعتمد التهديدات الكمية المستقبلية لBitcoin على أي نوع من العتاد يتوسع أولًا، وفقًا لـ Google. قد تسمح الأنظمة السريعة بهجمات شبه فورية خلال المعاملات، بينما ستستهدف الأنظمة الأبطأ في البداية الأموال المُخزَّنة.

كما ورد في الورقة، تشمل نقاط الضعف الرئيسية العناوين المُعاد استخدامها، وأنواع المحافظ الأقدم، والتعرّض للمفتاح العام أثناء المعاملات، مع وجود ملايين من BTC بالفعل ضمن نطاق الخطر.

قد تكون هجمات “على النفقة” (On-spend)، حيث يتم اعتراض معاملة واستغلالها قبل تأكيدها، ممكنة ضمن نافذة كتلة Bitcoin التقريبية التي تبلغ نحو 10 دقائق. وهذا يتحدى الافتراض الراسخ بأن رسوم المعاملات وسرعة الشبكة ستوفر حماية كافية ضد الخصوم الكميين.

مليارات خامدة معرّضة للخطر

بالإضافة إلى المعاملات النشطة، قد تكون أكبر هدف فوري هو الحيازات الخاملة.

وفقًا للباحثين، يبقى تقريبًا 1.7 مليون Bitcoin، بقيمة عشرات مليارات الدولارات، محبوسًا في صيغ محافظ مبكرة تُعرف باسم P2PK، ويُعتقد أن كثيرًا منها غير قابل للوصول بسبب فقدان المفاتيح.

لا يمكن ترقية هذه الأصول إلى معايير مقاومة للهجمات الكمية، وقد يتم في النهاية فتحها من قِبل من يحصل أولًا على كمبيوتر كمّي ذي صلة تشفيريًا، أو CRQC.

وهذا يخلق، كما يصفه محللون، “بركة جوائز ثابتة” للمهاجمين في المستقبل، بدءًا من الجهات الحكومية إلى الشركات الخاصة، وقد يثبت أن فرض ذلك سيكون صعبًا في نظام لا مركزي وعالمي.

التعدين آمن، لكن ليس بالكامل

في حين أن الحواسيب الكمية يمكنها تهديد تشفير Bitcoin، تشير Google إلى أن عملية التعدين نفسها ليست مهددة بشكل فوري. تكون تسريعات الكمية من خوارزمية Grover محدودة، ولا تزال أجهزة التعدين التقليدية من نوع ASIC تهيمن على الكفاءة.

ومع ذلك، قد تؤدي الهجمات المفاجئة إلى تعطيل اقتصاديات الشبكة. يمكن للهجوم الكمي الناجح أن يضغط قيمة Bitcoin، ويقلل من حوافز المُعدّنين، ويعرض أداء الشبكة والأمان للخطر.

ترقية Taproot تُحسّن الخصوصية لكنها تُعرّض Bitcoin لهجمات كمية

تحذر Google من أن البرامج النصية التشفيرية الخاصة بـ Bitcoin قد تستهدفها هجمات كمية.

يتم التحكم بالأموال عبر UTXOs والمفاتيح العامة والتواقيع الرقمية، ما يجعل التعرّض أثناء الإنفاق نقطة ضعف حاسمة.

تكون عناوين Early وTaproot مكشوفة بشكل خاص، بينما تحتفظ العناوين القياسية ببعض الحماية حتى يتم استخدامها.

يشير التقرير إلى أن Taproot يمثّل مقايضة بين الوظائف والأمان الكمي، ويقدّم P2MR باعتباره نوعًا مستقبليًا للبرنامج النصي (script) مصممًا للاحتفاظ بمزايا Taproot مع تقليل المخاطر الكمية.

37 مليون ETH معرّضة للخطر

قد تؤثر الحوسبة الكمية على Ethereum بشكل أشد من Bitcoin، وفقًا لـ Google.

تفتقر العقود الذكية إلى تشفير ما بعد-الكم، ما يجعل الكود المخزن عرضة للخطر، بينما تُنشئ تواقيع BLS في Proof-of-Stake مخاطر شمولية إذا تم اختراق عدد كافٍ من المدققين.

تعتمد شبكات Ethereum layer 2 أيضًا على التزامات KZG المعرضة للهجوم الكمي، والتي قد تسمح بإنشاء أبواب خلفية دائمة.

يتطلب التخفيف الفعّال تنسيقًا واسع النطاق على مستوى ضخم، وترقيات عقود يدوية، وتدوير مفاتيح أسرع، والتحول إلى تشفير ما بعد-الكم عبر النظام البيئي بالكامل.

ما وراء Bitcoin وEthereum

تمتد نقاط الضعف الكمية إلى ما هو أبعد بكثير من Bitcoin وEthereum، لتؤثر في الفُرعات (forks) والسلاسل الجانبية (sidechains) وcoins الخصوصية وstablecoins، كما تُبرز Google.

لا تزال العديد من السلاسل تعتمد تشفيرًا قائمًا على ECDLP، ما يترك الأموال والخصوصية مكشوفة، بينما تُنشئ الجسور متعددة التوقيع ومفاتيح الإدارة مخاطر إضافية.

حتى سلاسل بلوكات تحافظ على الخصوصية مثل Zcash أو Mimblewimble يمكنها مواجهة هجمات رجعية، مما يتيح تعريض المعاملات السابقة أو استغلالات التضخم.

الانتقال الكامل إلى تشفير ما بعد-الكم (PQC) ممكن

تستضيف منصات البلوك تشين بشكل متزايد أصولًا واقعية مُرمّزة (tokenized real-world assets)، بما في ذلك السندات والعقارات. ومع توقعات السوق التي تتجاوز $16 trillion بحلول 2030، يحذر الخبراء من أن تهديدات الحوسبة الكمية قد تصبح خطرًا ممنهجًا على النظام المالي ككل.

في حين أن التخفيفات على المدى القصير، مثل تدوير المفاتيح وتحديثات البروتوكول، يمكن أن تقلل التعرض، فإن الانتقال إلى PQC فقط هو ما سيمنح أمانًا مستدامًا ضد التهديدات الكمية المفاجئة، كما تشير Google.

يشدد باحثو Google على أن الانتقال الكامل إلى تشفير ما بعد-الكم ممكن، لكن فقط إذا بدأت الأعمال الآن.

تجري بالفعل اختبار وتدشين بعض المقاربات التشفيرية الجديدة، بما في ذلك الأنظمة القائمة على الشبكات الشبكية (lattice) وعلى التجزئة (hash-based).

تم بناء بعض المشاريع، مثل QRL وAbelian، لتكون مقاومة للهجمات الكمية منذ البداية، بينما يجري البعض الآخر، مثل Algorand وSolana وXRP Ledger، تجربة تكاملات آمنة كميًا. كما كثفت Ethereum Foundation جهودها لترقية البنية التحتية الأساسية للأمان ما بعد-الكم.

تدعو Google مجتمع العملات المشفرة إلى الاستعداد للهجمات الكمية مبكرًا، واعتماد PQC، وإصلاح نقاط الضعف قصيرة المدى، والمشاركة بمعلومات بشكل مسؤول لحماية كلٍّ من الأموال وثقة الجمهور.

                    **إفصاح:** تم تعديل هذه المقالة بواسطة Vivian Nguyen. لمزيد من المعلومات حول كيفية إنشاء المحتوى ومراجعته، يُرجى الاطلاع على Editorial Policy.
BTC5.52%
ETH7.96%
ZEC28.52%
ALGO4.74%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت