لقد بدأت أبحث في شيء كان على رادار كل مطور عملات مشفرة جاد مؤخرًا - الحوسبة الكمومية وكيف يمكنها حرفيًا كسر كل ما كنا نعتقد أنه آمن. إليكم ما يحدث فعليًا.



لذا تستخدم بيتكوين وإيثريوم التشفير بمنحنى إيلليبتic (ECC) للحفاظ على أمان مفاتيحك الخاصة. يعمل بشكل رائع ضد الحواسيب العادية. لكن الحواسيب الكمومية؟ إنها مخلوق مختلف تمامًا. يمكنها استخدام شيء يُسمى خوارزمية شور (Shor's Algorithm) لحل مشكلة اللوغاريتم المنفصل بشكل أسرع بكثير مما تستطيع الحواسيب الكلاسيكية. نحن نتحدث عن ساعات بدلًا من آلاف السنين. هذه هي الثغرة الأساسية.

يبدأ الجدول الزمني أيضًا في الشعور بأنه واقعي. تشير الأبحاث إلى أن الحواسيب الكمومية القادرة على كسر معايير التشفير الحالية قد تظهر خلال 10 إلى 20 سنة. معالج جوجل ويلو (Willow) وصل للتو إلى 105 كيوبت - لا يزال ليس بمستوى كسر التشفير، لكنه يُظهر مدى سرعة تقدم هذا المجال.

هذا هو السبب بالضبط في أن الرموز المقاومة للكموم أصبحت شيئًا متداولًا. بدلًا من انتظار التهديد ليظهر، تقوم المشاريع بالفعل بالبناء باستخدام التشفير بعد الكم. هناك بشكل أساسي بعض النهج التي تكتسب زخمًا.

التشفير القائم على الشبكات (Lattice-based cryptography) هو الأكثر وعدًا على الأرجح. تخيل شبكة ثلاثية الأبعاد ضخمة تحتوي على مليارات النقاط - إيجاد أقصر مسار بين نقطتين هو مهمة حسابية صعبة جدًا حتى على الحواسيب الكمومية. الخوارزميات الرائدة هنا هي CRYSTALS-Kyber و CRYSTALS-Dilithium. فهي فعالة ولا تزدحم أحجام المفاتيح بشكل كبير، وهو أمر مهم لتوسعة البلوكتشين.

الطرق المعتمدة على التجزئة (Hash-based methods) هي زاوية أخرى. يستخدم سجل مقاوم للكموم (QRL) تقنية XMSS - وهو في الأساس إنشاء بصمات فريدة للمعاملات لا يمكن عكسها. لقد أثبتت فعاليتها في الممارسة. التشفير القائم على الشيفرة (Code-based cryptography) يخفي الرسائل في الضوضاء (نظام McEliece التشفيري كان ثابتًا لأكثر من 40 عامًا)، على الرغم من أن أحجام المفاتيح تصبح ضخمة. التشفير متعدد المتغيرات (Multivariate polynomial cryptography) يطرح معادلات معقدة متعددة على المشكلة في وقت واحد.

بعض المشاريع بدأت بالفعل في تطبيق ذلك. QRL تتصدر بالطبع مع بنية مقاومة للكموم تعتمد على التجزئة. منصة QAN دمجت التشفير القائم على الشبكات في بلوكتشينها خصيصًا للتطبيقات اللامركزية والعقود الذكية. IOTA تستخدم نظام توقيع وينترنيتز لمرة واحدة (Winternitz One-Time Signature Scheme) لتأمين شبكة Tangle الخاصة بها.

لكن هنا تصبح الأمور معقدة. خوارزميات مقاومة للكموم تتطلب قوة حسابية أكبر بكثير من تلك التقليدية. هذا يؤثر على سرعة المعاملات، التوسع، واستهلاك الطاقة. أحجام المفاتيح ضخمة - أحيانًا عدة كيلوبايت - مما يسبب مشاكل في التخزين وتوافقية مع الأنظمة المبنية على أحمال أصغر. كما أنه لا يوجد معيار عالمي بعد. تعمل NIST على تطويره، لكن حتى يتم تثبيته، قد تنتهي المطاف إلى أن تكون الحلول غير متوافقة بين سلاسل الكتل المختلفة.

ترقية البنية التحتية الحالية أمر قاس أيضًا. معظم سلاسل الكتل بُنيت على التشفير التقليدي ولا يمكنها بسهولة استبداله بأساليب مقاومة للكموم. التحديثات الكبرى (Hard forks) تكون فوضوية.

بالنسبة للمستقبل، العمل الحقيقي يدور حول وضع المعايير، النهج المختلط خلال مرحلة الانتقال، والتأكد من أن هذه الخوارزميات تظل فعالة. تهديد "الحصاد الآن، فك التشفير لاحقًا" - حيث يجمع المهاجمون البيانات المشفرة الآن لفكها لاحقًا باستخدام الحواسيب الكمومية - يجعل الأمر عاجلاً.

عالم التشفير المقاوم للكموم يقف حاليًا عند مرحلة الانتقال من قلق نظري إلى تطبيق عملي. سواء سيصبح اعتمادًا واسعًا أو يظل مجالًا نخبويًا يعتمد على مدى تقدم قدرات الحوسبة الكمومية فعليًا، وما إذا تم حل مشكلات الاستخدام.
BTC1.45%
ETH1.06%
KNC‎-6.96%
QANX0.92%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت