متى يمكن للحوسبة الكمومية فك التشفير؟ غالبًا ما يُساء فهم إجابة هذا السؤال بسبب التهويل الإعلامي والدعائي من قبل الشركات والمؤسسات. من عروض معالم التكنولوجيا لشركات التقنية إلى خطط السياسات الحكومية، يتم تضخيم الجدول الزمني للتهديدات الكمومية باستمرار، مما أدى إلى ظهور دعوات ملحة للتحول الفوري والشامل إلى التشفير بعد الكم. لكن هذه الأصوات غالبًا ما تتجاهل حقيقة أساسية: أن التهديد الكمومي الذي يواجه أدوات التشفير المختلفة يختلف جوهريًا، وأن التحرك المبكر قد يكون تكلفته أكبر بكثير من مخاطر التأخير.
وفقًا لتحليل عميق من قبل الشريك البحثي في a16z جاستن ثالر، نحتاج إلى تقييم موضوعي لهذا النقاش حول “الحواسيب الخطرة” الكمومية — فليس كل أدوات التشفير في نفس مستوى الخطر العاجل.
الجدول الزمني الحقيقي للتهديدات من الحواسيب الكمومية: الحقيقة وراء تفكيك البيانات
هناك توقعات متباينة بشكل كبير في السوق حول توقيت قدرة الحواسيب الكمومية على فك التشفير. بعض الشركات تدعي أنها ستتمكن من ذلك قبل عام 2030 أو 2035، لكن عند النظر إلى التفاصيل التقنية، نكتشف فجوة هائلة بين هذه الادعاءات والتقدم الفعلي.
ما يُعرف بـ"الحواسيب الكمومية القادرة على فك التشفير"، التي يمكنها كسر التشفير، تتطلب تلبية شروط صارمة: أولًا، يجب أن تكون حواسيب كمومية قابلة للتحمل وتصحيح الأخطاء؛ ثانيًا، يجب أن تكون قادرة على تشغيل خوارزمية شور (Shor)، التي تعتبر المفتاح لكسر التشفير الحديث؛ وأخيرًا، يجب أن يكون حجمها كافيًا في زمن معقول (مثلاً، أقل من شهر) لاختراق معايير التشفير الحديثة مثل تشفير المنحنى الإهليلجي أو RSA-2048.
وفقًا لتقييم المعالم التقنية المنشورة، فإن مثل هذه الحواسيب لا تزال بعيدة جدًا عن التحقق. حتى مع وجود أكثر من ألف كيوبت كمومي، نرى أن التقدم هو مجرد أرقام، وليس قدرات عملية. هذه الأنظمة تفتقر عمومًا إلى الاتصال والموثوقية اللازمة لعمليات حسابية تشفيرية.
القيود الأساسية ليست في الكمّ، بل في الجودة. فك التشفير الحديث يتطلب مئات الآلاف إلى ملايين الكيوبتات الكمومية الفيزيائية، وهذه مجرد تقديرات أولية. التحدي الأكبر هو في الاتصال بين الكيوبتات، ودرجة دقة البوابات، وضرورة تصحيح الأخطاء أثناء تشغيل خوارزميات الكم العميقة. حتى الآن، لا يمكن لأكثر الأنظمة تقدمًا أن تعمل بثبات أكثر من عدة كيوبتات منطقية، والفجوة مع الحاجة إلى آلاف الكيوبتات المنطقية عالية الموثوقية والمصحة أكبر بكثير من أن تُقاس.
التقييم العقلاني: قبل أن نصل إلى عدد كيوبتات منطقي وموثوق به يتجاوز 10^4، لن تظهر حواسيب كمومية حقيقية قادرة على كسر التشفير الحديث.
لكن، في كثير من الأحيان، تخلق البيانات الإعلامية وبيانات الشركات نوعًا من الالتباس:
وهم “الميزة الكمومية”: غالبًا ما تكون العروض التقديمية تركز على مهام مصممة بعناية، وليست تطبيقات عملية حقيقية، لأنها تعمل على أجهزة حالية وتبدو سريعة. هذا يُخفى أو يُقلل من شأنه في الحملات الترويجية.
خداع عدد الكيوبتات الفيزيائية: الأرقام التي تتحدث عن “آلاف الكيوبتات” غالبًا ما تشير إلى أجهزة التبخير الكمومي (الكمبوزيت)، وليس إلى حواسيب كمومية تعتمد على البوابات التي يمكنها تشغيل خوارزمية شور — وهما نوعان مختلفان تمامًا.
استخدام مفرط للكيوبتات المنطقية: بعض الشركات تدعي أنها تمكنت من تحقيق 48 كيوبت منطقي بمقابل 2 كيوبت فيزيائي لكل كيوبت منطقي، باستخدام رموز تصحيح أخطاء غير فعالة، وهو ادعاء غير علمي لأنه لا يوفر تصحيح أخطاء حقيقي.
خداع خارطة الطريق: العديد من خرائط الطريق تتحدث عن “الكيوبتات المنطقية” التي تدعم عمليات كليفورد (Clifford)، والتي يمكن محاكاتها بكفاءة بواسطة الحواسيب الكلاسيكية، ولا يمكنها تشغيل خوارزمية شور التي تتطلب العديد من بوابات T. لذلك، حتى لو أعلنت خارطة طريق عن تحقيق آلاف الكيوبتات المنطقية في سنة معينة، فهذا لا يعني أنهم قادرون على كسر التشفير في ذلك الوقت.
هذه الممارسات تضلل بشكل كبير فهم الجمهور لتقدم الحوسبة الكمومية، ويشمل ذلك بعض المراقبين المخضرمين في المجال.
“السرقة الآن، فك التشفير لاحقًا”: من في خطر حقيقي؟
لفهم مدى إلحاح التهديد الكمومي، من المهم التمييز بين نوعين من أدوات التشفير: التشفير والتوقيعات الرقمية.
هجوم “السرقة الآن، فك التشفير لاحقًا” (HNDL) هو هجوم يقوم فيه المهاجم بتخزين البيانات المشفرة الآن، ثم يفك تشفيرها عندما تتوفر حواسيب كمومية قوية في المستقبل. من المحتمل أن يكون خصوم الدول قد قاموا بالفعل بأرشفة كميات هائلة من الاتصالات المشفرة من الحكومات والشركات، استعدادًا لهذا اليوم.
لذا، فإن التشفير يحتاج إلى ترقية فورية، خاصة للبيانات التي تتطلب سرية لأكثر من 10 إلى 50 سنة. هذا هو التحدي الحقيقي والواقعي للتهديدات المستقبلية.
أما التوقيعات الرقمية فهي مختلفة تمامًا. التوقيع الرقمي لا يحمل سرية يمكن أن يُفقدها أو يُعطلها، ولا يمكن أن يُفك تشفيره. حتى مع وجود حواسيب كمومية في المستقبل، فإنها ستتمكن فقط من تزوير التوقيع بعد ظهورها، وليس من فك توقيع قديم. طالما يمكنك إثبات أن التوقيع تم إنشاؤه قبل ظهور الحوسبة الكمومية، فهو لن يُقهر أبدًا.
هذا الاختلاف جوهري، لأنه يحدد مدى الحاجة إلى ترقية الأدوات المختلفة.
المنصات الحالية تتصرف وفقًا لهذا المنطق:
كروم وCloudflare أطلقا أنظمة تشفير هجينة تجمع بين X25519 وML-KEM. “الهجينة” تعني استخدام حلول مقاومة للكموم بعد الكم مع الحلول التقليدية، بحيث تمنع هجمات HNDL وتحتفظ بالأمان الكلاسيكي في حال ظهور ضعف في الحلول بعد الكموم.
أبل وSignal أيضًا أطلقا أنظمة تشفير هجينة مماثلة.
أما التوقيعات الرقمية بعد الكموم، فهي لا تزال في مرحلة التخطيط والتنفيذ على البنى التحتية الحيوية، بسبب التحديات في الأداء والتعقيد.
أزمة البلوكتشين والتهديد الكمومي: هل هو مبالغ فيه أم حقيقي؟
خبر سار للعملات الرقمية: معظم سلاسل الكتل ليست عرضة بشكل كبير لهجمات HNDL.
مثل بيتكوين وإيثريوم، التي لا تعتمد على التشفير بعد الكم بشكل رئيسي إلا في توقيعات المعاملات، وليس في التشفير نفسه. توقيعاتها غير سرية، وكل المعاملات علنية على السلسلة. التهديد الكمومي هنا هو تزوير التوقيعات، وليس فك تشفير البيانات التي أصبحت علنية.
هذه الحقيقة غالبًا ما يُساء فهمها من قبل بعض المؤسسات، مثل الاحتياطي الفيدرالي، الذي زعم أن بيتكوين معرض بشكل كبير لهجمات HNDL، وهو ادعاء مبالغ فيه.
الاستثناء الحقيقي هو سلاسل الخصوصية. العديد منها يستخدم التشفير أو إخفاء عناوين المستلمين والأموال، مما يجعل المعلومات سرية. يمكن أن يُسرق هذا المعلومات الآن، ثم يُفك تشفيرها لاحقًا بواسطة الحوسبة الكمومية، مما يؤدي إلى تتبع المعاملات وربما فك غموضها. على سبيل المثال، قد تؤدي تقنيات مثل التوقيعات الدائرية (Ring Signatures) أو آليات التشفير المتماثلة إلى إعادة بناء كامل لبيانات المعاملات.
لذا، إذا كان مستخدمو سلاسل الخصوصية يهمهم أن تظل معاملاتهم غير مكشوفة في المستقبل، فعليهم أن يسرعوا في الانتقال إلى الحلول المقاومة للكموم أو الحلول المختلطة، أو اعتماد بنية لا تضع معلومات قابلة للفك على السلسلة.
مأزق بيتكوين: لماذا لا يمكن الانتظار حتى ظهور الحوسبة الكمومية؟
بالنسبة لبيتكوين، هناك عوامل عملية تدفع إلى البدء في خطة الانتقال إلى التشفير بعد الكم الآن، لكن هذه العوامل لا تتعلق بالتقنية بحد ذاتها فقط:
أولًا، سرعة الحوكمة. التغييرات في بيتكوين بطيئة جدًا، وأي خلاف قد يؤدي إلى انقسامات حادة. هذا يعكس صعوبة التنسيق الاجتماعي.
ثانيًا، عدم إمكانية الانتقال السلبي. مالكو العملات يجب أن يختاروا بشكل نشط نقل أموالهم إلى أنظمة توقيع مقاومة للكموم، وهو ما يعني أن العملات الضعيفة ستُترك خلف الركب، وقد تصل إلى ملايين العملات بقيمة مئات المليارات من الدولارات.
لكن، هذا لا يعني أن الكارثة ستحدث فجأة. الهجمات الكمومية المبكرة ستكون مكلفة وبطيئة، وسيختار المهاجمون استهداف الأصول ذات القيمة العالية بشكل انتقائي. بالإضافة إلى ذلك، فإن تجنب إعادة استخدام العناوين وعدم استخدام عناوين Taproot يظل آمنًا، لأن المفتاح العام يظل مخفيًا حتى يتم إنفاقه، مما يمنع الهجمات المبكرة.
المعاناة الحقيقية ستكون مع العملات التي أصبحت مكشوفة، مثل العناوين التي تم إنشاؤها قبل Taproot، أو تلك التي تستخدم عناوين مكررة، أو العملات التي لم تُنقل بعد.
أما بالنسبة للأصول التي أصبحت ضعيفة، فالحلول معقدة: إما أن يحدد المجتمع “تاريخ انتهاء” معين، بعده يُعتبر الأصول غير صالحة، أو يُترك الأمر للمهاجمين المستقبليين. الخيار الأخير يثير قضايا قانونية وأمنية كبيرة.
كما أن مشكلة بيتكوين الأخرى هي محدودية سرعة المعاملات، مما يجعل عملية الانتقال الشامل خلال عدة أشهر عملية طويلة جدًا.
الاستنتاج: بيتكوين يجب أن يبدأ الآن في وضع خطة للانتقال إلى التشفير بعد الكم، لكن السبب ليس أن الحوسبة الكمومية ستظهر قبل 2030، بل أن إدارة وتحقيق هذا الانتقال يتطلب سنوات من التنسيق والتطوير، بسبب حجم الأصول وقضايا الحوكمة. التهديد الكمومي حقيقي، لكن الوقت المتاح هو أكثر من أن يكون في خطر وشيك، وإنما يتعلق بالقيود الداخلية للمشروع.
تكلفة ومخاطر الانتقال بعد الكم: لماذا لا ينبغي التسرع
الأنظمة المقاومة للكموم تعتمد على خمسة أنواع من المسائل الرياضية: التجزئة، الترميز، الأُطُر، المعادلات متعددة الحدود، والتشابه مع المنحنى الإهليلجي. تنوع الحلول يرجع إلى أن كل بنية لها مزاياها وعيوبها، وأن زيادة الكفاءة غالبًا ما تأتي على حساب أمان أكبر.
الأنظمة القائمة على التجزئة هي الأكثر أمانًا، لكنها الأقل كفاءة. توقيعات التجزئة المعتمدة من NIST تتطلب 7-8 كيلوبايت، مقارنة بـ64 بايت في توقيعات المنحنى الإهليلجي.
الأنظمة على أساس الأُطُر أصبحت محور التركيز. اختارت NIST حلاً واحدًا (ML-KEM) واثنين من التوقيعات (ML-DSA وFalcon)، جميعها تعتمد على الأُطُر.
توقيع ML-DSA يتراوح حجمه بين 2.4 و4.6 كيلوبايت، وهو 40-70 مرة أكبر من توقيع المنحنى الإهليلجي.
توقيع Falcon أصغر (0.7-1.3 كيلوبايت)، لكنه معقد جدًا في التنفيذ، ويشمل عمليات حسابية ثابتة الزمن، مع سجل من هجمات القنوات الجانبية. أحد مؤسسيه وصفه بأنه “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها”.
التحديات الأمنية أكبر: توقيعات الأُطُر تتطلب معالجة أكثر حساسية، وطبقات حماية من القنوات الجانبية، وطرق مقاومة للأخطاء أكثر تطلبًا.
الدروس التاريخية مهمة: بعض الحلول التي كانت مرشحة للاعتماد من قبل NIST، مثل Rainbow (المعتمد على MQ) وSIKE/SIDH (المعتمد على التماثل)، تعرضت للاختراق على الحواسيب الكلاسيكية. هذا يوضح مخاطر الاعتماد المبكر على الحلول غير المثبتة.
الاعتماد على معايير مبكرة قد يكون محفوفًا بالمخاطر، خاصة أن بنية التشفير تتطلب سنوات من الاختبار والتدقيق.
ما الذي يمكننا فعله الآن؟
استنادًا إلى الواقع، ينبغي أن نتبع المبادئ التالية: نأخذ التهديد الكمومي على محمل الجد، لكن لا نفترض أن الحواسيب الكمومية ستظهر قبل 2030، لأن التقدم الحالي لا يدعم ذلك. ومع ذلك، هناك أمور يمكننا ويجب أن نبدأ بها الآن.
01. نشر التشفير الهجين فورًا
حيثما يكون من الضروري الحفاظ على سرية طويلة الأمد، يجب أن نبدأ في تطبيق التشفير الهجين (مزيج من الحلول المقاومة للكموم والحلول التقليدية). العديد من المتصفحات، شبكات CDN، وتطبيقات الاتصال (مثل iMessage وSignal) بدأت في ذلك. الحل الهجين يمنع هجمات HNDL ويحتفظ بالأمان الكلاسيكي في حال ظهور ضعف في الحلول بعد الكم.
02. استخدام توقيعات التجزئة في سيناريوهات التسامح
بالنسبة للبيئات التي يمكنها تحمل توقيعات كبيرة وتردد منخفض (مثل تحديثات البرامج/البرمجيات الثابتة)، يمكن الآن اعتماد توقيعات التجزئة المختلطة، كخطة احتياطية ضد ظهور الحوسبة الكمومية بشكل مبكر.
03. على البلوكتشين أن تبدأ التخطيط فورًا
رغم أن التشفير في سلاسل الكتل لا يحتاج إلى ترقية عاجلة، إلا أنه من الحكمة أن تبدأ في وضع خطة، مستفيدة من خبرة المجتمع في شبكات PKI، لجعل الحل أكثر نضجًا.
04. تحديد مسارات الانتقال
يجب على شبكات مثل بيتكوين أن تضع خطة واضحة للانتقال إلى التشفير بعد الكم، وتحدد سياسات التعامل مع الأصول “الضعيفة” التي لم تُنقل بعد. هذا يتطلب سنوات من التنسيق، وليس مجرد تقنية.
05. إتاحة الوقت للبحث والتطوير
يجب أن نترك الوقت الكافي للأبحاث في مجالات مثل SNARKs المقاومة للكموم والتوقيعات القابلة للجمع، لتجنب الاعتماد المبكر على حلول غير مثالية.
06. دروس تصميم الحسابات
بالنسبة لمنصات مثل إيثريوم، قد توفر المحافظ القابلة للترقية مسار انتقال أكثر سلاسة. كما أن تجريد الحساب (فصل هوية الحساب عن نوع التوقيع) يمنح مرونة أكبر، ويدعم الانتقال إلى الحلول المقاومة للكموم، ويتيح وظائف مثل الدفع بواسطة طرف ثالث، والاسترداد الاجتماعي.
07. على سلاسل الخصوصية أن تعطي أولوية
مستخدمو سلاسل الخصوصية معرضون بشكل خاص لهجمات HNDL، لأن معلوماتهم سرية. يجب أن يسرعوا في الانتقال إلى الحلول المقاومة للكموم أو الحلول المختلطة، أو يعيدوا تصميم بنيتهم بحيث لا يُنشر فيها معلومات قابلة للفك.
08. الأولوية القصوى: تنفيذ الحلول الآمنة قبل التهديد الكمومي
على مدى السنوات القادمة، ستكون الثغرات الأمنية والهجمات الجانبية أكثر واقعية من التهديد الكمومي. لذلك، يجب أن نستثمر في التدقيق، الاختبار، التحقق الرسمي، وتعزيز الدفاعات، بدلًا من الاعتماد فقط على التوقعات التكنولوجية.
09. التمويل المستمر للبحث والتطوير
من منظور الأمن القومي، من الضروري أن نستمر في دعم الباحثين، لأن المنافسين الذين يسبقوننا في تطوير الحوسبة الكمومية التشفيرية قد يشكلون خطرًا كبيرًا.
10. تقييم الأخبار المتعلقة بالكموم بشكل عقلاني
سيكون هناك العديد من الإنجازات والمرحلة، لكن كل إنجاز يوضح مدى بعدنا عن التهديد الحقيقي. يجب أن نعتبر البيانات الإعلامية تقارير تقدمية، وليست إشارات لضرورة التسرع في التحرك.
الخاتمة: التوازن قبل وصول التهديد الحقيقي
قد تتسارع الاختراقات التقنية، أو قد تتأخر بسبب العقبات. نحن لا نؤكد أن الحواسيب الكمومية ستظهر خلال خمس سنوات، وإنما نعتقد أن الاحتمال منخفض استنادًا إلى البيانات التقنية المتاحة.
اتباع هذه المبادئ سيساعدنا على تجنب المخاطر المباشرة، مثل الثغرات الأمنية، والتحديثات المتهورة، والأخطاء في عملية الانتقال التشفيري. فهذه المشاكل لن تظهر بعد سنوات، وإنما يمكن أن تضر بنا قبل أن نصل إلى مرحلة التهديد الحقيقي من الحواسيب الكمومية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فترة الخطر للحواسيب الكمومية: متى تشكل تهديدًا حقيقيًا لأمان التشفير؟
متى يمكن للحوسبة الكمومية فك التشفير؟ غالبًا ما يُساء فهم إجابة هذا السؤال بسبب التهويل الإعلامي والدعائي من قبل الشركات والمؤسسات. من عروض معالم التكنولوجيا لشركات التقنية إلى خطط السياسات الحكومية، يتم تضخيم الجدول الزمني للتهديدات الكمومية باستمرار، مما أدى إلى ظهور دعوات ملحة للتحول الفوري والشامل إلى التشفير بعد الكم. لكن هذه الأصوات غالبًا ما تتجاهل حقيقة أساسية: أن التهديد الكمومي الذي يواجه أدوات التشفير المختلفة يختلف جوهريًا، وأن التحرك المبكر قد يكون تكلفته أكبر بكثير من مخاطر التأخير.
وفقًا لتحليل عميق من قبل الشريك البحثي في a16z جاستن ثالر، نحتاج إلى تقييم موضوعي لهذا النقاش حول “الحواسيب الخطرة” الكمومية — فليس كل أدوات التشفير في نفس مستوى الخطر العاجل.
الجدول الزمني الحقيقي للتهديدات من الحواسيب الكمومية: الحقيقة وراء تفكيك البيانات
هناك توقعات متباينة بشكل كبير في السوق حول توقيت قدرة الحواسيب الكمومية على فك التشفير. بعض الشركات تدعي أنها ستتمكن من ذلك قبل عام 2030 أو 2035، لكن عند النظر إلى التفاصيل التقنية، نكتشف فجوة هائلة بين هذه الادعاءات والتقدم الفعلي.
ما يُعرف بـ"الحواسيب الكمومية القادرة على فك التشفير"، التي يمكنها كسر التشفير، تتطلب تلبية شروط صارمة: أولًا، يجب أن تكون حواسيب كمومية قابلة للتحمل وتصحيح الأخطاء؛ ثانيًا، يجب أن تكون قادرة على تشغيل خوارزمية شور (Shor)، التي تعتبر المفتاح لكسر التشفير الحديث؛ وأخيرًا، يجب أن يكون حجمها كافيًا في زمن معقول (مثلاً، أقل من شهر) لاختراق معايير التشفير الحديثة مثل تشفير المنحنى الإهليلجي أو RSA-2048.
وفقًا لتقييم المعالم التقنية المنشورة، فإن مثل هذه الحواسيب لا تزال بعيدة جدًا عن التحقق. حتى مع وجود أكثر من ألف كيوبت كمومي، نرى أن التقدم هو مجرد أرقام، وليس قدرات عملية. هذه الأنظمة تفتقر عمومًا إلى الاتصال والموثوقية اللازمة لعمليات حسابية تشفيرية.
القيود الأساسية ليست في الكمّ، بل في الجودة. فك التشفير الحديث يتطلب مئات الآلاف إلى ملايين الكيوبتات الكمومية الفيزيائية، وهذه مجرد تقديرات أولية. التحدي الأكبر هو في الاتصال بين الكيوبتات، ودرجة دقة البوابات، وضرورة تصحيح الأخطاء أثناء تشغيل خوارزميات الكم العميقة. حتى الآن، لا يمكن لأكثر الأنظمة تقدمًا أن تعمل بثبات أكثر من عدة كيوبتات منطقية، والفجوة مع الحاجة إلى آلاف الكيوبتات المنطقية عالية الموثوقية والمصحة أكبر بكثير من أن تُقاس.
التقييم العقلاني: قبل أن نصل إلى عدد كيوبتات منطقي وموثوق به يتجاوز 10^4، لن تظهر حواسيب كمومية حقيقية قادرة على كسر التشفير الحديث.
لكن، في كثير من الأحيان، تخلق البيانات الإعلامية وبيانات الشركات نوعًا من الالتباس:
وهم “الميزة الكمومية”: غالبًا ما تكون العروض التقديمية تركز على مهام مصممة بعناية، وليست تطبيقات عملية حقيقية، لأنها تعمل على أجهزة حالية وتبدو سريعة. هذا يُخفى أو يُقلل من شأنه في الحملات الترويجية.
خداع عدد الكيوبتات الفيزيائية: الأرقام التي تتحدث عن “آلاف الكيوبتات” غالبًا ما تشير إلى أجهزة التبخير الكمومي (الكمبوزيت)، وليس إلى حواسيب كمومية تعتمد على البوابات التي يمكنها تشغيل خوارزمية شور — وهما نوعان مختلفان تمامًا.
استخدام مفرط للكيوبتات المنطقية: بعض الشركات تدعي أنها تمكنت من تحقيق 48 كيوبت منطقي بمقابل 2 كيوبت فيزيائي لكل كيوبت منطقي، باستخدام رموز تصحيح أخطاء غير فعالة، وهو ادعاء غير علمي لأنه لا يوفر تصحيح أخطاء حقيقي.
خداع خارطة الطريق: العديد من خرائط الطريق تتحدث عن “الكيوبتات المنطقية” التي تدعم عمليات كليفورد (Clifford)، والتي يمكن محاكاتها بكفاءة بواسطة الحواسيب الكلاسيكية، ولا يمكنها تشغيل خوارزمية شور التي تتطلب العديد من بوابات T. لذلك، حتى لو أعلنت خارطة طريق عن تحقيق آلاف الكيوبتات المنطقية في سنة معينة، فهذا لا يعني أنهم قادرون على كسر التشفير في ذلك الوقت.
هذه الممارسات تضلل بشكل كبير فهم الجمهور لتقدم الحوسبة الكمومية، ويشمل ذلك بعض المراقبين المخضرمين في المجال.
“السرقة الآن، فك التشفير لاحقًا”: من في خطر حقيقي؟
لفهم مدى إلحاح التهديد الكمومي، من المهم التمييز بين نوعين من أدوات التشفير: التشفير والتوقيعات الرقمية.
هجوم “السرقة الآن، فك التشفير لاحقًا” (HNDL) هو هجوم يقوم فيه المهاجم بتخزين البيانات المشفرة الآن، ثم يفك تشفيرها عندما تتوفر حواسيب كمومية قوية في المستقبل. من المحتمل أن يكون خصوم الدول قد قاموا بالفعل بأرشفة كميات هائلة من الاتصالات المشفرة من الحكومات والشركات، استعدادًا لهذا اليوم.
لذا، فإن التشفير يحتاج إلى ترقية فورية، خاصة للبيانات التي تتطلب سرية لأكثر من 10 إلى 50 سنة. هذا هو التحدي الحقيقي والواقعي للتهديدات المستقبلية.
أما التوقيعات الرقمية فهي مختلفة تمامًا. التوقيع الرقمي لا يحمل سرية يمكن أن يُفقدها أو يُعطلها، ولا يمكن أن يُفك تشفيره. حتى مع وجود حواسيب كمومية في المستقبل، فإنها ستتمكن فقط من تزوير التوقيع بعد ظهورها، وليس من فك توقيع قديم. طالما يمكنك إثبات أن التوقيع تم إنشاؤه قبل ظهور الحوسبة الكمومية، فهو لن يُقهر أبدًا.
هذا الاختلاف جوهري، لأنه يحدد مدى الحاجة إلى ترقية الأدوات المختلفة.
المنصات الحالية تتصرف وفقًا لهذا المنطق:
كروم وCloudflare أطلقا أنظمة تشفير هجينة تجمع بين X25519 وML-KEM. “الهجينة” تعني استخدام حلول مقاومة للكموم بعد الكم مع الحلول التقليدية، بحيث تمنع هجمات HNDL وتحتفظ بالأمان الكلاسيكي في حال ظهور ضعف في الحلول بعد الكموم.
أبل وSignal أيضًا أطلقا أنظمة تشفير هجينة مماثلة.
أما التوقيعات الرقمية بعد الكموم، فهي لا تزال في مرحلة التخطيط والتنفيذ على البنى التحتية الحيوية، بسبب التحديات في الأداء والتعقيد.
أزمة البلوكتشين والتهديد الكمومي: هل هو مبالغ فيه أم حقيقي؟
خبر سار للعملات الرقمية: معظم سلاسل الكتل ليست عرضة بشكل كبير لهجمات HNDL.
مثل بيتكوين وإيثريوم، التي لا تعتمد على التشفير بعد الكم بشكل رئيسي إلا في توقيعات المعاملات، وليس في التشفير نفسه. توقيعاتها غير سرية، وكل المعاملات علنية على السلسلة. التهديد الكمومي هنا هو تزوير التوقيعات، وليس فك تشفير البيانات التي أصبحت علنية.
هذه الحقيقة غالبًا ما يُساء فهمها من قبل بعض المؤسسات، مثل الاحتياطي الفيدرالي، الذي زعم أن بيتكوين معرض بشكل كبير لهجمات HNDL، وهو ادعاء مبالغ فيه.
الاستثناء الحقيقي هو سلاسل الخصوصية. العديد منها يستخدم التشفير أو إخفاء عناوين المستلمين والأموال، مما يجعل المعلومات سرية. يمكن أن يُسرق هذا المعلومات الآن، ثم يُفك تشفيرها لاحقًا بواسطة الحوسبة الكمومية، مما يؤدي إلى تتبع المعاملات وربما فك غموضها. على سبيل المثال، قد تؤدي تقنيات مثل التوقيعات الدائرية (Ring Signatures) أو آليات التشفير المتماثلة إلى إعادة بناء كامل لبيانات المعاملات.
لذا، إذا كان مستخدمو سلاسل الخصوصية يهمهم أن تظل معاملاتهم غير مكشوفة في المستقبل، فعليهم أن يسرعوا في الانتقال إلى الحلول المقاومة للكموم أو الحلول المختلطة، أو اعتماد بنية لا تضع معلومات قابلة للفك على السلسلة.
مأزق بيتكوين: لماذا لا يمكن الانتظار حتى ظهور الحوسبة الكمومية؟
بالنسبة لبيتكوين، هناك عوامل عملية تدفع إلى البدء في خطة الانتقال إلى التشفير بعد الكم الآن، لكن هذه العوامل لا تتعلق بالتقنية بحد ذاتها فقط:
أولًا، سرعة الحوكمة. التغييرات في بيتكوين بطيئة جدًا، وأي خلاف قد يؤدي إلى انقسامات حادة. هذا يعكس صعوبة التنسيق الاجتماعي.
ثانيًا، عدم إمكانية الانتقال السلبي. مالكو العملات يجب أن يختاروا بشكل نشط نقل أموالهم إلى أنظمة توقيع مقاومة للكموم، وهو ما يعني أن العملات الضعيفة ستُترك خلف الركب، وقد تصل إلى ملايين العملات بقيمة مئات المليارات من الدولارات.
لكن، هذا لا يعني أن الكارثة ستحدث فجأة. الهجمات الكمومية المبكرة ستكون مكلفة وبطيئة، وسيختار المهاجمون استهداف الأصول ذات القيمة العالية بشكل انتقائي. بالإضافة إلى ذلك، فإن تجنب إعادة استخدام العناوين وعدم استخدام عناوين Taproot يظل آمنًا، لأن المفتاح العام يظل مخفيًا حتى يتم إنفاقه، مما يمنع الهجمات المبكرة.
المعاناة الحقيقية ستكون مع العملات التي أصبحت مكشوفة، مثل العناوين التي تم إنشاؤها قبل Taproot، أو تلك التي تستخدم عناوين مكررة، أو العملات التي لم تُنقل بعد.
أما بالنسبة للأصول التي أصبحت ضعيفة، فالحلول معقدة: إما أن يحدد المجتمع “تاريخ انتهاء” معين، بعده يُعتبر الأصول غير صالحة، أو يُترك الأمر للمهاجمين المستقبليين. الخيار الأخير يثير قضايا قانونية وأمنية كبيرة.
كما أن مشكلة بيتكوين الأخرى هي محدودية سرعة المعاملات، مما يجعل عملية الانتقال الشامل خلال عدة أشهر عملية طويلة جدًا.
الاستنتاج: بيتكوين يجب أن يبدأ الآن في وضع خطة للانتقال إلى التشفير بعد الكم، لكن السبب ليس أن الحوسبة الكمومية ستظهر قبل 2030، بل أن إدارة وتحقيق هذا الانتقال يتطلب سنوات من التنسيق والتطوير، بسبب حجم الأصول وقضايا الحوكمة. التهديد الكمومي حقيقي، لكن الوقت المتاح هو أكثر من أن يكون في خطر وشيك، وإنما يتعلق بالقيود الداخلية للمشروع.
تكلفة ومخاطر الانتقال بعد الكم: لماذا لا ينبغي التسرع
الأنظمة المقاومة للكموم تعتمد على خمسة أنواع من المسائل الرياضية: التجزئة، الترميز، الأُطُر، المعادلات متعددة الحدود، والتشابه مع المنحنى الإهليلجي. تنوع الحلول يرجع إلى أن كل بنية لها مزاياها وعيوبها، وأن زيادة الكفاءة غالبًا ما تأتي على حساب أمان أكبر.
الأنظمة القائمة على التجزئة هي الأكثر أمانًا، لكنها الأقل كفاءة. توقيعات التجزئة المعتمدة من NIST تتطلب 7-8 كيلوبايت، مقارنة بـ64 بايت في توقيعات المنحنى الإهليلجي.
الأنظمة على أساس الأُطُر أصبحت محور التركيز. اختارت NIST حلاً واحدًا (ML-KEM) واثنين من التوقيعات (ML-DSA وFalcon)، جميعها تعتمد على الأُطُر.
توقيع ML-DSA يتراوح حجمه بين 2.4 و4.6 كيلوبايت، وهو 40-70 مرة أكبر من توقيع المنحنى الإهليلجي.
توقيع Falcon أصغر (0.7-1.3 كيلوبايت)، لكنه معقد جدًا في التنفيذ، ويشمل عمليات حسابية ثابتة الزمن، مع سجل من هجمات القنوات الجانبية. أحد مؤسسيه وصفه بأنه “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها”.
التحديات الأمنية أكبر: توقيعات الأُطُر تتطلب معالجة أكثر حساسية، وطبقات حماية من القنوات الجانبية، وطرق مقاومة للأخطاء أكثر تطلبًا.
الدروس التاريخية مهمة: بعض الحلول التي كانت مرشحة للاعتماد من قبل NIST، مثل Rainbow (المعتمد على MQ) وSIKE/SIDH (المعتمد على التماثل)، تعرضت للاختراق على الحواسيب الكلاسيكية. هذا يوضح مخاطر الاعتماد المبكر على الحلول غير المثبتة.
الاعتماد على معايير مبكرة قد يكون محفوفًا بالمخاطر، خاصة أن بنية التشفير تتطلب سنوات من الاختبار والتدقيق.
ما الذي يمكننا فعله الآن؟
استنادًا إلى الواقع، ينبغي أن نتبع المبادئ التالية: نأخذ التهديد الكمومي على محمل الجد، لكن لا نفترض أن الحواسيب الكمومية ستظهر قبل 2030، لأن التقدم الحالي لا يدعم ذلك. ومع ذلك، هناك أمور يمكننا ويجب أن نبدأ بها الآن.
01. نشر التشفير الهجين فورًا
حيثما يكون من الضروري الحفاظ على سرية طويلة الأمد، يجب أن نبدأ في تطبيق التشفير الهجين (مزيج من الحلول المقاومة للكموم والحلول التقليدية). العديد من المتصفحات، شبكات CDN، وتطبيقات الاتصال (مثل iMessage وSignal) بدأت في ذلك. الحل الهجين يمنع هجمات HNDL ويحتفظ بالأمان الكلاسيكي في حال ظهور ضعف في الحلول بعد الكم.
02. استخدام توقيعات التجزئة في سيناريوهات التسامح
بالنسبة للبيئات التي يمكنها تحمل توقيعات كبيرة وتردد منخفض (مثل تحديثات البرامج/البرمجيات الثابتة)، يمكن الآن اعتماد توقيعات التجزئة المختلطة، كخطة احتياطية ضد ظهور الحوسبة الكمومية بشكل مبكر.
03. على البلوكتشين أن تبدأ التخطيط فورًا
رغم أن التشفير في سلاسل الكتل لا يحتاج إلى ترقية عاجلة، إلا أنه من الحكمة أن تبدأ في وضع خطة، مستفيدة من خبرة المجتمع في شبكات PKI، لجعل الحل أكثر نضجًا.
04. تحديد مسارات الانتقال
يجب على شبكات مثل بيتكوين أن تضع خطة واضحة للانتقال إلى التشفير بعد الكم، وتحدد سياسات التعامل مع الأصول “الضعيفة” التي لم تُنقل بعد. هذا يتطلب سنوات من التنسيق، وليس مجرد تقنية.
05. إتاحة الوقت للبحث والتطوير
يجب أن نترك الوقت الكافي للأبحاث في مجالات مثل SNARKs المقاومة للكموم والتوقيعات القابلة للجمع، لتجنب الاعتماد المبكر على حلول غير مثالية.
06. دروس تصميم الحسابات
بالنسبة لمنصات مثل إيثريوم، قد توفر المحافظ القابلة للترقية مسار انتقال أكثر سلاسة. كما أن تجريد الحساب (فصل هوية الحساب عن نوع التوقيع) يمنح مرونة أكبر، ويدعم الانتقال إلى الحلول المقاومة للكموم، ويتيح وظائف مثل الدفع بواسطة طرف ثالث، والاسترداد الاجتماعي.
07. على سلاسل الخصوصية أن تعطي أولوية
مستخدمو سلاسل الخصوصية معرضون بشكل خاص لهجمات HNDL، لأن معلوماتهم سرية. يجب أن يسرعوا في الانتقال إلى الحلول المقاومة للكموم أو الحلول المختلطة، أو يعيدوا تصميم بنيتهم بحيث لا يُنشر فيها معلومات قابلة للفك.
08. الأولوية القصوى: تنفيذ الحلول الآمنة قبل التهديد الكمومي
على مدى السنوات القادمة، ستكون الثغرات الأمنية والهجمات الجانبية أكثر واقعية من التهديد الكمومي. لذلك، يجب أن نستثمر في التدقيق، الاختبار، التحقق الرسمي، وتعزيز الدفاعات، بدلًا من الاعتماد فقط على التوقعات التكنولوجية.
09. التمويل المستمر للبحث والتطوير
من منظور الأمن القومي، من الضروري أن نستمر في دعم الباحثين، لأن المنافسين الذين يسبقوننا في تطوير الحوسبة الكمومية التشفيرية قد يشكلون خطرًا كبيرًا.
10. تقييم الأخبار المتعلقة بالكموم بشكل عقلاني
سيكون هناك العديد من الإنجازات والمرحلة، لكن كل إنجاز يوضح مدى بعدنا عن التهديد الحقيقي. يجب أن نعتبر البيانات الإعلامية تقارير تقدمية، وليست إشارات لضرورة التسرع في التحرك.
الخاتمة: التوازن قبل وصول التهديد الحقيقي
قد تتسارع الاختراقات التقنية، أو قد تتأخر بسبب العقبات. نحن لا نؤكد أن الحواسيب الكمومية ستظهر خلال خمس سنوات، وإنما نعتقد أن الاحتمال منخفض استنادًا إلى البيانات التقنية المتاحة.
اتباع هذه المبادئ سيساعدنا على تجنب المخاطر المباشرة، مثل الثغرات الأمنية، والتحديثات المتهورة، والأخطاء في عملية الانتقال التشفيري. فهذه المشاكل لن تظهر بعد سنوات، وإنما يمكن أن تضر بنا قبل أن نصل إلى مرحلة التهديد الحقيقي من الحواسيب الكمومية.