المخاطر الكمومية على البلوكتشين وتنظيف أمان الحوسبة: من 5 سنوات و 10 سنوات إلى مسار الحماية الحالي

الباحثون في a16z أشاروا إلى حقيقة مثيرة للاهتمام في تنظيف أجهزة الحاسوب من التهديدات الرقمية: التهديد من الحوسبة الكمومية حقيقي، لكن التوقيت الذي يقلق الناس بشأنه قد يكون أبكر بعشرة أو عشرين سنة. هذه هي المعلومات التي يجب أن تعرفها لوقف الالتباس وبدء اتخاذ إجراءات منطقية.

جدول زمني للكموم: كم تبقى من الوقت الحقيقي؟

الأخبار الإعلامية غالبًا تثير حالة من “الانتباه المفاجئ” بأن حواسيب كمومية قادرة على فك تشفير RSA-2048 أو secp256k1 ستظهر بحلول عام 2030، لكن الحقيقة مخفية في التفاصيل.

الحواسيب الكمومية التي تتطلب قدرات تشفيرية عالية يجب أن تحقق معايير صارمة: أن تصلح أخطاءها بشكل فعال، أن تتمكن من تشغيل خوارزمية Shor بشكل حقيقي، وأن تحتوي على “كيوبتات منطقية” (logical qubits) بعدة آلاف، وليس فقط عدد البتات الفيزيائية التي تتصدر الأخبار.

حالياً، الأنظمة الأفضل تعتبر لا تزال في مرحلة “إثبات المفهوم”، كأن تقول “نحن أعددناها للعمل، لكن لم نصل بعد إلى جوهر الأمر”. المشاكل الأساسية هي:

  • نقص الترابط بين الكيوبتات
  • عدم وصول دقة البوابات (gate fidelity) إلى مستوى آمن
  • عدم قدرة أحد على تشغيل أكثر من بضع مئات من الكيوبتات المنطقية، وما زال بعيدًا عن الألف أو الألفين المطلوبين.

بيتكوين والإيثيريوم لا تزال تملك وقتًا، والأبحاث المراجعة لا تدعم هجمات الكم خلال خمس سنوات، لكنها تدعم اليقظة التقنية على المدى الطويل.

هجوم “السرقة الآن، فك التشفير لاحقًا” (HNDL): من هو المعرض للخطر حقًا؟

هنا يتحول الالتباس إلى تهديد حقيقي.

بالنسبة للبيانات المشفرة: تهديد HNDL حقيقي. إذا كانت بياناتك مشفرة باستخدام RSA أو منحنيات إهليلجية اليوم، فربما يحتفظ بها طرف خبيث حتى يظهر الحاسوب الكمومي. لذلك، للسرية طويلة الأمد (10-50 سنة)، يُنصح بالانتقال فورًا إلى التشفير بعد الكمومي (Post-Quantum). شركة Apple وSignal فعلتا ذلك باستخدام نهج هجين يجمع بين الطرق التقليدية والطرق الكمومية.

بالنسبة للتوقيعات الرقمية: الأمر مختلف تمامًا.

التوقيعات الرقمية (digital signatures) لا تحتوي على “سر” يجب حمايته، لذلك فهي غير متأثرة بـ HNDL طالما يمكنك إثبات أن التوقيع تم قبل ظهور الحاسوب الكمومي. تلك التوقيعات ستظل آمنة، لأنه بدون حاسوب كمومي في الزمن نفسه، لا يمكن للطرف الخبيث تزويرها لاحقًا.

لهذا السبب، انتقلت Google Chrome وCloudflare لاستخدام التشفير بعد الكمومي في TLS، لكن البنية التحتية للإنترنت لا تزال أبطأ في التحديث إلى توقيعات بعد الكمومي.

كيف ستتأثر سلاسل الكتل (البلوكتشين)؟

معظم سلاسل الكتل ليست معرضة بشكل كبير لـ HNDL بسبب طبيعة استخدامها.

بيتكوين والإيثيريوم: بيانات المعاملات على العلن، والخطر الرئيسي هو تزوير التوقيعات (سرقة العملات)، وليس فك التشفير. لذلك، ليست HNDL الدافع وراء التسرع.

هذا الالتباس ظهر أيضًا في تقرير الاحتياطي الفيدرالي الذي زعم خطأ أن بيتكوين معرضة لـ HNDL، مما أضر بترتيبات الأولويات.

السلاسل الخاصة (مثل Monero): تختلف لأنها تعتمد على إخفاء البيانات، مثل هوية المستلم والمبلغ. إذا ظهر الحاسوب الكمومي، قد يُكشف عن هذه المعلومات، ويمكن أن يُعاد ترتيب المعاملات. لذلك، يجب أن تتحول إلى استخدام أدوات بعد كمومية (Post-Quantum primitives) بأسرع وقت ممكن.

التحديات الخاصة ببيتكوين: ليست فقط تقنية

بيتكوين تواجه مشاكل منفصلة عن العلم:

  1. التغيير ببطء: تعديل البروتوكول قد يؤدي إلى انقسام صلب (hard fork) يضر بالمجتمع. عملية التغيير بطيئة وصعبة.

  2. العملات “النائمة”: ملايين البيتكوين غير مستخدمة، لكن لا تزال محمية ضد تهديدات الكم الحالية. مع ظهور الحواسيب الكمومية، قد يُستغل ذلك لسرقة هذه العملات.

  3. قدرة المعاملات في الثانية: بيتكوين بطيء في معالجة المعاملات. حتى لو تم اعتماد توقيعات بعد كمومية، قد يستغرق الأمر شهورًا لنقل جميع العملات المعرضة للخطر.

لذا، يجب أن تبدأ خطة الطوارئ الآن — ليس لأن التهديد الكمومي سيصل في 2030، بل لأن عمليات الإدارة والتنسيق مع العلم تستغرق وقتًا.

تكلفة ومخاطر توقيعات بعد الكمومية

قبل التسرع في التغيير، من المهم فهم عيوب الخيارات الجديدة.

خوارزميات Post-Quantum التي اعتمدتها NIST، خاصة ML-DSA وFalcon، لها قيود:

  • حجم التوقيع أكبر بكثير: مثلاً، ML-DSA يتطلب 2.4-4.6 كيلوبايت، مقابل 64 بايت حاليًا لـ ECDSA، أي 40-70 مرة أكبر.

  • Falcon رغم صغر حجم التوقيع (0.7-1.3 كيلوبايت)، إلا أن تعقيده كبير جدًا، وهناك تقارير عن ثغرات من نوع side-channel، ووصفه بأنه “أكثر خوارزمية تشفير تعقيدًا جربتها”.

  • مخاطر الاستخدام: توقيعات قائمة على الشبكات (lattice-based) أكثر عرضة للهجمات من نوع side-channel، ويجب أن تتضمن حماية عالية المستوى ضد الهجمات الفيزيائية.

  • دروس من التاريخ: معايير NIST السابقة مثل Rainbow وSIKE تم كسرها بواسطة الحواسيب التقليدية، مما يذكرنا أن اعتماد معايير قبل الأوان قد يكون خطيرًا.

لا حاجة للتسرع في تغيير التوقيعات، لكن يجب التخطيط

المهم هو:

بالنسبة للتشفير: استخدم اليوم التشفير الهجين بعد الكمومي (مثل X25519 + ML-KEM). شركات مثل Chrome وCloudflare فعلت ذلك، والأداء مقبول.

بالنسبة للتوقيعات: الوضع مختلف. المخاطر الحالية من التنفيذ (مثل الثغرات، الهجمات من نوع side-channel) أكبر من تهديدات الكم البعيدة. لذلك، الانتظار والتخطيط منطقي، وليس تقاعسًا.

9 نصائح للحماية

01. ابدأ باستخدام التشفير الهجين بعد الكمومي فورًا

للمعلومات الحساسة على المدى الطويل، استخدم التشفير الهجين (مثل X25519 + ML-KEM) الذي يحافظ على سرية المستقبل ويضيف حماية كمومية.

02. استخدم توقيعات هاش (Hash-based signatures) عند الحاجة

للتوقيعات غير المتكررة (مثل تحديثات البرامج الثابتة)، تعتبر توقيعات هاش الخيار الأكثر أمانًا، رغم حجمها الكبير.

03. لا تتعجل في تحديث البلوكتشين، بل خطط

ضع خارطة طريق واضحة للتحول إلى توقيعات بعد كمومية، لكن لا تتعجل التنفيذ، مع مراعاة النقاط التالية.

04. عزز عمليات التطبيق

استخدم التحقق الرسمي، الاختبارات العشوائية، والتدقيق الشديد للخوارزميات الجديدة. مخاطر التنفيذ (مثل الثغرات، الهجمات الفيزيائية) أكبر من تهديدات الكم الحالية.

05. بيتكوين بحاجة إلى تحديد “موعد هجرة”

نظرًا لوجود عملات معرضة للخطر، يجب الاتفاق على كيفية التعامل مع العملات غير المهاجرة (حرق أو إيداع).

06. انتظر تطوير توقيعات SNARKs قائمة على الشبكات

نحتاج إلى توقيعات بعد كمومية يمكن تجميعها (aggregate signatures)، وهو أمر قد يستغرق سنوات.

07. دع فريق PKI ذو الخبرة يقود

الهيكلية الحالية للإنترنت (TLS/X.509) لها خبرة قيّمة. يجب أن تتعلم سلاسل الكتل من أخطائهم، مثل التغيير من MD5/SHA-1 الذي استغرق وقتًا طويلاً.

08. قبل تغيير البنى الاجتماعية المرتبطة بالخصوصية

إذا كانت البيانات مشفرة، فانتقل إلى التشفير الهجين بعد الكمومي فورًا لمنع HNDL.

09. قيّم المخاطر بشكل دقيق

على المدى القصير: الثغرات البرمجية وهجمات side-channel أخطر من تهديدات الكم. متوسطًا: إدارة التحول في بيتكوين وتنسيق المجتمع. بعيدًا: أهمية الدفاع متعدد الطبقات (defense-in-depth).

الخلاصة: ماذا يعني تنظيف الحواسيب من التهديد الكمومي؟

“التنظيف” لا يعني الاستجابة العاجلة لأخبار الصحف، بل يعني:

  1. فهم الاختلافات: التهديد HNDL للتشفير يختلف تمامًا عن التوقيعات وzero-knowledge proofs.

  2. الجدية في التوقيت: الحواسيب الكمومية المرتبطة بالتشفير لا تزال على بعد 10 سنوات أو أكثر. لا تدع الأخبار تضللك.

  3. إدارة المخاطر بشكل منطقي: استخدم التشفير الهجين اليوم، خطط لتغيير التوقيعات بعناية، واختر الوقت المناسب.

  4. مخاطر التنفيذ تأتي أولاً: خلال 3-5 سنوات، الثغرات البرمجية وهجمات side-channel ستكون أكبر من تهديدات الكم، لذا يجب الاعتماد على الإثباتات الرسمية والتدقيق.

  5. سلاسل الكتل أكثر تعقيدًا: بالنسبة لبيتكوين، إدارة التغيير والتنسيق المجتمعي هو العقبة الرئيسية، وليس القدرة العلمية.

التنظيف من التهديد الكمومي ليس أمرًا يتطلب هلعًا مفاجئًا، بل هو عمل منضبط وواعي يهدف إلى حماية الحدود، دون الانزلاق في فخ الرعب غير المبرر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.29Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.29Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.29Kعدد الحائزين:1
    0.00%
  • تثبيت