امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

لماذا يعتقد فيتاليك أن الحوسبة الكمومية يمكن أن تكسر تشفير إثيريوم في وقت أقرب مما هو متوقع

النقاط الرئيسية

  • يعتقد بوتيرين أن هناك احتمالاً غير تافه بنسبة 20% أن تتمكن الحواسيب الكمومية من كسر التشفير الحالي قبل عام 2030، ويجادل بأنه ينبغي على إيثيريوم أن تبدأ في الاستعداد لذلك الاحتمال.
  • أحد المخاطر الأساسية تتعلق بـ ECDSA. بمجرد أن يصبح المفتاح العام مرئيًا على السلسلة، يمكن أن يستخدم كمبيوتر كمي مستقبلي، من الناحية النظرية، لاسترداد المفتاح الخاص المقابل.
  • خطة الطوارئ الكمية لبوتيرين تتضمن التراجع عن الكتل، تجميد الحسابات الخارجية ونقل الأموال إلى محافظ العقود الذكية المقاومة للكم.
  • التخفيف يعني محافظ العقود الذكية، توقيعات ما بعد الكم المعتمدة من NIST وبنية تحتية مرنة للعملات المشفرة يمكنها تبديل الأنظمة دون فوضى.

في أواخر عام 2025، قام فيتاليك بوترين، مؤسس إيثيريوم المشارك، بشيء غير معتاد. لقد أضاف أرقامًا إلى خطر يتم مناقشته عادةً بمصطلحات خيال علمي.

استشهد بوتيرين بمنصة التنبؤات Metaculus، حيث قال إن هناك “حوالي 20% احتمال” أن تصل الحواسيب الكمومية القادرة على كسر تشفير اليوم قبل عام 2030، مع توقع وسطي أقرب إلى عام 2040.

بعد بضعة أشهر في Devconnect في بوينس آيرس، حذر من أن تشفير منحنى الإهليلجي، العمود الفقري لإيثريوم وبيتكوين، “قد ينكسر قبل الانتخابات الرئاسية الأمريكية القادمة في عام 2028.” كما حث إيثريوم على الانتقال إلى أسس مقاومة للكم في غضون أربع سنوات تقريبًا.

وفقًا له، هناك فرصة مهمة لوصول حاسوب كمي ذي صلة تشفيرية في العقد 2020؛ إذا كان الأمر كذلك، فإن الخطر ينتمي إلى خريطة طريق بحث إيثيريوم. لا ينبغي التعامل معه كشيء في سلة مستقبل بعيد.

هل كنت تعلم؟ اعتبارًا من عام 2025، تُظهر بيانات Etherscan أكثر من 350 مليون عنوان Ethereum فريد، مما يبرز مدى توسع الشبكة على الرغم من أن حصة صغيرة فقط من تلك العناوين تحتفظ بأرصدة ذات معنى أو تظل نشطة.

لماذا يعتبر الحوسبة الكمومية مشكلة لتشفير إيثيريوم

تستند معظم أمان الإيثريوم على معادلة اللوغاريتم المتقطع المنحني البيضاوي (ECDLP)، والتي تشكل الأساس لخوارزمية التوقيع الرقمي المنحني البيضاوي (ECDSA). تستخدم الإيثريوم منحنى secp256k1 لهذه التوقيعات. ببساطة:

  • مفتاحك الخاص هو رقم عشوائي كبير.
  • مفتاحك العام هو نقطة على المنحنى المستمد من مفتاحك الخاص.
  • عنوانك هو تجزئة تلك المفتاح العام.

على الأجهزة التقليدية، الانتقال من المفتاح الخاص إلى المفتاح العام سهل، لكن العودة إلى الوراء يُعتقد أنها مستحيلة حسابيًا. هذه اللا تماثل هي السبب في اعتبار المفتاح 256-بت غير قابل للتخمين بشكل فعال.

تهدد الحوسبة الكمومية تلك عدم التماثل. يظهر خوارزمية شور، المقترحة في عام 1994، أن جهاز كمبيوتر كمي قوي بما يكفي يمكن أن يحل معادلة اللوغاريتم المنفصل والمعادلات المتعلقة بالتفكيك في وقت كثيرات الحدود، مما سيو undermine schemes مثل ريفيست-شامير-أدل مان (RSA)، ديفي-هيلمان وECDSA.

تعتبر مجموعة مهندسي الإنترنت والمعهد الوطني للمعايير والتكنولوجيا (NIST) أن أنظمة المنحنيات البيانية الكلاسيكية ستكون عرضة للاختراق في وجود حاسوب كمومي ذو صلة تشفيرية (CRQC).

تسلط منشور أبحاث إيثيريوم لبوتيرين حول طوارئ الكم المحتملة الضوء على نقطة دقيقة رئيسية لإيثيريوم. إذا لم تكن قد أنفقت من عنوان، فإن فقط تجزئة مفتاحك العام تكون مرئية على السلسلة، ولا يزال يُعتقد أنها آمنة ضد الكم. بمجرد أن ترسل معاملة، يتم الكشف عن مفتاحك العام، مما يمنح المهاجم الكمومي في المستقبل المواد الخام اللازمة لاستعادة مفتاحك الخاص واستنزاف الحساب.

لذا، فإن الخطر الأساسي ليس أن الحواسيب الكمومية ستكسر Keccak أو هياكل بيانات Ethereum؛ بل الخطر هو أن آلة مستقبلية يمكن أن تستهدف أي عنوان تم الكشف عن مفتاحه العام في أي وقت، مما يشمل معظم محافظ المستخدمين والعديد من خزائن العقود الذكية.

ماذا قال بيوتيرين وكيف يحدد المخاطر

تصريحات بوتيرين الأخيرة تحتوي على نقطتين رئيسيتين.

أولاً هو تقدير الاحتمالية. بدلاً من أن يخمن بنفسه، أشار إلى توقعات Metaculus التي تضع فرصة أن تكون أجهزة الكمبيوتر الكمومية قادرة على كسر تشفير المفتاح العام اليوم بحوالي واحد من خمسة قبل عام 2030. نفس التوقعات تضع السيناريو الوسيط حوالي عام 2040. حجته هي أنه حتى هذا النوع من المخاطر الطفيلية مرتفع بما يكفي لكي تستعد Ethereum مسبقًا.

ثانياً هو إطار 2028. في ديفكون، أفادت التقارير أنه أخبر الجمهور أن “المنحنيات الإهليلجية ستنقرض”، مستشهداً بأبحاث تقترح أن الهجمات الكمية على المنحنيات الإهليلجية 256 بت قد تصبح ممكنة قبل انتخابات الرئاسة الأمريكية في 2028. بعض التغطيات اختصرت ذلك إلى عنوان مثل “إيثريوم لديها أربع سنوات”، لكن رسالته كانت أكثر تعقيداً:

  • لا يمكن لأجهزة الكمبيوتر الكمومية الحالية مهاجمة إيثريوم أو بيتكوين اليوم.
  • بمجرد وجود CRQCs، تصبح أنظمة ECDSA والأنظمة ذات الصلة غير آمنة من الناحية الهيكلية.
  • يتطلب نقل شبكة عالمية إلى أنظمة ما بعد الكم سنوات، لذا فإن الانتظار للخطر الواضح يعتبر مخاطرة بحد ذاته.

بعبارة أخرى، إنه يفكر مثل مهندس سلامة. لا تقوم بإخلاء مدينة لأنه هناك فرصة بنسبة 20% لحدوث زلزال كبير في العقد القادم، ولكنك تعزز الجسور بينما لا تزال لديك الوقت.

هل كنت تعلم؟ أحدث خارطة طريق من IBM تربط بين رقائق الكم الجديدة، Nighthawk و Loon، بهدف إظهار الحوسبة الكمومية المقاومة للأخطاء بحلول عام 2029. كما أظهرت مؤخرًا أن خوارزمية تصحيح الأخطاء الكمومية الأساسية يمكن أن تعمل بكفاءة على أجهزة AMD التقليدية.

داخل خطة الانقسام الصعب “الطارئ الكمي”

قبل وقت طويل من هذه التحذيرات العامة الأخيرة، وضع بوتيرين منشورًا في أبحاث إيثريوم لعام 2024 بعنوان “كيف نقوم بعملية تقسيم صعبة لإنقاذ أموال معظم المستخدمين في حالة طوارئ كمية.” يسرد ما يمكن أن تفعله إيثريوم إذا حدث انهيار مفاجئ في النظام البيئي بسبب تقدم كمي.

تخيل إعلانًا عامًا عن بدء تشغيل حواسيب كمية على نطاق واسع والمهاجمون يستنزفون بالفعل المحافظ المؤمنة بـ ECDSA. ماذا بعد ذلك؟

اكتشاف الهجوم والرجوع

ستعيد إيثريوم السلسلة إلى آخر كتلة قبل أن يصبح السرقة الكمية على نطاق واسع مرئية بوضوح.

تعطيل معاملات EOA القديمة

سيتم تجميد الحسابات التقليدية المملوكة خارجيًا (EOAs) التي تستخدم ECDSA من إرسال الأموال، مما سيقطع المزيد من السرقة من خلال المفاتيح العامة المكشوفة.

توجيه كل شيء من خلال محافظ العقود الذكية

سيمكن نوع المعاملة الجديد المستخدمين من إثبات، من خلال STARK بدون معرفة، أنهم يتحكمون في البذور الأصلية أو مسار الاشتقاق - على سبيل المثال، اقتراح تحسين البيتكوين (BIP) 32 صورة محفظة HD، لعنوان ضعيف.

ستحدد الإثبات أيضًا رمز التحقق الجديد لمحفظة العقود الذكية المقاومة للكم. بمجرد التحقق، تنتقل السيطرة على الأموال إلى تلك العقدة، التي يمكن أن تفرض توقيعات ما بعد الكم من تلك النقطة فصاعدًا.

إثباتات دفعة لكفاءة الغاز

نظرًا لأن إثباتات STARK كبيرة، فإن التصميم يتوقع التكديس. يقوم المجمعون بتقديم حزم من الإثباتات، مما يسمح للعديد من المستخدمين بالتحرك مرة واحدة مع الحفاظ على الصورة المسبقة السرية لكل مستخدم.

من المهم أن يتم وضع هذا كأداة لاسترداد الملاذ الأخير، وليس كخطة أولى. حجة بوتيرين هي أن الكثير من البنية التحتية للبروتوكول اللازمة لمثل هذا الانقسام، بما في ذلك تجريد الحساب، وأنظمة الإثبات القوية ZK، وأنظمة التوقيع المقاومة للكم القياسية، يمكن ويجب بناؤها.

بهذا المعنى، تصبح استعدادات الطوارئ الكمية مطلباً تصميمياً لبنية Ethereum التحتية، وليس مجرد تجربة فكرية مثيرة للاهتمام.

ماذا يقول الخبراء عن الجداول الزمنية

إذا كان بوترين يعتمد على التوقعات العامة، فماذا يقول متخصصو الأجهزة والتشفير فعليًا؟

على الجانب المادي، فإن شريحة ويلو من جوجل، التي تم الكشف عنها في أواخر عام 2024، هي واحدة من أكثر المعالجات الكمومية العامة تقدمًا حتى الآن، مع 105 كيوبتات فعلية وكيوبتات منطقية مصححة للأخطاء يمكنها التفوق على الحواسيب الفائقة الكلاسيكية في معايير محددة.

ومع ذلك، فقد كان مدير الذكاء الاصطناعي الكمومي في جوجل صريحًا بأن “رقاقة ويليو ليست قادرة على كسر التشفير الحديث.” ويقدر أن كسر RSA سيتطلب ملايين من الكيوبتات الفيزيائية وأن ذلك لا يزال يتطلب 10 سنوات على الأقل.

تشير الموارد الأكاديمية إلى نفس الاتجاه. تشير إحدى التحليلات المستشهد بها على نطاق واسع إلى أن كسر تشفير المنحنى البياني 256 بت في غضون ساعة باستخدام كيوبتات محمية برمز السطح سيتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية، وهو ما يتجاوز بكثير أي شيء متاح اليوم.

على جانب التشفير، حذرت المعايير الوطنية للتكنولوجيا (NIST) ومجموعات أكاديمية في أماكن مثل معهد ماساتشوستس للتكنولوجيا لسنوات من أنه بمجرد وجود حواسيب كمية ذات صلة بالتشفير، ستقوم بكسر جميع أنظمة المفتاح العام المنتشرة على نطاق واسع، بما في ذلك RSA وDiffie-Hellman وElliptic Curve Diffie-Hellman وECDSA، من خلال خوارزمية شور. ينطبق هذا بشكل رجعي، من خلال فك تشفير حركة المرور التي تم جمعها، وأيضًا بشكل استباقي، عن طريق تزوير التوقيعات.

لهذا السبب قضت NIST ما يقرب من عقد من الزمن في تنظيم مسابقة التشفير بعد الكم، وفي عام 2024، أنهت أول معاييرها الثلاثة للتشفير بعد الكم: ML-KEM لتغليف المفاتيح وML-DSA وSLH-DSA للتوقيعات.

لا يوجد إجماع من الخبراء على “يوم Q” دقيق. معظم التقديرات تقع في نطاق 10 إلى 20 عامًا، على الرغم من أن بعض الأعمال الحديثة تتناول سيناريوهات متفائلة حيث يمكن أن تكون الهجمات المقاومة للأخطاء على المنحنيات البيانية ممكنة في أواخر عشرينيات القرن الحالي تحت افتراضات عدوانية.

تأخذ الهيئات السياسية مثل البيت الأبيض الأمريكي والمعهد الوطني للمعايير والتكنولوجيا المخاطر على محمل الجد بما يكفي لدفع الأنظمة الفيدرالية نحو الحوسبة الكمية المقاومة (PQC) بحلول منتصف الثلاثينيات من القرن الحادي والعشرين، مما يعني فرصة غير بسيطة لوصول حواسيب الكم ذات الصلة بالتشفير ضمن تلك الأفق.

من هذا المنظور، فإن إطار “20% بحلول 2030” و"ربما قبل 2028" الذي وضعه بوتيرين هو جزء من نطاق أوسع من تقييمات المخاطر، حيث الرسالة الحقيقية هي عدم اليقين بالإضافة إلى أوقات هجرة طويلة، وليس فكرة أن آلة كسر الشيفرة تعمل سراً على الإنترنت اليوم.

هل تعلم؟ تقرير صادر عن المعهد الوطني للمعايير والتكنولوجيا والبيت الأبيض لعام 2024 يقدر أن تكلفة ترحيل الوكالات الفيدرالية الأمريكية أنظمتها إلى التشفير بعد الكم ستبلغ حوالي 7.1 مليار دولار بين عامي 2025 و2035، وهذه مجرد تكلفة واحدة من أنظمة تكنولوجيا المعلومات الحكومية في بلد واحد.

ماذا يحتاج أن يتغير في إيثيريوم إذا تسارعت التقدمات الكمومية

على جانب البروتوكول والمحفظة، هناك عدة خيوط تتقارب بالفعل:

تجريد الحساب ومحافظ العقود الذكية

نقل المستخدمين من حسابات EOAs العادية إلى محافظ عقود ذكية قابلة للتحديث، من خلال تجريد الحسابات على طراز ERC-4337، يجعل من الأسهل بكثير استبدال أنظمة التوقيع لاحقًا دون الحاجة إلى تحديثات طارئة. بعض المشاريع تعرض بالفعل محافظ مقاومة للكمبيوتر الكمومي على طراز Lamport أو نظام التوقيع ميركل الممتد (XMSS) على إيثريوم اليوم.

أنظمة توقيع ما بعد الكم

ستحتاج إيثريوم إلى اختيار ( واختبار ) واحدة أو أكثر من عائلات توقيع PQC ( من المحتمل أن تكون من بناءات NIST ML-DSA/SLH-DSA أو بناءات قائمة على التجزئة ) والعمل من خلال التبادلات في حجم المفتاح، وحجم التوقيع، وتكاليف التحقق، ودمج العقود الذكية.

مرونة التشفير لبقية المكدس

المنحنيات البيانية لا تستخدم فقط لمفاتيح المستخدم. توقيعات BLS، والتزامات KZG وبعض أنظمة إثبات التراكم تعتمد أيضاً على صعوبة اللوغاريتمات المنفصلة. يحتاج خارطة طريق جدية مقاومة الكم إلى بدائل لتلك اللبنات الأساسية أيضاً.

فيما يتعلق بالجوانب الاجتماعية والإدارية، فإن اقتراح بيوترين لعملية الطوارئ الكمومية هو تذكير بمدى التنسيق الذي سيتطلبه أي استجابة حقيقية. حتى مع التشفير المثالي، فإن التراجع عن الكتل، أو تجميد الحسابات القديمة، أو فرض ترحيل جماعي للمفاتيح سيكون موضوعًا مثيرًا للجدل سياسيًا وعمليًا. وهذا جزء من سبب دعوته هو وباحثين آخرين لذلك:

  • بناء آلية مفتاح القتل أو آلية كناري الكم التي يمكن أن تؤدي تلقائيًا إلى تفعيل قواعد الهجرة بمجرد أن يتم إثبات كسر أصل اختبار أصغر، ضعيف عمدًا.
  • اعتبار هجرة ما بعد الكم كعملية اختيارية تدريجية يمكن للمستخدمين اعتمادها قبل فترة طويلة من أي هجوم موثوق بدلاً من الاندفاع في اللحظة الأخيرة.

بالنسبة للأفراد والمؤسسات، فإن قائمة التحقق على المدى القريب أبسط:

  • يفضل استخدام المحافظ وإعدادات الحفظ التي يمكنها ترقية تشفيرها دون الحاجة إلى الانتقال إلى عناوين جديدة تمامًا.
  • تجنب إعادة استخدام العناوين غير الضرورية لتقليل عدد المفاتيح العامة المعرضة على السلسلة.
  • تتبع خيارات توقيع إيثريوم ما بعد الكم النهائية وكن مستعدًا للانتقال بمجرد توفر أدوات قوية.

يجب التعامل مع مخاطر الكم بنفس الطريقة التي يفكر بها المهندسون بشأن الفيضانات أو الزلازل. من غير المحتمل أن تدمر منزلك هذا العام، ولكن من المحتمل بما فيه الكفاية على مدى فترة طويلة بحيث يكون من المنطقي تصميم الأسس مع وضع ذلك في الاعتبار.

هذه المقالة لا تحتوي على نصائح أو توصيات استثمارية. كل استثمار وحركة تداول ينطويان على مخاطر، ويجب على القراء إجراء أبحاثهم الخاصة عند اتخاذ القرار.

  • #بلوك تشين
  • #العملات المشفرة
  • #العملات البديلة
  • #الأمان
  • #إيثيريوم
  • #فيتاليك بوتيرين
  • #الأمن السيبراني
  • #التمويل_اللامركزي
  • #إيثيريوم 2.0
  • #سعر الإيثيريوم
  • #الحوسبة الكمومية
  • #كيفية أضف رد فعل!
WHY5.96%
ETH10.42%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.57Kعدد الحائزين:1
    0.29%
  • القيمة السوقية:$3.52Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.58Kعدد الحائزين:1
    0.31%
  • القيمة السوقية:$3.48Kعدد الحائزين:1
    0.00%
  • تثبيت