هل اختراق كمومي في عام 2028؟ تم إطلاق العد التنازلي النهائي لأمان البلوك تشين

قبل انتخابات الرئاسة الأمريكية لعام 2028، قد تظهر ثورة “تشفيرية” غير مرئية. لقد أصبح هذا التصريح الذي أدلى به فيتيك بوتيرين، أحد المؤسسين المشاركين لإيثريوم، في مؤتمر Devconnect في بوينس آيرس، موضوع نقاش رئيسي في مجتمع العملات الرقمية — متى ستشكل الحوسبة الكمومية تهديدًا حقيقيًا لأصولنا الرقمية؟

هذه ليست مجرد تحذيرات مبالغ فيها. تعتمد أصول رقمية تقدر بحوالي تريليون دولار على تشفير المنحنى الإهليلجي، والتقدم في الحوسبة الكمومية يعيد كتابة جدول زمني لهذا السباق. بعد أن نجحت شركة IBM باستخدام جهاز كمبيوتر كمومي بـ133 كيوبت في فك تشفير مفتاح إهليلجي من نوع 6 بت، تحول هذا السؤال من نظري إلى واقعي — فقط مسألة وقت.

الأزمة الخفية: لماذا تشفير المنحنى الإهليلجي حاسم جدًا

تعمل العملات المشفرة الرئيسية مثل البيتكوين والإيثريوم بأمان لأنها تعتمد على إطار تشفير بسيط ولكنه ذكي للغاية. يستخدم تشفير المنحنى الإهليلجي (ECC) تقنية التشفير غير المتماثل، حيث يتم ربط المفتاح الخاص بالمستخدم بالمفتاح العام عبر علاقة رياضية معقدة — يمكنك بسهولة توليد المفتاح العام من الخاص، لكن من المستحيل تقريبًا عكس العملية.

هذه الخاصية تشبه قفلًا مغلقًا. يتطلب كسر توقيع إهليلجي 256 بت (ECDSA) على الحواسيب التقليدية حوالي 2300 كيوبت منطقي، و10¹² إلى 10¹³ عمليات كمومية، بالإضافة إلى تصحيح الأخطاء، يتطلب مئات الآلاف أو حتى مئات الملايين من الكيوبتات الفيزيائية — وهو رقم فلكي بالنسبة للتقنية الحالية.

ومع ذلك، فإن الحوسبة الكمومية تغير قواعد اللعبة.

الوجه الحقيقي للتهديد الكمومي: قوة خوارزمية شور

تكمن خطورة الحوسبة الكمومية في قدرتها على استخدام خوارزمية شور لتحويل “المشكلات التي تكاد تكون غير قابلة للحل على الحواسيب التقليدية” إلى “مشكلات سهلة الحل على الحواسيب الكمومية”، وهي مشكلة البحث عن دورة زمنية. هذا يمثل نقطة ضعف قاتلة في التشفير غير المتماثل.

التقدم الحالي مذهل. لقد نجحت أنظمة IBM الكمومية في حل معادلة مفتاح إهليلجي من نوع 6 بت باستخدام نوع من هجمات شور الكمومية — على الرغم من أن هذا لا يزال بعيدًا عن كسر قوة 256 بت المستخدمة في البيتكوين والإيثريوم، إلا أنه يثبت أن الحوسبة الكمومية تتجه نحو هذا الاتجاه.

الكمية الحالية من الكيوبتات الكمومية تتراوح بين 100 و400، مع معدل خطأ مرتفع ووقت تماسك قصير. لكن هذه الأرقام تتزايد بشكل أسي.

الجدول الزمني والخلافات: لماذا يختلف الخبراء

هناك خلاف واضح بين الخبراء حول موعد وصول التهديد الكمومي.

يتوقع فيتيك أن يتم كسر تشفير المنحنى الإهليلجي قبل عام 2028، ويعتقد سكوت آرونسون، مدير مركز المعلومات الكمومية في جامعة تكساس، أن الحوسبة الكمومية ذات التصحيح الخاطئ قد تظهر قبل الانتخابات الرئاسية القادمة. لكن الفيزيائي ديفيد م. أنطونيلي يتخذ موقفًا محافظًا، ويقول إن حتى أكثر التوقعات تفاؤلاً لن تسمح إلا بتحقيق عدة آلاف من الكيوبتات الفيزيائية قبل عام 2030، وهو أقل بكثير من المطلوب للكسر.

المهندس السابق في جوجل، غراهام كوك، صريح جدًا: لا تزال الرياضيات الأساسية للبيتكوين “غير قابلة للكسر”. ويستخدم تشبيهًا حيًا — 8 مليارات شخص، كل منهم يمتلك مليار حاسوب فائق، وكل حاسوب يحاول خلال ثانية واحدة اختبار مليار مجموعة، والمدة اللازمة تتجاوز 10⁴⁰ سنة، مع أن عمر الكون 140 مليار سنة.

خريطة المخاطر: هشاشة أصول بقيمة تريليون دولار

إذا تم كسر تشفير المنحنى الإهليلجي، فسيكون الضرر كارثيًا. تقدر قيمة الأصول الرقمية التي تعتمد على ECC-256 بحوالي تريليون دولار، موزعة عبر شبكات البلوكشين المختلفة. يقدر فيتيك أن احتمالية نجاح الحوسبة الكمومية في كسر التشفير بحلول عام 2030 تصل إلى 20%.

الأخطر من ذلك هو تهديد “السرقة الآن، وفك التشفير لاحقًا”. قد يحتفظ المهاجمون بالمحتوى المشفر الآن، وينتظرون تطور التكنولوجيا الكمومية لفتحها — وهو ما أثار قلقًا على مستوى السيادة.

في أغسطس من هذا العام، أعادت السلفادور توزيع 6284 بيتكوين من خزائنها (بقيمة 681 مليون دولار) إلى 14 عنوانًا مختلفًا، بحيث لا يمتلك عنوان واحد أكثر من 500 بيتكوين. وراء هذا القرار الغريب، يكمن الحذر من تهديدات الحوسبة الكمومية — “تقليل عدد الأصول في كل عنوان يقلل من تعرضها للتهديد الكمومي”.

الحلول المستقبلية: عصر ما بعد الكم بدأ بالفعل

لحسن الحظ، لم يفت الأوان بعد. تتسارع جهود تطوير خوارزميات التشفير ما بعد الكم على مستوى العالم.

لقد أعدت إيثريوم نفسها لهذا الأمر. كتب فيتيك مقالات مفصلة عن خوارزميات مقاومة للكم، مثل توقيعات وينترنيتز وSTARKs، وحتى خططت لخطوات طارئة للترقية. كما اقترحت شبكة البيتكوين العديد من الحلول، مثل خوارزميات ديليثيوم وفالكون وSPHINCS+.

كما تتخذ الحكومات إجراءات حاسمة. أصدرت وكالة الأمن السيبراني الوطنية في المملكة المتحدة (NCSC) خارطة طريق لنقل التشفير إلى ما بعد الكم: إتمام تقييم المخاطر ووضع خطة الانتقال قبل 2028، وتنفيذ الترقية ذات الأولوية العالية بحلول 2031، وإكمال التحديثات في جميع الأنظمة بحلول 2035. وحددت المفوضية الأوروبية مراحل زمنية ثلاثية: 2026 → 2030 → 2035.

كما تستعد المؤسسات المالية التقليدية. بين 2020 و2024، استثمرت البنوك العالمية في 345 مشروعًا متعلقًا بالبلوكتشين. في أوائل 2024، أجرى بنك HSBC تجربة رمزية باستخدام بروتوكولات ما بعد الكم.

تقييم منطقي: التهديد حقيقي لكنه ليس وشيكًا

بالطبع، يوجد تهديد كمومي، لكن لا داعي للذعر. يقول هسيب، الشريك الإداري لشركة دراغونفلاي، إن عملية تشغيل خوارزمية شور لكسر رقم واحد تتطلب حجم حسابات يختلف تمامًا عن تحليل أرقام مئات الأرقام.

حاليًا، كسر جهاز كمبيوتر كمومي من نوع IBM لمفتاح إهليلجي من 6 بت، مقارنة بقوة 256 بت المستخدمة في الواقع، يشبه اللعب بأدوات بسيطة مقابل أدوات احترافية. لا تزال هناك نافذة زمنية كافية لترقية الأنظمة قبل أن يصبح التهديد حقيقيًا.

التهديد الكمومي هو بمثابة محفز طويل الأمد للتطور. لقد بدأ نظام البلوكشين في التكيف — سواء من خلال استراتيجية الأصول الموزعة في السلفادور، أو خطط الانتقال إلى التشفير ما بعد الكم على مستوى العالم، فالصناعة تتخذ إجراءات استباقية لمواجهة التحديات المستقبلية.

عندما تواجه تشفير المنحنى الإهليلجي تهديدات، فإن من يصنع الأقفال قد أعد بالفعل أقفالًا أكثر متانة.

ETH0.18%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت