كم تبعدنا عن الحاسوب الكمّي القادر على فك تشفير $BTC؟ خمس سنوات، عشر سنوات، أم أكثر من ذلك؟ تشير تحليلات السوق إلى أن الجدول الزمني لتهديدات الحوسبة الكمّيّة غالبًا ما يُبالغ فيه، مما أثار دعوات للتحول الشامل إلى التشفير بعد الكمّي. لكن تكاليف ومخاطر الانتقال المبكر، والطبيعة الأساسية للتهديدات التي تواجه أدوات التشفير المختلفة، غالبًا ما تُغفل. بالنسبة للتشفير، يجب علينا نشر حلول ما بعد الكمّية على الفور، مهما كانت التكلفة عالية. لأن هجمات "السرقة الآن، وفك التشفير في المستقبل" موجودة بالفعل. البيانات الحساسة المشفرة اليوم، حتى لو ظهرت الحواسيب الكمّيّة بعد عقود، تظل ذات قيمة كبيرة. على الرغم من أن التشفير بعد الكمّية يتضمن خسائر في الأداء ومخاطر التنفيذ، إلا أنه لا خيار أمام البيانات التي تتطلب سرية طويلة الأمد. ومع ذلك، فإن التوقيعات الرقمية بعد الكمّية لها وضع مختلف تمامًا. فهي أقل عرضة للهجمات المذكورة، وتكلفتها ومخاطرها — مثل زيادة الحجم، استهلاك الأداء، عدم نضوج الحلول، الثغرات المحتملة — تتطلب تخطيطًا حذرًا، وليس اتخاذ إجراءات فورية. من المهم جدًا التمييز بين الأمرين. سوء الفهم قد يربك تحليل التكاليف والفوائد، ويجعل الفرق يتجاهل مخاطر الأمان الأكثر إلحاحًا، مثل الثغرات البرمجية. التحدي الحقيقي في الانتقال الناجح هو جعل إلحاح العمل يتوافق مع التهديدات الحقيقية. على الرغم من المبالغات في الدعاية، فإن احتمالية ظهور حواسيب كمّيّة قادرة على كسر التشفير المرتبط بـ "الرموز" في العقدين المقبلين منخفضة جدًا. المقصود هنا هو الحواسيب الكمّيّة التي يمكنها تشغيل خوارزمية Shor، وكسر تشفير المنحنى الإهليلجي أو RSA في زمن معقول. وفقًا لتقييم معالم التكنولوجيا المنشورة، لا تزال بعيدة جدًا عن مثل هذه الحواسيب. حاليًا، لا يوجد منصة حوسبة كمّيّة قادرة على الاقتراب من كسر RSA-2048 أو secp256k1 بعد مئات الآلاف أو الملايين من البتات الكمّيّة الفيزيائية. العقبة ليست فقط في العدد، بل أيضًا في دقة البوابات، والاتصال بين البتات الكمّيّة، وعمق الدوائر التصحيحية المستمر لتشغيل خوارزميات كمّيّة عميقة. من التحقق من المبدأ إلى تنفيذ تحليل التشفير بالحجم المطلوب، هناك فجوة هائلة. باختصار، قبل أن نتمكن من زيادة عدد البتات الكمّيّة ودقتها بعدة مراتب، تظل الحواسيب الكمّيّة المرتبطة بالتشفير بعيدة المنال. البيانات الصحفية والتقارير الإعلامية غالبًا ما تخلط بين الأمور، مثل عرض "الميزة الكمّيّة" أو الترويج لـ "آلاف البتات الكمّيّة الفيزيائية" مع القدرة على مهاجمة المفاتيح العامة للتشفير. من المتوقع أن تظهر حواسيب كمّيّة قادرة على كسر RSA-2048 أو secp256k1 خلال الخمس سنوات القادمة، لكن لا يوجد دعم واضح من التقدمات المنشورة. وحتى بعد عشر سنوات، فإن الأمر لا يزال طموحًا. لذلك، فإن الحماسة للتقدم، والجدول الزمني "لاستغراق أكثر من عقد"، لا يتناقضان. هجمات "السرقة الآن، وفك التشفير في المستقبل" تنطبق على التشفير، لكنها لا تنطبق على التوقيعات الرقمية. فالتوقيعات لا تتطلب سرية يمكن تتبعها. هذا يجعل الانتقال إلى التوقيعات الرقمية بعد الكمّية أقل إلحاحًا من الانتقال إلى التشفير. المنصات الرئيسية مثل Chrome و Cloudflare قد نفذت حلولًا هجينة بعد الكمّية في تشفير الشبكة، لكن نشر التوقيعات بعد الكمّية تأخر. وضع إثبات المعرفة الصفرية مشابه. خاصية "الصفر معرفة" ذاتها آمنة بعد الكمّية، وبالتالي فهي أقل عرضة للهجمات المذكورة. أي إثبات تم إنشاؤه قبل ظهور الحواسيب الكمّيّة يُعتبر موثوقًا. ماذا يعني هذا بالنسبة للبلوكشين؟ معظم البلوكشين ليست عرضة لمثل هذه الهجمات. مثل حالتي $BTC و $ETH، فهي سلاسل غير خاصة، وتستخدم التشفير غير بعد الكمّية بشكل رئيسي لتفويض المعاملات، أي التوقيعات الرقمية، وليس التشفير. هذا يلغي الحاجة الملحة للتشفير الآن. ومع ذلك، حتى التحليلات من جهات موثوقة أخطأت في الادعاء بأن $BTC عرضة لمثل هذه الهجمات، مما يبالغ في أهمية الانتقال. بالطبع، تقليل الإلحاح لا يعني أنه يمكن أن نكون مطمئنين تمامًا. الحالة الاستثنائية الحالية هي سلاسل الخصوصية. العديد من سلاسل الخصوصية تقوم بتشفير أو إخفاء المستلم والمبلغ. يمكن سرقة هذه المعلومات الآن، ويمكن تتبعها وإعادة إخفائها في المستقبل. لذلك، إذا كان المستخدم يهمه أن معاملاته لن تُكشف بواسطة الحواسيب الكمّيّة في المستقبل، فيجب على سلاسل الخصوصية أن تنتقل بسرعة إلى الحلول بعد الكمّية. بالنسبة لـ $BTC، هناك عاملان واقعيان يدفعان لبدء التخطيط للتوقيعات بعد الكمّية، وكلاهما لا يتعلق بالتقنية الكمّيّة نفسها: الأول هو بطء الحوكمة، حيث قد يؤدي التغيير إلى انقسامات حاسمة؛ الثاني هو ضرورة أن يقوم مالكو العملات بنقل عملاتهم بشكل نشط، حيث أن العملات المهجورة والضعيفة كمّيًا لا يمكن حمايتها. يُقدّر أن عددًا كبيرًا من عملات $BTC، ربما يصل إلى ملايين، ذات قيمة تريليونات الدولارات، قد تكون عرضة للخطر. التهديد الكمّي ليس "نهاية العالم بين ليلة وضحاها"، بل هو عملية استهداف تدريجي وانتقائي. العملات الضعيفة حقًا هي تلك التي تم كشف مفاتيحها العامة: مثل خرجات P2PK المبكرة، والعناوين المعاد استخدامها، والأصول المحتفظ بها عبر Taproot. الحلول للمخاطر على العملات المهجورة والمعرضة للضعف ليست سهلة. التحدي الأخير الخاص بـ $BTC هو انخفاض قدرة المعاملات، وحتى مع إقرار خطة الانتقال، فإن نقل جميع الأموال الضعيفة بسرعة قد يستغرق شهورًا. هذه التحديات تجعل من الضروري أن يبدأ $BTC الآن في التخطيط للانتقال بعد الكمّية — ليس لأن الحواسيب الكمّيّة قد تظهر قبل 2030، بل لأن إدارة، وتنسيق، ولوجستيات نقل مئات المليارات من الدولارات تتطلب سنوات. لماذا لا ينبغي أن يتم نشر التوقيعات بعد الكمّية بشكل متهور على البلوكشين؟ نحتاج إلى فهم التكاليف الأداءية لهذه الحلول، وثقتنا في أن هذه الحلول لا تزال تتطور. تعتمد التشفير بعد الكمّية بشكل رئيسي على خمسة أنواع من المسائل الرياضية: التجزئة، الترميز، الأُطُر، المعادلات متعددة الحدود، والمنحنى الإهليلجي. الحلول القائمة على التجزئة هي الأكثر تحفظًا، ولكنها الأقل أداءً. على سبيل المثال، معايير NIST للتوقيعات التجزئية تتطلب على الأقل 7-8 كيلوبايت، بينما توقيعات المنحنى الإهليلجي الحالية فقط 64 بايت. الحلول على أساس الأُطُر هي محور التركيز الحالي، لكن حجم التوقيع فيها يتراوح بين 40-70 ضعف حجم التوقيع الحالي، وتحديات الأمان في التنفيذ أكبر. الدروس التاريخية تعلمنا ضرورة الحذر: العديد من الحلول التي تم ترشيحها في عملية معايير NIST تم كسرها مرارًا بواسطة الحواسيب الكلاسيكية. هذا يوضح مخاطر التبني المبكر والمعايير. البنية التحتية للإنترنت تتخذ موقفًا حذرًا تجاه ترحيل التوقيعات، وهذا أمر مهم بشكل خاص. هناك تعقيدات فريدة في البلوكشين تجعل الترحيل المبكر خطيرًا، مثل الحاجة إلى تجميع التوقيعات، ووجود بدائل على أساس الحلول على أساس الأُطُر لا تزال تتطور. المشكلة الأكبر حاليًا هي أمان التنفيذ. على مدى السنوات القادمة، ستكون الثغرات في التنفيذ أكبر تهديد أمني من الحواسيب الكمّيّة. بناءً على الواقع أعلاه، المبدأ الأساسي هو: التعامل بجدية مع تهديدات الكمّية، ولكن عدم الافتراض أن حواسيب كمّيّة مرتبطة بالتشفير ستظهر قبل 2030. في الوقت نفسه، هناك أمور يمكن ويجب علينا القيام بها الآن. نشر التشفير المختلط على الفور في الأماكن التي تتطلب سرية طويلة الأمد وتتحمل التكاليف. في الحالات التي يمكن فيها تحمل حجم كبير، استخدام التوقيعات المعتمدة على التجزئة على الفور، مثل التحديثات البرمجية والسيناريوهات ذات التردد المنخفض. لا حاجة للاندفاع في نشر التوقيعات بعد الكمّية على البلوكشين، ولكن يجب أن نبدأ في التخطيط على الفور. يجب على $BTC وغيرها من السلاسل العامة تحديد مسارات الانتقال وسياسات التعامل مع الأموال "الناعمة" والضعيفة. ترك مساحة للبحث في التوقيعات على أساس الحلول على أساس الأُطُر والتوقيعات القابلة للجمع. يجب أن تتقدم سلاسل الخصوصية في الانتقال إلى الحلول بعد الكمّية، إذا كانت الأداءات مقبولة. على المدى القصير، يجب أن نركز على أمان التنفيذ، وليس المبالغة في التركيز على تهديدات الكمّية. استثمر الآن في التدقيق، والاختبارات العشوائية، والتحقق الرسمي. استمر في دعم أبحاث الحوسبة الكمّيّة. تقييم أخبار الحوسبة الكمّيّة بشكل عقلاني، واعتبر كل معلم رئيسي تقريرًا للتقدم يحتاج إلى تقييم نقدي، وليس إشارة لاتخاذ إجراءات متهورة. اتباع هذه النصائح سيساعدنا على تجنب المخاطر المباشرة بشكل أكبر: الثغرات في التنفيذ، والنشر المتهور، والأخطاء الشائعة في الانتقال التشفيري. تابعني: للحصول على تحليلات ورؤى سوق التشفير في الوقت الحقيقي! #Gate广场创作者新春激励#内容挖矿

BTC‎-1.22%
ETH‎-1.43%
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.35Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.86Kعدد الحائزين:2
    2.71%
  • القيمة السوقية:$3.35Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.35Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.35Kعدد الحائزين:1
    0.00%
  • تثبيت