قال تشارلز هوسكينسون إن التشفير المقاوم للكمية أصبح موحدًا بالفعل، لكنه لا يزال بطيئًا جدًا للاستخدام الواسع.
أشار إلى برنامج قياس الأداء الكمّي التابع لوكالة مشاريع البحوث الدفاعية المتقدمة (DARPA) كمصدر رئيسي لمعرفة متى يصبح الخطر التشفيري عمليًا.
قال هوسكينسون إن كاردانو تستكشف تدابير مرحلية في انتظار نضوج تسريع الأجهزة.
بينما يناقش مطورو البلوكتشين تحديثات البروتوكول لمواجهة هجمات الكم المستقبلية المحتملة، قال مؤسس كاردانو تشارلز هوسكينسون إن القضية الأساسية هي التوقيت وليس نوع التغييرات التي يجب إجراؤها، محذرًا من أن التحرك مبكرًا جدًا قد يكلف شبكات البلوكتشين الكثير.
وفقًا لهوسكينسون، الأدوات التشفيرية اللازمة لحماية البلوكتشين من هجمات الكم المستقبلية موجودة بالفعل، مشيرًا إلى المعايير بعد-الكمية التي أصدرتها المعهد الوطني الأمريكي للمعايير والتكنولوجيا في 2024. المشكلة التي شرحها هوسكينسون هي التكلفة إذا تم تنفيذ البروتوكولات الجديدة قبل أن يكون المعدنون والمدققون مستعدين.
“التشفير بعد-الكمية غالبًا ما يكون أبطأ بعشرة أضعاف، وأحجام الأدلة أكبر بعشرة أضعاف، وأكثر كفاءة أقل بعشرة أضعاف,” قال هوسكينسون لـ Decrypt. “لذا إذا تبنيته، فإن ما تفعله هو تقليل قدرة المعالجة لشبكتك عن طريق حذف صفر.”
بينما يتفق الباحثون بشكل عام على أن الحواسيب الكمّية القوية بما يكفي قد تكسر يومًا ما التشفير الحالي، هناك اتفاق أقل بكثير على متى يصبح هذا التهديد حقيقيًا. تقدر التقديرات أن وصول حاسوب كمّي عملي قد يكون بعد بضع سنوات أو أكثر من عقد من الزمن.
قال هوسكينسون إنه بدلاً من التركيز على الضجة الإعلامية والجداول الزمنية للشركات عند تقييم مدى سرعة وصول التهديد، سيكون من الأفضل الانتباه إلى مبادرة قياس الأداء الكمّي التابعة لـ DARPA، التي تختبر ما إذا كانت طرق الحوسبة الكمّية المختلفة يمكن أن تقدم نتائج مفيدة.
“إنه أفضل معيار مستقل وموضوعي يمكن الرجوع إليه لمعرفة ما إذا كانت الحواسيب الكمّية ستصبح حقيقية أم لا، ومتى ستصل، ومن سيصنعها,” قال.
حددت DARPA عام 2033 كهدف لتحديد مدى إمكانية الحوسبة الكمّية على نطاق واسع.
مثل معظم الشبكات الكبرى، بما في ذلك بيتكوين، إيثريوم، وسولانا، تعتمد كاردانو على التشفير بمنحنى إيليرتشي، والذي يمكن نظريًا كسره بواسطة خوارزمية شور إذا ظهرت حواسيب كمّية قوية بما يكفي. قال هوسكينسون إن الصناعة تعرف بالفعل كيفية معالجة تلك الثغرة، لكنه أشار إلى أن النقاش كان حول خيارين متنافسين في التشفير.
“هناك رهانتان كبيرتان يمكنك أن تراهن عليهما,” قال هوسكينسون. “الهاشات، وهو ما تقوم به إيثريوم، والليتس، وهو ما نقوم به.”
التشفير القائم على الهاش يستخدم دوال هاش تشفير لإنشاء توقيعات رقمية يُنظر إليها على أنها آمنة من هجمات الكم المستقبلية. هذه الأنظمة بسيطة، مدروسة جيدًا، وتقليدية في تصميمها، لكنها تُستخدم بشكل رئيسي لتوقيع البيانات وليست مناسبة للتشفير العام.
التشفير القائم على الليتس يعتمد على مسائل رياضية صعبة من المتوقع أن تظل صعبة حتى للحواسيب الكمّية. يدعم التشفير الليتسي ليس فقط التوقيعات الرقمية بل أيضًا التشفير، وأدوات التشفير الأكثر تقدمًا، والتي يقول المؤيدون إنها تجعلها أكثر ملاءمة لعالم بعد-الكمية.
“يمكنك إجراء جميع عمليات التشفير على بطاقة الرسومات الخاصة بك، كما تفعل مع عملية الذكاء الاصطناعي,” قال. “وبذلك تعيد استخدام مئات المليارات من دولارات حواسيب الذكاء الاصطناعي، ولا يتعين عليك بناء ASICs لتسريع هذه العمليات.”
ومع ذلك، لم يدعُ هوسكينسون إلى تغيير فوري في البروتوكول لصالح طريقة واحدة أو أخرى. بدلاً من ذلك، وصف نهج التخفيف التدريجي. أحد الخيارات التي أشار إليها هو إنشاء نقاط تفتيش موقعة بعد-الكمية لتاريخ دفتر أستاذ كاردانو باستخدام أنظمة مثل ميثريل وSidechain Midnight الذي يركز على الخصوصية.
“دائمًا ما تكون هناك مقايضات مع هذه الأنظمة,” قال. “لا يمكنك الانتقال من النهاية الفورية إلى النهاية الاحتمالية. بمجرد اتخاذك لهذا القرار، فإنك تتحمل تبعاته، وتعيش معها.”
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هوسكينسون من كاردانو يحذر من أن تحول العملات الرقمية إلى ما بعد الكم سيتطلب تنازلات
باختصار
بينما يناقش مطورو البلوكتشين تحديثات البروتوكول لمواجهة هجمات الكم المستقبلية المحتملة، قال مؤسس كاردانو تشارلز هوسكينسون إن القضية الأساسية هي التوقيت وليس نوع التغييرات التي يجب إجراؤها، محذرًا من أن التحرك مبكرًا جدًا قد يكلف شبكات البلوكتشين الكثير. وفقًا لهوسكينسون، الأدوات التشفيرية اللازمة لحماية البلوكتشين من هجمات الكم المستقبلية موجودة بالفعل، مشيرًا إلى المعايير بعد-الكمية التي أصدرتها المعهد الوطني الأمريكي للمعايير والتكنولوجيا في 2024. المشكلة التي شرحها هوسكينسون هي التكلفة إذا تم تنفيذ البروتوكولات الجديدة قبل أن يكون المعدنون والمدققون مستعدين. “التشفير بعد-الكمية غالبًا ما يكون أبطأ بعشرة أضعاف، وأحجام الأدلة أكبر بعشرة أضعاف، وأكثر كفاءة أقل بعشرة أضعاف,” قال هوسكينسون لـ Decrypt. “لذا إذا تبنيته، فإن ما تفعله هو تقليل قدرة المعالجة لشبكتك عن طريق حذف صفر.”
بينما يتفق الباحثون بشكل عام على أن الحواسيب الكمّية القوية بما يكفي قد تكسر يومًا ما التشفير الحالي، هناك اتفاق أقل بكثير على متى يصبح هذا التهديد حقيقيًا. تقدر التقديرات أن وصول حاسوب كمّي عملي قد يكون بعد بضع سنوات أو أكثر من عقد من الزمن. قال هوسكينسون إنه بدلاً من التركيز على الضجة الإعلامية والجداول الزمنية للشركات عند تقييم مدى سرعة وصول التهديد، سيكون من الأفضل الانتباه إلى مبادرة قياس الأداء الكمّي التابعة لـ DARPA، التي تختبر ما إذا كانت طرق الحوسبة الكمّية المختلفة يمكن أن تقدم نتائج مفيدة. “إنه أفضل معيار مستقل وموضوعي يمكن الرجوع إليه لمعرفة ما إذا كانت الحواسيب الكمّية ستصبح حقيقية أم لا، ومتى ستصل، ومن سيصنعها,” قال. حددت DARPA عام 2033 كهدف لتحديد مدى إمكانية الحوسبة الكمّية على نطاق واسع.
مثل معظم الشبكات الكبرى، بما في ذلك بيتكوين، إيثريوم، وسولانا، تعتمد كاردانو على التشفير بمنحنى إيليرتشي، والذي يمكن نظريًا كسره بواسطة خوارزمية شور إذا ظهرت حواسيب كمّية قوية بما يكفي. قال هوسكينسون إن الصناعة تعرف بالفعل كيفية معالجة تلك الثغرة، لكنه أشار إلى أن النقاش كان حول خيارين متنافسين في التشفير. “هناك رهانتان كبيرتان يمكنك أن تراهن عليهما,” قال هوسكينسون. “الهاشات، وهو ما تقوم به إيثريوم، والليتس، وهو ما نقوم به.” التشفير القائم على الهاش يستخدم دوال هاش تشفير لإنشاء توقيعات رقمية يُنظر إليها على أنها آمنة من هجمات الكم المستقبلية. هذه الأنظمة بسيطة، مدروسة جيدًا، وتقليدية في تصميمها، لكنها تُستخدم بشكل رئيسي لتوقيع البيانات وليست مناسبة للتشفير العام. التشفير القائم على الليتس يعتمد على مسائل رياضية صعبة من المتوقع أن تظل صعبة حتى للحواسيب الكمّية. يدعم التشفير الليتسي ليس فقط التوقيعات الرقمية بل أيضًا التشفير، وأدوات التشفير الأكثر تقدمًا، والتي يقول المؤيدون إنها تجعلها أكثر ملاءمة لعالم بعد-الكمية. “يمكنك إجراء جميع عمليات التشفير على بطاقة الرسومات الخاصة بك، كما تفعل مع عملية الذكاء الاصطناعي,” قال. “وبذلك تعيد استخدام مئات المليارات من دولارات حواسيب الذكاء الاصطناعي، ولا يتعين عليك بناء ASICs لتسريع هذه العمليات.” ومع ذلك، لم يدعُ هوسكينسون إلى تغيير فوري في البروتوكول لصالح طريقة واحدة أو أخرى. بدلاً من ذلك، وصف نهج التخفيف التدريجي. أحد الخيارات التي أشار إليها هو إنشاء نقاط تفتيش موقعة بعد-الكمية لتاريخ دفتر أستاذ كاردانو باستخدام أنظمة مثل ميثريل وSidechain Midnight الذي يركز على الخصوصية. “دائمًا ما تكون هناك مقايضات مع هذه الأنظمة,” قال. “لا يمكنك الانتقال من النهاية الفورية إلى النهاية الاحتمالية. بمجرد اتخاذك لهذا القرار، فإنك تتحمل تبعاته، وتعيش معها.”