هل يسبق التهديد الكمي إلى الضرب المبكر؟ تحاكي Google «سيناريو اختطاف العملات خلال 9 دقائق»، مع وقوع أزمة لـ 6.9 مليون بيتكوين

قد تتفاوت يوم تهديد الحواسيب الكمية لعملة البيتكوين ليأتي في وقت أبكر مما يتوقعه الجميع، وربما أسرع مما يظنّونه. نشرت مجموعة Google الخاصة بالذكاء الاصطناعي الكمي يوم الإثنين منشورًا على المدونة، وبيّنت ورقة بيضاء أن القدرة الحاسوبية المطلوبة لكسر البيتكوين أقل بكثير من التقديرات السابقة، وأن ترقية بيتكوين الكبيرة التي كانت تهدف إلى تعزيز الخصوصية والكفاءة “Taproot” قد جعلت المزيد من المحافظ تقع في نطاق المخاطر. إنذار مبكّر يسبق خطر الكم خلال السنوات الماضية، كان الاعتقاد السائد في الأوساط الأكاديمية وفي الصناعة أن اختراق آليات التشفير للبيتكوين والإيثيريوم يتطلب على الأقل “ملايين عديدة” من الكيوبتات (Qubits، وهي وحدة التشغيل الأساسية في الحاسوب الكمي). لكن باحثي Google دحضوا هذا الطرح، مشيرين إلى أن الكيوبتات المطلوبة فعليًا قد تكون أقل من 500 ألف. كانت Google قد أشارت سابقًا إلى أن عام 2029 قد يشكل معلمًا مهمًا تتوافر فيه للحواسيب الكمية قدرات عملية، وحثّت صناعة العملات المشفرة على إتمام الانتقال لما بعد الحقبة الكمية قبل ذلك. وبخلاف الحواسيب التقليدية التي تستخدم Bits (بتات)، تستفيد الحواسيب الكمية من خصائص الكيوبتات؛ إذ تمنحها ميزة سرعة ساحقة عند حل مشكلات معقدة بعينها (مثل كسر الخوارزميات التي تحمي محافظ التشفير). أوضح فريق Google أنهم صمموا بالفعل نمطين محتملين من الهجمات، يتطلب كل منهما نحو 1,200 إلى 1,450 من “الكيوبتات عالية الجودة” فقط لإطلاق الهجوم، وهو أقل بكثير من التقديرات السابقة. “9 دقائق” فقط لوقف المعاملة قامت دراسة Google أيضًا بمحاكاة سيناريوهات هجوم واقعية؛ إذ لم يكن على القراصنة بالضرورة مهاجمة المحافظ القديمة، بل يمكنهم استهداف مباشرة المعاملات الفورية “قيد التنفيذ”. عندما يرسل المستخدم البيتكوين، تتكشف بيانات “المفتاح العام” لفترة قصيرة؛ وبمجرد أن تكون سرعة الحاسوب الكمي كافية، يمكن استخدام هذه المجموعة من المفاتيح العامة لاستنتاج “المفتاح الخاص” بشكل عكسي، وبالتالي الاستيلاء على الأموال. في سيناريو نمذجة Google، يمكن للنظام الكمي أن يجهّز سلفًا جزءًا من أعمال المعالجة. وبمجرد ظهور المعاملة، يمكن إتمام الهجوم خلال 9 دقائق فقط. وبالنظر إلى أن البيتكوين عادةً ما تحتاج إلى نحو 10 دقائق لتأكيد معاملة واحدة، فهذا يعني أن لدى المهاجم فرصة تصل إلى 41% للنجاح في “إيقاف” المعاملة قبل تأكيدها. في المقابل، فإن العملات المشفرة الأخرى مثل الإيثر تتمتع بسرعة تأكيد معاملات أسرع، ما يقلل نافذة الوقت المتاحة للقراصنة لتنفيذ الجريمة، وبالتالي تكون درجة التعرض لمثل هذه الهجمات أقل نسبيًا. ثلثا البيتكوين تقريبًا في مأزق والأكثر إثارة للقلق أن التقرير يقدّر أن نحو 6.9 مليون بيتكوين (أي قرابة ثلث إجمالي المعروض) مودعة في محافظ تم فيها تعريض المفتاح العام مسبقًا. ويشمل ذلك 1.7 مليون بيتكوين خلال مرحلة التطور المبكرة للشبكة، إضافة إلى الأصول التي تواجه مخاطر بسبب “إعادة استخدام العناوين”. هذه البيانات أعلى بكثير من تقديرات شركة إدارة الأصول الرقمية CoinShares السابقة. كانت CoinShares تعتقد في الأصل أن السوق لا يحتوي سوى على حوالي 10,200 بيتكوين في حالة خطرة شديدة التركّز وسهلة الاستهداف. صائبة بفضل Taproot… وخاسرة بسبب Taproot؟ طرحت الدراسة أيضًا شكوكًا جديدة بشأن ترقية Taproot التي أجرتها البيتكوين في عام 2021. صحيح أن Taproot يعزّز الخصوصية والكفاءة، لكنه يجعل المفتاح العام معرّضًا افتراضيًا على سلسلة الكتل، ويزيل طبقة الحماية التي كانت موجودة في تنسيق عناوين الإصدارات الأقدم. وذكَر باحثو Google أن هذا التصميم قد يؤدي إلى زيادة كبيرة في عدد المحافظ التي ستكون عرضة للهجمات الكمية في المستقبل. ولكي لا تتحول هذه الدراسة إلى “دليل تعليمي” للقراصنة، لم يُفصح فريق Google عن خطوات تفصيلية لكسر نظام التشفير، بل استخدم بذكاء تقنية “إثباتات المعرفة الصفرية” للتحقق خارجيًا من دقة نتائج أبحاثه، وبالتالي تقليل مخاطر إساءة الاستخدام المتعمد.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات