Cloudflare: حتى عام 2029، انتقال ما بعد التشفير الكمي إلى الاتجاه الخلفي يرفع مستوى مخاطر ثغرات بيتكوين

Cloudflare量子計劃

أعلنت Cloudflare، وهي واحدة من أكبر شبكات CDN عالميًا وشبكات حافة الإنترنت، أنها ستنجز بحلول عام 2029 الانتقال الكامل إلى تقنيات التشفير ما بعد الكم. حاليًا، يستخدم ثلثا إجمالي حركة مرور البشر التشفير ما بعد الكم، والهدف هو تحقيق 100% خلال ثلاث سنوات. تقدر Chaincode Labs أن إكمال بيتكوين للانتقال الكامل إلى ما بعد الكم قد يتطلب ما يصل إلى سبع سنوات، وتعتقد الجهات المؤسسية أن أجهزة كمبيوتر كمومية ذات مغزى تشفيري قد تظهر خلال ثلاث سنوات.

موعد Cloudflare النهائي 2029: تحول جذري في الحكم الجماعي للصناعة

قرار Cloudflare بتسريع الانتقال الكمّي نابع من إعادة تقييم جداول زمن اختراق العتاد. ترى الشركة أن سرعة تطور تقنيات الكم قد تجعل التهديدات التي تواجه خوارزميّات التشفير الحالية على نطاق واسع، أي التشفير بالمنحنيات الناقصية (ECC) وRSA، تصبح تهديدًا جوهريًا خلال ثلاث سنوات؛ لذا تم تحديد موعد انتقال نهائي في 2029 مسبقًا.

أكملت Google بالفعل نشر إجراءات الحماية ضد التهديدات ما بعد الكم في متصفح Chrome وAndroid 17 ومنصة Google Cloud، وفرضت على فرق الهندسة الداخلية اتباع ذلك. يعكس التزام Cloudflare وGoogle المتزامن هذا الحكم الجماعي لدى أكبر مشغلي البنية التحتية التقنية في العالم بشأن جدول زمن التهديدات الكمّية، إذ انتقل من «في وقت ما في المستقبل» إلى «قبل عام 2029».

تسريع الاختراق الكمّي: ثلاثة أبحاث رئيسية خلال ثلاثة أشهر

إن الموعد النهائي الخاص بـ 2029 لدى Cloudflare وGoogle ليس حذرًا مفرطًا، بل هو استجابة مباشرة للتطورات الاختراقية في سلسلة من أبحاث الكم مؤخرًا.

اختراقات بحثية رئيسية في الربع الأول من 2026

30 مارس، ورقة Google Quantum AI البيضاء: نظريًا يمكن حل مشكلة اللوغاريتمات المنفصلة لقطع منحنيات الـ ECC ذات 256 بت التي تعتمد عليها بيتكوين باستخدام أقل من 1,200 كيوبت منطقي؛ وبالحساب باستخدام العتاد فائق التوصيل، فإن عدد الكيوبتات الفعلية المطلوبة يقل عن 500k، أي أقل بحوالي 20 مرة من تقدير 2023 البالغ نحو 9 ملايين كيوبت فعلية

30 مارس، بحث Oratomic: اقترحت شركة ناشئة في مجال الكم تسمى Oratomic، تأسست على يد أعضاء هيئة تدريس من معهد كاليفورنيا للتكنولوجيا وجامعة هارفارد، أن خوارزمية Shor لا تحتاج إلا إلى 10,000 كيوبت ذرات متعادلة قابلة لإعادة التشكيل (قابلة لإعادة الضبط)، لتشغيلها على نطاقات متعلقة بالتشفير، وهو تحسين اختراقي لكسر منحنيات الـ ECC ذات 256 بت

5 أبريل، حاسوب كمومي من IQM ومعهد فْراونهوف FOKUS: تم لأول مرة ترجمة خوارزمية Shor لكل بوابة على نطاق RSA-2048، وإنتاج برنامج تجميع بوابي مع ميزانية كيوبتات دقيقة، لينقل ذلك من النمذجة النظرية إلى تحقيق هندسي عملي

ثغرات الكم في بيتكوين: مخاطر محتملة بقيمة 680 مليار دولار

يمكن قياس تهديدات الكم التي تواجه بيتكوين. حاليًا، تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة بيتكوين، بما في ذلك عناوين المحافظ القديمة لدى حامليها الأوائل مثل ساتوشي ناكاموتو (Satoshi Nakamoto). تقدر Chaincode Labs أنه أمام أجهزة كمبيوتر كمومية ذات مغزى تشفيري، تواجه 20% إلى 50% من إجمالي المعروض من بيتكوين مخاطر أمنية أكبر، وبحسب القيمة السوقية الحالية فإن المبالغ المعنية تصل إلى 680 مليار دولار.

يقدّر الباحث في الإيثيريوم جاستن دريك (Justin Drake) — وهو أيضًا أحد مؤلفي ورقة Google البيضاء للكم — أنه بحلول عام 2032، توجد احتمالية لا تقل عن 10% بأن يتمكن كمبيوتر كمومي من كسر مفتاح بيتكوين الخاص بالقوة العمياء من المفاتيح العامة المكشوفة.

تُظهر شدة سباق الوقت من خلال السوابق التاريخية: استغرقت ترقية Taproot من تقديم الاقتراح إلى التشغيل أربع سنوات، واستغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات وفق جداول زمن تهديدات الكم التي تقدم بها Cloudflare وGoogle وIBM.

الأسئلة الشائعة

لماذا تحتاج Cloudflare إلى إكمال انتقال التشفير ما بعد الكم قبل عام 2029؟

تعتقد Cloudflare أن اختراقات أجهزة الكم تتسارع في مجالات مثل تصحيح الأخطاء والتحليل إلى عوامل. وقد تواجه تقنيات التشفير بالمنحنيات الناقصية وRSA الحالية تهديدًا جوهريًا خلال ثلاث سنوات. وبالنظر إلى تعقيد أعمال الانتقال، تم تحديد موعد نهائي مبكر في 2029 لضمان إتمام التحديث الشامل للبنية التحتية قبل أن تصبح تهديدات الكم واقعًا.

ما هي مخاطر هجمات كم محددة تواجهها بيتكوين حاليًا؟

تكمن الثغرة الأساسية في بيتكوين في خوارزمية التوقيع الرقمي للمنحنيات الناقصية ذات 256 بت (ECDSA). وقد تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة. وبمجرد ظهور جهاز كمبيوتر كمومي ذي مغزى تشفيري، يمكن نظريًا حساب مفاتيح هذه العناوين الخاصة بشكل عكسي. تقدر Chaincode Labs أن بيتكوين المتأثرة قد تصل إلى 20% إلى 50% من إجمالي المعروض، بقيمة قد تبلغ 680 مليار دولار.

لماذا يصعب إكمال ترقية بيتكوين ما بعد الكم في المدى القصير؟

يتطلب تحديث برنامج بيتكوين توافقًا واسعًا عالميًا بين عمال المناجم والمطورين ومشغلي العقد. تاريخيًا، استغرقت Taproot أربع سنوات، بينما استغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات في جداول تهديدات الكم التي حددتها Cloudflare وGoogle وIBM، ما يخلق سباقًا صارمًا مع الوقت. ويُعد ذلك أحد أكبر تحديات التقنية على المدى القصير والمتوسط والطويل التي تواجهها مجتمعات بيتكوين حاليًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مئات محافظ Ethereum اختُرقت في وقت واحد، وتم تحويل الأصول

مئات المحافظ التابعة لـ Ethereum (ETH)، بما في ذلك بعضها غير نشط منذ أكثر من سبع سنوات، تم اختراقها في وقت واحد في حدث غير معتاد للمعاملات على شبكة Ethereum، وفقًا لـ Coin Bureau والجهات المجتمعية في مجال العملات المشفرة. جرى نقل الأصول من المحافظ المتأثرة إلى العنوان نفسه،

CryptoFrontierمنذ 30 د

أمن الأصول الرقمية يتجاوز المفاتيح مع إضافة Bitgo 5 طبقات من التحقق

تدفع Bitgo أمن الأصول الرقمية إلى ما وراء المفاتيح الخاصة عبر نموذج معاملات من خمس طبقات مصمم لإيقاف التلاعب قبل التنفيذ. يتحقق النظام من النية والجهاز والهوية والسلوك والسياسة، بهدف معالجة المخاطر قبل اعتماد المعاملات. أبرز النقاط: قدمت Bitgo خمس

Coinpediaمنذ 2 س

منصة Carrot DeFi تُغلق أبوابها بعد أن كانت أول ضحايا استغلال $285M لبروتوكول Drift

بحسب إعلان Carrot في 30 أبريل، سيغلق بروتوكول عوائد DeFi المبني على Solana بشكل دائم، ليصبح أول منصة تغلق كأثر مباشر لاستغلال Drift Protocol بقيمة 285 مليون دولار في أوائل أبريل. وقال فريق Carrot في منشور على X إن اختراق Drift كان

GateNewsمنذ 3 س

تسجيل اختراقات العملات المشفرة مستوى قياسي في أبريل مع أكثر من 20 عملية استغلال وتكبّد خسائر بقيمة 600 مليون دولار أو أكثر

وفقاً لـ DeFi Llama، ارتفع عدد اختراقات التمويل اللامركزي إلى مستوى قياسي في أبريل، حيث سجّلت أكثر من 20 عملية استغلال، لتصبح أكثر الشهور اختراقاً في تاريخ العملات المشفرة من حيث عدد الحوادث. وبلغت الخسائر الإجمالية أكثر من 600 مليون دولار، وجاء اختراق KelpDAO البالغ 292 مليون دولار واختراق Drift Protocol البالغ 280 مليون دولار في مقدمة القائمة كـ

GateNewsمنذ 8 س

جواسيس كوريا الشمالية يستهدفون عملية «Drift» في عملية اختلاس $285M

## عملية سرقة مرتبطة بالانجراف قامت جهات تجسّس تدعمها الدولة في كوريا الشمالية بعملية على أرض الواقع استهدفت منصة العملات المشفرة Drift بهدف الاستيلاء على 285 مليون دولار، وفقاً لتقارير. تضمنت العملية أشهرًا من التعامل المباشر مع الهدف. ## تهديد إلكتروني أوسع من كوريا الشمالية وفقاً لـ se

CryptoFrontierمنذ 11 س

تعرضت Purrlend لاختراق أمني بقيمة 1.52 مليون دولار في 25 أبريل عبر HyperEVM وMegaETH

وبحسب تقرير الحوادث الرسمي لدى Purrlend، ففي 25 أبريل تعرض البروتوكول لاختراق أمني أدى إلى خسائر بلغت نحو 1.52 مليون دولار عبر عمليات النشر على HyperEVM وMegaETH. إذ استولى المهاجمون على محفظة متعددة التوقيع بنسبة 2/3 ومنحوا أنفسهم امتيازات إدارية بما في ذلك

GateNewsمنذ 11 س
تعليق
0/400
لا توجد تعليقات