التحدي الكمي مع البلوكشين: الأولوية للواقع والاستراتيجية للتعامل

هجوم “التخزين الآن، فك التشفير لاحقًا” - القلق الأمني الأكثر إلحاحًا

عند الحديث عن الحوسبة الكمومية والبلوكشين، يفكر الكثيرون غالبًا في مستقبل غامض بعيد. ومع ذلك، فإن الخطر الحقيقي لا يكمن هناك. يشير المحللون إلى أن التهديد الأكثر مباشرة حاليًا هو هجوم “Harvest Now, Decrypt Later” (HNDL) - حيث بدأ المهاجمون في تخزين الاتصالات المشفرة اليوم، في انتظار تطور القدرة الحاسوبية الكمومية لبدء فك التشفير.

النقطة الخطرة في هذا السيناريو هي: أن المعلومات الحساسة الحالية، على الرغم من أنها لا تزال آمنة، إلا أن البيانات المخزنة ستصبح “أصولًا” ذات قيمة للمهاجمين في المستقبل. خاصة مع المعلومات ذات الطابع الأمني على مستوى الدولة، فإن هذا الخطر يسبب عواقب لا يمكن تحملها.

من هذا الإدراك، يحتاج النظام إلى حماية المعلومات لمدة 10-50 سنة أو أكثر، لذا يجب تنفيذ خوارزميات التشفير المقاومة للحوسبة الكمومية على الفور. ومع ذلك، ليست كل مكونات البلوكشين بحاجة إلى هذا التغيير العاجل.

التوقيع الرقمي وطريقة التزييف: لماذا ليس أولوية قصوى

فهم خاطئ شائع هو أن التوقيع الرقمي سيتعرض للتلف عند ظهور الحوسبة الكمومية. الواقع غير ذلك. التوقيع لا يحتوي على “بيانات شخصية مخفية” يمكن أن يعيدها الحاسوب الكمومي استعادتها. حتى لو اكتشف الناس في المستقبل طريقة لتزييف التوقيع باستخدام خوارزميات كمومية، فإن ذلك سيؤثر فقط على المعاملات المستقبلية، وليس “عكس” التوقيعات من الماضي أو كشف المعلومات المخفية.

هذا يعني أن آليات التوقيع الأكثر شيوعًا على البلوكشين مثل ECDSA أو EdDSA، على الرغم من أنها ستحتاج إلى ترقية لاحقًا، إلا أنها ليست “عاجلة”. لديها الوقت لإجراء التحديث بشكل منظم.

zkSNARKs: أقل إلحاحًا

الوضع مع zkSNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) يختلف أكثر. على الرغم من أن هذه التقنية تستخدم حالياً منحنى إيلبتك، فإن خاصية الإثبات “بدون معرفة” تظل آمنة ضد الهجمات الكمومية.

السبب بسيط: أن الأدلة التي لا تحتوي على بيانات خاصة يمكن أن يعيدها خوارزمية كمومية. لذلك، فإن zkSNARKs ليست معرضة لخطر “التخزين الآن، فك التشفير لاحقًا”. من حيث الأولوية، فإن ترقيتها أقل إلحاحًا من التوقيع الرقمي.

بيتكوين - استثناء خاص

بينما يمكن لمعظم سلاسل الكتل الحديثة الانتظار، فإن بيتكوين استثناء. السبب ليس تقنيًا، بل قيود في آلية العمل فيها.

أولاً، سرعة ترقية بروتوكول بيتكوين بطيئة جدًا. أي تغييرات تتعلق بالإجماع أو منطق الأمان قد تثير جدلاً، وتؤدي إلى انقسامات في المجتمع أو حتى هارد فورك. ثانيًا، لا يمكن لبيتكوين الترقية تلقائيًا لجميع الأصول، لأن مفاتيح التوقيع التي يمتلكها المستخدمون لا يمكن إجبارها على التحديث - البروتوكول لا يملك صلاحية فرض ذلك.

وهذا يؤدي إلى عواقب وخيمة: أن المحافظ التي تتوقف عن العمل، أو تُفقد، أو تكون بلا مالك (تقدّر بملايين من بيتكوين)، ستُعرض بشكل دائم أمام الحوسبة الكمومية. والأسوأ من ذلك، أن المرحلة الأولى من بيتكوين تستخدم بنية P2PK - حيث يتم عرض المفتاح العام مباشرة على السلسلة. عندها، يمكن للحوسبة الكمومية استخدام خوارزمية Shor لاستخراج المفتاح الخاص مباشرة من المفتاح العام.

مقارنةً مع العنوان الحديث (المفتاح العام المخفي بواسطة الهاش، والذي يُظهر فقط عند إجراء المعاملة)، فإن المرحلة الأولى من بيتكوين لا تملك “نافذة زمنية” لمنافسة المهاجم. لذلك، فإن نقل الأصول في بيتكوين ليس مجرد مسألة تقنية، بل يتعلق أيضًا بالمخاطر القانونية، والتعاون الاجتماعي، والتكاليف على المدى الطويل. يجب على بيتكوين أن يبدأ في وضع خطة لنقل الأصول من الآن.

الحذر من جنون الترقية: التكاليف والمخاطر الخفية

على الرغم من أن الحوسبة الكمومية تمثل تهديدًا حقيقيًا، فإن الترقية الشاملة والمتهورة تحمل مخاطر أكبر. العديد من خوارزميات مقاومة الحوسبة الكمومية الحالية تتطلب تكاليف أداء عالية، وتكون معقدة في التنفيذ، وبعضها تم كسره سابقًا بواسطة خوارزميات تقليدية (مثل Rainbow، SIKE).

على سبيل المثال، التوقيعات بعد الكم الرئيسية مثل ML-DSA و Falcon أكبر بمئات المرات من التوقيعات الحالية. كما أنها أكثر عرضة للهجمات الجانبية، والأخطاء العددية، وسوء المعاملات التي قد تؤدي إلى تسريب المفاتيح. الانتقال السريع دون إعداد جيد قد يخلق ثغرات جديدة بدلاً من حل المشكلة.

استراتيجية التدرج: نهج عملي

بدلاً من التحول الأعمى، ينبغي للبلوكشين أن يتبع استراتيجية استجابة تدريجية، متعددة المسارات، وقابلة للاستبدال:

  • التشفير المختلط: تطبيق التشفير الهجين (ما بعد الكم + التقليدي) للمعلومات التي تتطلب حماية طويلة الأمد.

  • التوقيعات القائمة على الهاش: استخدام أنظمة التوقيع المبكرة المبنية على الهاش للحالات التي لا تتطلب توقيعًا متكررًا (مثل تحديثات البرامج، أو تحديث الأنظمة).

  • الطبقة العامة: الحفاظ على خطة وبحث، والتنسيق مع PKI الخاص بالإنترنت العالمي، والتنفيذ بحذر.

  • الطابع المعياري: اعتماد تصميم حسابات مجردة أو نمذجة، بحيث يمكن ترقية أنظمة التوقيع المستقبلية دون إرباك سجل الهوية والأصول على السلسلة.

باختصار، ليست كل مكونات البلوكشين مهددة بنفس الدرجة. الأولوية يجب أن تكون: تشفير المعلومات الخاصة > ترقية التوقيع > ترقية zkSNARKs. بيتكوين استثناء يتطلب عملًا مبكرًا، لكن باقي أجزاء البلوكشين لديها الوقت لاتخاذ قرارات مدروسة.

BTC3.11%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت