تأثير الحوسبة الكمومية من جوجل على أمان إيثريوم

robot
إنشاء الملخص قيد التقدم

المؤلف: مجتمع登链

الرابط الأصلي للمقال:

إشعار: هذا المقال هو محتوى منقول، يمكن للقراء الحصول على مزيد من المعلومات من خلال الرابط الأصلي. إذا كان للمؤلف أي اعتراض على شكل النشر، يرجى الاتصال بنا، وسنقوم بالتعديلات حسب طلبه. النشر منقولا فقط لمشاركة المعلومات، ولا يشكل أي نصيحة استثمارية، ولا يعبر عن وجهة نظر ووثيقة吴说.

على الرغم من أن الحوسبة الكمومية لا تزال تحمل طابع الإثارة بشكل كبير، إلا أن مع تحسين كفاءة خوارزمية Shor، فإن أمان حسابات إيثريوم، وآليات الإجماع، ونظام إثبات Layer 2 تواجه مخاطر طويلة الأمد. عند الانتقال إلى معيار ما بعد الكم من NIST، يجب الحذر من الثغرات المحتملة في علم التشفير.

الخلفية (Context)

نشر باحثون من جوجل، وباركلي، وستانفورد، ومؤسسة إيثريوم ورقة بحثية حول تحسينات جوهرية في الخوارزميات الكمومية وتأثيرها على العملات المشفرة.

بعض الخلفية الضرورية هنا هي أن الحوسبة الكمومية إلى حد كبير مجرد إثارة. فهي تكتسب الاهتمام من خلال الإثارة والمضاربة، وبالتالي تحصل على تمويل مستمر.

هذا لا يعني أنها ليست تحسينات جوهرية — فهي كذلك — لكن يجب أن نكون على وعي بهذا السياق عند قراءة محتوى تحليل التشفير الكمومي. لدينا وقت للتصنيف والمعالجة التكرارية، ومع الأخذ في الاعتبار التاريخ المرتبط بوكالة الأمن القومي الأمريكية (NSA) والمعهد الوطني للمقاييس والتقنية (NIST)، يجب أن نكون متشككين في المقام الأول تجاه معايير الشبكات الشبكية (Lattice) التي يوصي بها NIST.

ما الذي نتحدث عنه (What We’re Talking About)

هذه الورقة تتعلق ببيتكوين (على الأرجح بسبب الشكوك حول SECP256R1/P256) والكثير من سلاسل أخرى تستخدم منحنى SECP256K1 (K256). سنركز في تحليلنا على شبكة إيثريوم، لأن مونيرو يستخدم منحنيات مختلفة، وبيتكوين في هذا السياق لا يوفر الخصوصية أو القابلية للبرمجة.

منحنى مونيرو (ed25519) لم يُذكر بوضوح كهدف، على الرغم من أن الورقة تشير إلى أن كسره قد لا يكون أصعب بكثير من كسر منحنى K256.

تحت خوارزمية البحث الكمومي، فإن البحث عن القيم الأصلية (pre-image) لتجزئات هاش مثل SHA256 أو KECCAK256 سيكون لديه تسريع طفيف، لكن هذا التحسين ليس أسيًا. لن يشكل تهديدًا معقولًا لهذه الخوارزميات، ولم تقدم الورقة تحسينات على هجماتها عليها.

الجدول الزمني (Timelines)

عادةً، يتولى NIST مسؤولية معايير التشفير وإعلانات الأمان للحكومة الأمريكية. يُشير تقرير داخلي من NIST رقم 8547 الصادر في نوفمبر 2024 إلى أن بروتوكولات تبادل المفاتيح والتوقيع باستخدام RSA ومسائل اللوغاريتمات المنحنى الإهليلجي ستُتخلى عنها قبل عام 2030، وسيُمنع استخدامها قبل عام 2035. وذلك بسبب قدرة خوارزمية Shor على تقديم تسريع أسي في مسائل اللوغاريتمات المنحنى الإهليلجي.

أظهرت الورقة حلاً محسنًا يمكن أن يقلل بشكل كبير من عدد البتات الكمومية المنطقية (logical qubits) وبوابات توفيولي (Toffoli gates) اللازمة لهجوم على K256، وهما من عنق الزجاجة في خوارزمية Shor. وتقترح التوقف عن الاستخدام مبكرًا بدلاً من التأجيل، على الرغم من أنها لم تحدد تاريخًا محددًا.

على الرغم من عدم نمذجة منحنيات أخرى مثل BN254 أو BLS12-381، تشير الورقة إلى أن صعوبة مهاجمتها لا ينبغي أن تكون أعلى بشكل ملحوظ من K256. هذا يجعل التزاوج الثنائي (bilinear pairings) أكثر عرضة للهجمات، وقد يسمح باستعادة أنظمة التعهد متعدد الحدود (مثل KZG المستخدم في إعداد zk-SNARKs) من خلال “نفايات سامة (toxic waste)”.

مخاطر إيثريوم (Risks For Ethereum)

حددت الورقة خمس فئات من الثغرات في إيثريوم:

الحسابات (Account)

الإدارة (Admin)

الكود (Code)

الإجماع (Consensus)

توفر البيانات (Data Availability)

الحسابات والإدارة (Account and Admin)

نظرًا لأن عناوين الحسابات هي اختصار لتجزئة المفتاح العام K256، فإن الحسابات التي لم ترسل معاملات أو تنشر توقيعات (مثل توقيع permit) لن تكشف عن مفتاحها العام. هذا يعني أنها غير معرضة حاليًا للخطر.

ومع ذلك، بمجرد أن ينشر الحساب توقيعًا، يمكن استعادة المفتاح العام، مما يعرضه للهجوم.

ثغرة “الإدارة” تشير إلى الثغرات في الحسابات ذات العناوين ذات الامتيازات. حسابات التوقيع المتعدد M-of-N تتطلب اختراق M حسابات، لكنها غير محمية في جوانب أخرى. هذا يعني أن العقود القابلة للتكوين يمكن أن تتعرض للتلاعب، وأن العقود الذكية الوكيلة القابلة للترقية قد تُستبدل بعقود سحب (drainer) لسرقة الرموز.

الكود (Code)

هذه الثغرة تتعلق بالعقود التي تعتمد على استخدام المعاملات المسبقة (precompiles) غير المقاومة للكموم، مثل:

ECDSA على K256

ECDSA على P256

إثبات التعهد متعدد الحدود KZG

حسابات النقاط والتزاوج الثنائي BN254

حسابات النقاط والتزاوج الثنائي BLS12-381

عقود المعاملات المسبقة على P256 توسع مشكلة الحسابات إلى الحسابات الذكية التي تستخدم منحنى P256، مثل تلك التي تعتمد على توقيعات الأمان في مناطق العزل الآمنة على iOS وأندرويد (مثل Face ID، بصمة الإصبع).

تُستخدم منحنيات BN254 وBLS في بروتوكولات الخصوصية وLayer 2 Rollups في zk-SNARKs. استعادة “نفايات سامة (toxic waste)” من هذه الإعدادات ستسمح للمهاجمين بتزوير إثباتات على أي نظام يعتمد على تلك التعهدات.

الإجماع (Consensus)

يستخدم إيثريوم تجميع التوقيعات باستخدام BLS12-381 في آلية الإجماع الخاصة به. تأثير ذلك يختلف حسب نسبة الأجزاء المتضررة من الشبكة:

اختراق المدققين: يمكن فرض عقوبات على الحصص (slash).

اختراق أكثر من ثلث الشبكة: يمكن رفض النهائي (finality).

اختراق أكثر من نصف الشبكة: يمكن التأثير على اختيار الانقسامات وإجبار إعادة تنظيم عميقة (reorganization).

اختراق أكثر من ثلثي الشبكة: كارثي؛ يتطلب استعادة خارج الشبكة.

توفر البيانات (Data Availability)

يستخدم نظام Blob في إيثريوم إثباتات تعهد KZG لجمع العينات من البيانات. إذا تم استعادة “نفايات سامة (toxic waste)” في الإعداد، يمكن إنشاء إثباتات زائفة لتوفر البيانات، مما يسبب مشاكل في Layer 2 التي تعتمد على تخزين Blob لإجراء التحولات الحالة.

مشكلة ما بعد الكم (The Post Quantum Problem)

الحل المباشر هو الانتقال إلى أنظمة تعتمد على الشبكات الشبكية (Lattice) أو على التجزئة. لقد وضعت NIST المعايير التالية:

(FIPS 203) آلية تغليف المفاتيح المعتمدة على الشبكات الشبكية

(FIPS 204) التوقيعات الرقمية المعتمدة على الشبكات الشبكية

(FIPS 205) التوقيعات الرقمية غير الحالة المعتمدة على التجزئة

ومع ذلك، بسبب تدخل NSA، كانت معايير NIST دائمًا موضع شك. من الأمثلة التاريخية على ذلك: كاسر تشفير DES الخاص بـ EFF، وخلفية NSA في Dual EC DRBG، وقلة الشفافية في NIST فيما يخص ما بعد التشفير الكمومي المرتبط بـ NSA.

أبرز خبراء مثل D.J. Bernstein أكدوا على الكم الهائل للهجمات المحتملة على التشفير المعتمد على الشبكات الشبكية، وأن تطبيقاتها تتطور باستمرار لمواجهة الهجمات الجديدة.

نقاط مهمة (Takeaways)

لا يزال لدينا بضع سنوات. يجب أن نُجري التعديلات بسرعة ولكن بحذر. من المثالي أن نستخدم أنظمة تحقق معيارية لتسهيل التكرار المستقبلي بشكل أسرع.

يجب أن ندرك أن علم التشفير مؤقت؛ فهو يشتق الوقت الذي يمنح البيانات قبل أن تُفك شفرته، بحيث تصبح غير ذات فائدة. كما يجب أن نكون على وعي بكيفية محاولة مؤسسات مثل NSA إدخال ثغرات خلفية في أدوات ما بعد الكم.

ETH‎-2.91%
BTC‎-2.8%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت