هل فعلاً "على وشك" تدمير البلوكشين؟ إليك ما تحتاج إلى معرفته الآن

سؤال يُطرح مرارًا وتكرارًا: هل تحتاج تقنية البلوكشين إلى الذعر من التهديدات الكمومية؟ الجواب أكثر تعقيدًا مما تظن، لأنه ليست كل سلاسل الكتل تواجه نفس مستوى الخطر.

الهجوم الجديد “التخزين ثم فك التشفير” هو المشكلة الحقيقية

عند الحديث عن الكم، يتصور الكثيرون أنه هجوم مستقبلي. في الواقع، أكبر خطر حدث اليوم.

المهاجمون لا يحتاجون إلى حواسيب كمومية قوية جدًا. إنهم يخزنون حاليًا الاتصالات المشفرة بهدف فك تشفيرها عندما تسمح التكنولوجيا بذلك. حساب عدد روابط pi في الخوارزميات الحديثة يعتمد بشكل رئيسي على صعوبة تحليل الأعداد الأولية—وهي مشكلة يمكن للحواسيب الكمومية حلها بسرعة عبر خوارزمية Shor.

ماذا يعني ذلك؟ أي معلومات سرية وطنية أو حساسة تُنقل اليوم يمكن أن تُكشف بعد 10-50 سنة. لذلك، أنظمة البلوكشين التي تحتاج إلى حماية البيانات على المدى الطويل يجب أن تبدأ في الانتقال إلى التشفير المقاوم للكموم الآن.

التوقيع الرقمي: نوع مختلف تمامًا من المشكلة

الخطأ الشائع هو اعتبار أن التوقيع الرقمي (مثل ECDSA، EdDSA) يحمل نفس مستوى الخطر كتشفير المفاتيح العامة التقليدي.

ببساطة لأن التوقيع لا يحتوي على “محتوى خاص يمكن أن يفك تشفيره بواسطة الحاسوب الكمومي”. هو فقط يتحقق من صحة معاملة حالية. حتى لو استطاع الكموميون تزوير التوقيع في المستقبل، فإن التواقيع القديمة على البلوكشين لن تُمحى—الحواسيب الكمومية لا يمكنها عكس الزمن.

النتيجة: التوقيعات بحاجة إلى ترقية، لكن ليس على الفور. المعاملات التي أُنجزت وتحققت ستظل آمنة.

zkSNARKs: طبقة حماية غير متوقعة

تقنية الإثبات بعدم المعرفة (Zero-Knowledge Proofs) مثل zkSNARKs تعمل على مبدأ مختلف تمامًا. على الرغم من أنها تستخدم حالياً منحنى إيلليبتك، فإن خاصيتها بعدم المعرفة لا تكشف البيانات الشخصية في الإثبات.

هذا يعني أن zkSNARKs غير متأثرة بالقدرة على فك التشفير الكمومي، لأنه لا يوجد شيء ليتم فك تشفيره.

الأولويات العملية للبلوكشين

إذا لخصنا مستوى الطوارئ:

  1. التشفير للاتصالات الخاصة (يجب الآن)
  2. التوقيع الرقمي (مطلوب لكنه يمكن الانتظار)
  3. zkSNARKs (الأقل إلحاحًا)

ومع ذلك، فإن بيتكوين استثناء ملحوظ. بيتكوين لا يواجه خطر هجوم كمومي وشيك، بل من قرارات تصميم قديمة.

في الأيام الأولى، استخدم بيتكوين بنية P2PK، حيث يتم نشر المفتاح العام مباشرة على السلسلة. يمكن للحواسيب الكمومية استخدام خوارزمية Shor لاستخراج المفتاح الخاص من المفتاح العام. بالإضافة إلى ذلك، المحافظ غير النشطة أو التي فقدت المفاتيح لن تتمكن أبدًا من التحديث، مما يترك ملايين البيتكوين عرضة للهجوم بشكل دائم.

نقل بيتكوين ليس مجرد تحدٍ تقني—إنه يتعلق بالقانون، والتعاون الاجتماعي، والوقت. بيتكوين بحاجة إلى خطة الآن، ولكن بشكل تدريجي.

تحذير: التحديث العشوائي قد يسبب ضررًا أكثر من النفع

ملاحظة مهمة: العديد من خوارزميات مقاومة الكم الحالية تأتي مع تكاليف إضافية. التوقيعات بعد الكم (ML-DSA، Falcon) أكبر بعشرة إلى مئة مرة من التوقيعات الحالية، وهي أكثر عرضة للهجمات عبر قنوات ثانوية أو أخطاء في التنفيذ.

حتى الخوارزميات التي كانت تعتبر قوية مثل (Rainbow، SIKE) تم كسرها. لذلك، التحديث بشكل أعمى قد يخلق مخاطر أكبر من تلك التي يحاول تجنبها.

استراتيجية عملية للبلوكشين

بدلاً من التحول الشامل، ينبغي أن يتبع البلوكشين استراتيجية متعددة الطبقات:

  • التشفير المختلط: الجمع بين مقاومة الكم + التشفير الكلاسيكي للاتصالات طويلة الأمد
  • التوقيع عبر التجزئة مبكرًا: للاستخدام في الحالات التي تتطلب توقيعات أقل (تحديثات البرامج الثابتة)
  • تصميم مرن: يسمح بترقية نظام التوقيع في المستقبل دون تدمير الأصول التاريخية على السلسلة
  • التزامن: متابعة معايير PKI الخاصة بالإنترنت واتخاذ الحذر

الكم هو تحدٍ حقيقي، لكنه ليس سببًا للذعر اليوم. هو سبب لوضع خطة مدروسة الآن.

BTC4.94%
PI2.14%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت