ربما لا يزال الحساب الكمي للبيتكوين على بعد سنوات، لكن الخوف وصل بالفعل. لقد أعادت الإنجازات التي حققتها شركات جوجل ومعهد كاليفورنيا للتكنولوجيا وآي بي إم إشعال الجدل حول “يوم Q-Day” الذي يلوح في الأفق – وهي اللحظة التي يمكن فيها للكمبيوتر الكمي أن يحطم التشفير الذي يؤمن عملة البيتكوين والتمويل اللامركزي.

ومع ذلك، يحذر الخبراء من أن الخطر الحقيقي قد يأتي أولاً من الأشخاص – وليس من المعادلات – الذين يعانون من الذعر، وردود أفعال السوق المبكرة، والتحضير البطيء للمطورين، مما قد يؤدي إلى زعزعة الثقة قبل وقت طويل من فشل أي كود فعليًا.

يتحرك الخوف بشكل أسرع من الرياضيات

في العملات المشفرة، ينتشر الذعر بشكل أسرع من العقل. قد يعمل السوق وفقًا للتعليمات البرمجية، لكن العاطفة ما زالت تحرك السعر.

وحذر يون أوه، مؤسس شركة بولتس تكنولوجيز للتشفير ما بعد الكم، من أنه حتى ادعاء واحد خاطئ حول أجهزة الكمبيوتر الكمومية التي تكسر عملة البيتكوين يمكن أن يؤدي إلى سلسلة من ردود الفعل، مشيرًا إلى الانهيار المفاجئ الأخير في السوق الشهر الماضي.

قال أوه: “تعرضت العملات المشفرة لانهيار مفاجئ بسيط”. فك التشفير. “تسببت عمليات بيع بقيمة 50 إلى 100 مليون دولار – لا شيء في الأسواق التقليدية – في خسائر فادحة عبر أصول بلوكتشين. وهذا يوضح مدى هشاشة النظام لا يزال”.

في وقت سابق من هذا الشهر، أدى منشور واحد من الرئيس دونالد ترامب يهدد بفرض تعريفات بنسبة 100٪ على الواردات الصينية إلى أكبر عملية مسح للعملات المشفرة في يوم واحد في التاريخ، مما أدى إلى محو 19 مليار دولار من عمليات التصفية مع انخفاض عملة البيتكوين لفترة وجيزة إلى أقل من 102000 دولار.

وقال أوه إن نفس الديناميكية يمكن أن تتكشف بعد الخوف الكمي: “تخيل سماع شخص يقول: “(التشفير ذو المنحنى الإهليلجي) يمكن كسره الآن، ربما ليس على الفور، ولكن قريبًا”. الجميع سوف يهرع للخروج. النظام سوف يتعثر على نفسه.”

لقد شهدت الصناعة ذلك من قبل. في عام 2017، أدى منشور كاذب على موقع 4Chan يدعي أن مؤسس Ethereum Vitalik Buterin قد توفي إلى محو مليارات من القيمة السوقية قبل أن يدرك المتداولون أنها مزيفة. أظهرت عمليات البيع مدى سرعة انهيار الثقة عندما تتجاوز المعلومات التحقق.

الجدول الزمني الكمي: أنت هنا

تعمل أجهزة الكمبيوتر الكمومية وفقًا لمبادئ تختلف عن أي شيء في الحوسبة الكلاسيكية. بدلاً من البتات التي تكون إما 0 أو 1، يمكن للبتات الكمومية أن تتواجد في حالات متعددة في وقت واحد. عندما تصبح الكيوبتات مرتبطة – وهي خاصية تسمى التشابك – يمكنها معالجة العديد من الاحتمالات في وقت واحد. هذه الخاصية تجعل أنواعًا معينة من الرياضيات، مثل التحليل واللوغاريتمات المنفصلة، ​​أكثر كفاءة في حلها بشكل كبير.

في عام 1994، أثبت عالم الرياضيات بيتر شور أن الكمبيوتر الكمي القوي بما فيه الكفاية يمكنه، من الناحية النظرية، كسر التشفير الذي يؤمن كل شيء بدءًا من بطاقات الائتمان إلى محافظ البيتكوين. تعتمد عملة البيتكوين على تشفير المنحنى الإهليلجي، أو ECC، الذي يحول المفاتيح الخاصة إلى مفاتيح عامة من خلال معادلات يسهل حسابها، ولكن من المستحيل عمليا عكسها.

يمكن لجهاز كمبيوتر كمي كبير بما فيه الكفاية تشغيل خوارزمية شور لعكس هذه الحسابات، والكشف عن المفتاح الخاص وراء أي مفتاح عام مكشوف على blockchain.

يستخدم نظام البيتكوين المحدد، والمعروف باسم secp256k1، معادلات المنحنى الإهليلجي لإنشاء التوقيعات والتحقق منها. يمكن لجهاز كمبيوتر كمي قوي بما يكفي لإجراء هذه الحسابات استعادة المفاتيح الخاصة والمحافظ الفارغة المرتبطة بالمفاتيح العامة المرئية. يوفر المفتاح ذو المنحنى الإهليلجي بطول 256 بت تقريبًا نفس الأمان الكلاسيكي الذي يوفره مفتاح RSA بطول 3072 بت، وهو قوي للغاية وفقًا لمعايير اليوم.

وفي الوقت الحالي، يظل هذا الخطر نظريًا. إن أكبر المعالجات الكمومية في العالم – كوندور من شركة آي بي إم التي تحتوي على 1121 كيوبت، ومصفوفة الذرة المحايدة من معهد كاليفورنيا للتكنولوجيا والتي تتجاوز 6000 كيوبت – بعيدة كل البعد عن ملايين الكيوبتات الفيزيائية اللازمة لإنتاج حتى بضعة آلاف من الكيوبتات المنطقية للحسابات المتسامحة مع الأخطاء.

تشير الأبحاث الحالية إلى أنه ستكون هناك حاجة إلى حوالي 2000 إلى 3000 كيوبت منطقية لكسر تشفير المنحنى الإهليلجي للبيتكوين باستخدام خوارزمية شور. ومن المرجح أن يستغرق الوصول إلى هذا المستوى عقدًا آخر أو أكثر، على الرغم من أن التوقعات المتفائلة من قبل شركة آي بي إم وجوجل تضع مثل هذه الآلات في أوائل إلى منتصف ثلاثينيات القرن الحالي.

قال إدوارد باركر، عالم الفيزياء في مؤسسة راند، إن “التهديد الكمي للتشفير حقيقي وخطير”. فك التشفير. “يعتقد بعض الناس أن أجهزة الكمبيوتر الكمومية لن تهدد التشفير أبدًا، وقد يكون هذا صحيحًا. ولكن هناك ما يكفي من المخاطر التي يتعين علينا الاستعداد لها مسبقًا.”

غالبًا ما يتم تحريف هذا الحذر المدروس عبر الإنترنت، وبدلاً من ذلك، تعمل التحذيرات التي تهدف إلى إثارة المناقشة والتحضير على تغذية موجة من الذعر وخطاب “نهاية العالم الكمي” المبالغ فيه.

وتتحرك حكومة الولايات المتحدة بالفعل في هذا الاتجاه. أمر التوجيه الرئاسي لعام 2022، مذكرة الأمن القومي رقم 10، الوكالات الفيدرالية بالبدء في الترقية إلى التشفير ما بعد الكمي، وهي حالة نادرة من التنسيق طويل المدى عبر الإدارات. وأشار باركر إلى بحث أجري في عام 2023 بقيادة عالم التشفير ميشيل موسكا، والذي وضع التقدير المتوسط ​​لجهاز كمبيوتر كمي ذي صلة بالتشفير في حوالي عام 2037.

ويوافق عالم الأبحاث إيان ماكورماك على أن الخوف العام يفوق ما يمكن أن تفعله التكنولوجيا بالفعل.

وقال: “إن أجهزة الكمبيوتر الكمومية ليست قوية بما يكفي لكسر RSA-2048 أو أي تشفير ذي حجم ذي معنى”. “إن خفض معدلات الخطأ والجمع بين آلاف الكيوبتات لفعل شيء عملي سيستغرق وقتًا ومالًا وتجربة وخطأ.”

وقال ماكورماك إن غموض الحوسبة الكمومية غالباً ما يؤدي إلى تضخيم الخوف.

وقال: “يسمع الناس عن الحوسبة الكمومية ويبدو أنها تشبه الإله أو غير مفهومة”. “ولكن بغض النظر عن إمكاناتها، فهي مجرد مشكلة هندسية صعبة للغاية. ومن المؤكد أن تطوير التشفير المقاوم للكم سيحدث بشكل أسرع من بناء حاسوب كمي قادر على كسر التشفير الحالي”.

وقد وصف نيك كارتر، المؤسس المشارك لشركة Coin Metrics وشريك Castle Island Ventures، مؤخرًا الحوسبة الكمومية بأنها “أكبر خطر على Bitcoin”. وفي مقالته “البيتكوين ومشكلة الكم”، أشار إلى أن ما يقرب من ربع إجمالي عملات البيتكوين – حوالي 4 ملايين عملة – موجودة بالفعل في عناوين كشفت عن مفاتيح عامة. وهذه تكون عرضة للخطر من الناحية النظرية بمجرد وصول فك التشفير الكمي العملي. الثقة في حسابات البيتكوين غير القابلة للكسر يمكن أن تتكسر قبل وقت طويل من تحطم الرياضيات نفسها.

جعل البيتكوين مقاومًا للكم

وعلى الرغم من أن التهديد بعيد، إلا أن الخبراء يقولون إن وقت التحرك قد حان الآن، لكن الأمر يعتمد على تنسيق واسع النطاق.

قالت ريبيكا كراوثامر، المؤسس المشارك والرئيس التنفيذي لشركة QuSecure للأمن السيبراني في مرحلة ما بعد الكم، إن الخطوة التالية واضحة: يجب أن ينتهي التشفير ذو المنحنى الإهليلجي.

قالت: “ستحتاج إلى استبدال ذلك بإحدى خوارزميات ما بعد الكم القياسية مثل ML-DSA”. فك التشفير.

ML-DSA، اختصار لـ Module Lattice-Based Digital Signature Algorithm، هو معيار جديد للتشفير الكمي تم تطويره من قبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST). إنها مبنية على الرياضيات القائمة على الشبكة، وهي فرع من التشفير الذي يخفي المعلومات داخل شبكات متعددة الأبعاد من الأرقام.

يتطلب كسر هذه الشبكات حل ما يعرف بمشكلة “التعلم مع الأخطاء”، وهي معادلة معقدة للغاية لدرجة أنه حتى الكمبيوتر الكمي القوي لا يمكنه حلها بكفاءة. وهذا يجعل ML-DSA أكثر مقاومة لفك التشفير من أنظمة المنحنى الإهليلجي المستخدمة في Bitcoin اليوم.

عدد قليل فقط من سلاسل الكتل اليوم هي مقاومة للكم حقًا، في حين أن معظمها لا يزال يتكيف مع التشفير بعد الكم.

تم إنشاء دفتر الأستاذ الكمي (QRL) من أجل السلامة الكمومية، باستخدام نظام التوقيع القائم على التجزئة XMSS الموحد بواسطة NIST. يستخدم Cellframe وAlgorand خوارزميات قائمة على الشبكة من مجموعة NIST —Crystals-Dilithium، وFALCON، وNTRU — مما يسمح بإجراء ترقيات معيارية مرنة مع تطور المعايير. تعتمد IOTA على توقيعات Winternitz لمرة واحدة في شبكتها “Tangle”، مما يحمي المعاملات من استرداد المفتاح الكمي. تجمع Nervos Network بين الأنظمة الكلاسيكية والأنظمة الشبكية في نموذج هجين يتيح الانتقال التدريجي إلى أمان ما بعد الكم.

لا تزال السلاسل الرئيسية مثل Bitcoin وEthereum وCardano وSolana في مرحلة انتقالية. تتضمن خريطة طريق Ethereum 3.0 بحثًا نشطًا وشبكات اختبار للتوقيعات ما بعد الكم، في حين توفر ترقيات Taproot وSchnorr المعيارية من Bitcoin الأساس لدمج التشفير الكمي الآمن في المستقبل.

وهذا النوع من الترقية ممكن، ولكنه معقد من الناحية السياسية. يعتمد نموذج أمان Bitcoin على الإجماع على مستوى الشبكة بين القائمين بالتعدين والمطورين ومشغلي العقد. أي تغيير في التشفير سيتطلب شوكة، وتستغرق هذه العملية سنوات من المناقشة والاختبار.

قال كراوثامر: “قد تبدو الحوسبة الكمومية مجردة”. “لكن الحل واضح ومباشر بشكل مدهش. لدينا بالفعل الحسابات الحسابية. والحكومات تفرض معايير آمنة للكم، وسيتبعها التمويل. والجزء الأصعب هو جعل الناس يهتمون قبل أن يصبح الأمر ملحا”.

يقول معظم الخبراء إن المسار الأكثر أمانًا هو المسار التدريجي: أضف الدعم اللاحق الكمي الآن من خلال أنواع العناوين الجديدة أو التوقيعات المختلطة، واجعل الأمناء والمحافظ يستخدمونها في الأموال الجديدة، وقم بترحيل المحافظ القديمة ببطء. وهذا يمنع الفوضى الناجمة عن قيام الجميع بتدوير المفاتيح في وقت واحد، وهو السيناريو الذي يمكن أن يدمر الثقة بشكل أسرع من أي هجوم كمي حقيقي.

لقد استكشف المساهمون في Bitcoin بالفعل التوقيعات ما بعد الكم والمخططات المختلطة في منتديات المطورين. التحدي لا يكمن في إيجاد الخوارزميات؛ إنها تقرر متى وكيف يتم نشرها.

مشكلة الحكم

وقال سكوت آرونسون، أستاذ علوم الكمبيوتر في جامعة تكساس في أوستن، إن النموذج اللامركزي لبيتكوين يجعل الترقية صعبة.

وقال: “مع إيثريوم ومعظم السلاسل الأخرى، يمكن لأي شخص أن يقرر الانتقال إلى العملات المشفرة المقاومة للكم عندما يصبح الأمر ملحًا”. فك التشفيرر. “مع عملة البيتكوين، ستحتاج إلى موافقة غالبية القائمين بالتعدين على عملية الانقسام. وما يقرب من 100 مليار دولار من العملات المبكرة لا تزال محمية بواسطة ECC فقط.”

وقد يؤدي الافتقار إلى السلطة المركزية إلى إبطاء عملية تبني هذه الفكرة. قد يؤدي الطرح المنقسم أو المتسرع إلى كسر الشبكة. ومع ذلك، يرى العديد من مطوري البيتكوين أنه بمجرد وجود مسار ترقية قابل للتطبيق، سيتشكل الإجماع حول التعليمات البرمجية العاملة.

يتمتع كل من Ethereum وSolana بإدارة أكثر مرونة ويمكنهما التكيف بشكل أسرع. لقد أدى الحذر الذي تبديه عملة البيتكوين إلى حمايتها من الأفكار السيئة، لكن نفس النزعة المحافظة تجعل من الصعب تنفيذ تغييرات كبيرة.

ما مدى قرب Q-Day؟

لا يوجد حاسوب كمي قوي بما يكفي لكسر تشفير البيتكوين حتى الآن. النماذج الأولية الحالية تحسب الكيوبتات بالآلاف، ولكن ليس الملايين من الكيوبتات المصححة للأخطاء المطلوبة لهجمات مستقرة وقابلة للتطوير.

في أواخر الشهر الماضي، أعلنت شركة جوجل عن إنجاز جديد في أبحاثها الكمية: حيث أكمل معالجها “Willow” ذو الـ 105 كيوبت محاكاة فيزيائية في ما يزيد قليلاً عن ساعتين، وهو ما قد يستغرق إنتاج الكمبيوتر العملاق Frontier أكثر من ثلاث سنوات. استخدمت التجربة 65 كيوبتًا نشطًا عبر 23 طبقة من الدوائر، وحققت متوسطًا لأخطاء بوابة ثنائية الكيوبت بالقرب من 0.0015. وكانت النتيجة بمثابة تسريع كمي يمكن التحقق منه، لكنها لم تشكل أي تهديد للتشفير، أي التقدم، وليس الخطر.

حتى الباحثين الذين ينظرون إلى الحوسبة الكمومية باعتبارها تهديدًا طويل المدى يقولون إن الخطر الحقيقي لا يزال على بعد سنوات.

قال كريستوفر بيكيرت، أستاذ علوم الكمبيوتر والهندسة في جامعة ميشيغان: “أعتقد أن الحساب الكمي لديه احتمال معقول – على سبيل المثال، أكثر من خمسة بالمائة – لأن يشكل خطرًا كبيرًا، بل وجوديًا، طويل المدى على البيتكوين والعملات المشفرة الأخرى”. فك التشفير. “ومع ذلك، لا يبدو أن هذا يمثل خطرًا حقيقيًا في السنوات القليلة المقبلة. لا يزال أمام تكنولوجيا وهندسة الحوسبة الكمومية الكثير لتقطعه قبل أن تتمكن من تهديد التشفير الحديث.”

وأضاف بيكرت أن الجزء الأصعب سيكون الأداء بمجرد نشر أنظمة ما بعد الكم. وقال: “تستخدم التوقيعات ما بعد الكمومية مفاتيح أكبر بكثير”. “نظرًا لأن العملات المشفرة تعتمد على العديد من التوقيعات للمعاملات والكتل، فإن التحول إلى التوقيعات ما بعد الكم أو الهجينة من شأنه أن يزيد بشكل كبير من حركة مرور الشبكة وأحجام الكتل.”

أما بالنسبة للحماية على المدى القريب، فقال بيكرت إن أفضل تخفيف هو سلوكي، وليس تكنولوجي.

وقال: “على المدى القصير، ينبغي للمرء تجنب الكشف عن المفاتيح العامة على الشبكة العامة حتى الضرورة القصوى، ومنح هذه المفاتيح عمرًا قصيرًا”. “على المدى الطويل، يجب تحديث البروتوكولات الأساسية بعناية لدمج التشفير ما بعد الكمي لأهم الوظائف والأصول.”

توافق شركة Express على أن الحوسبة الكمومية لن تكسر عملة البيتكوين في أي وقت قريب؛ ما يهم هو ما إذا كان المجتمع يستطيع أن يظل هادئًا عندما يحدث ذلك.

شاركها.