لماذا لا تشكل الحوسبة الكمومية تهديدًا للعملات المشفرة ... حتى الآن

أثارت الحوسبة الكمومية مخاوف بشأن مستقبل تكنولوجيا العملات المشفرة و blockchain في السنوات الأخيرة. على سبيل المثال ، يُفترض عمومًا أن أجهزة الكمبيوتر الكمومية المتطورة للغاية ستتمكن يومًا ما من اختراق التشفير الحالي ، مما يجعل الأمان مصدر قلق كبير للمستخدمين في مجال blockchain.

بروتوكول التشفير SHA-256 المستخدمة لأمن شبكة Bitcoin حاليًا غير قابلة للكسر بواسطة أجهزة الكمبيوتر الحالية. ومع ذلك ، الخبراء توقع أنه في غضون عقد من الزمان ، ستكون الحوسبة الكمومية قادرة على كسر بروتوكولات التشفير الحالية.

فيما يتعلق بما إذا كان يجب على حاملي الأجهزة أن يكونوا قلقين من أن تشكل أجهزة الكمبيوتر الكمومية تهديدًا للعملات المشفرة ، قال يوهان بوليكساك ، كبير مسؤولي التكنولوجيا في منصة QAN ، وهي منصة بلوكتشين من الطبقة الأولى ، لكوينتيليغراف:

"بالتااكيد. سوف تنكسر تواقيع المنحنى البيضاوي - التي تشغل جميع سلاسل الكتل الرئيسية اليوم والتي ثبت أنها عرضة لهجمات مراقبة الجودة - ، وهي آلية المصادقة الوحيدة في النظام. بمجرد تعطلها ، سيكون من المستحيل حرفياً التمييز بين مالك المحفظة الشرعي والمتسلل الذي قام بتزوير توقيع واحد ".

إذا تم اختراق خوارزميات تجزئة التشفير الحالية ، فإن ذلك يترك مئات المليارات من الأصول الرقمية عرضة للسرقة من الجهات الخبيثة. ومع ذلك ، على الرغم من هذه المخاوف ، لا يزال أمام الحوسبة الكمومية طريق طويل قبل أن تصبح تهديدًا حقيقيًا لتقنية blockchain. 

ما هي الحوسبة الكمومية؟

تقوم أجهزة الكمبيوتر المعاصرة بمعالجة المعلومات وإجراء العمليات الحسابية باستخدام "بت". لسوء الحظ ، لا يمكن أن توجد هذه البتات في وقت واحد في موقعين وحالتين متميزتين.

بدلاً من ذلك ، قد تحتوي بتات الكمبيوتر التقليدية إما على القيمة 0 أو 1. والتشابه الجيد هو مفتاح الضوء الذي يتم تشغيله أو إيقاف تشغيله. لذلك ، إذا كان هناك زوج من البتات ، على سبيل المثال ، يمكن لتلك البتات الاحتفاظ بواحدة من المجموعات الأربع المحتملة في أي لحظة: 0-0 ، 0-1 ، 1-0 أو 1-1.

من وجهة نظر أكثر واقعية ، فإن المعنى الضمني لهذا هو أنه من المحتمل أن يستغرق جهاز كمبيوتر متوسط ​​بعض الوقت لإكمال العمليات الحسابية المعقدة ، أي تلك التي تحتاج إلى مراعاة كل تكوين محتمل.

لا تعمل أجهزة الكمبيوتر الكمومية تحت نفس قيود أجهزة الكمبيوتر التقليدية. بدلاً من ذلك ، يستخدمون شيئًا يسمى بتات الكم أو "الكيوبتات" بدلاً من البتات التقليدية. يمكن أن تتواجد هذه الكيوبتات في حالتي 0 و 1 في نفس الوقت.

كما ذكرنا سابقًا ، قد تحتوي بتتان فقط في وقت واحد على واحدة من أربع مجموعات ممكنة. ومع ذلك ، فإن زوجًا واحدًا من الكيوبتات قادر على تخزين الأربعة جميعها في نفس الوقت. ويزداد عدد الخيارات الممكنة أضعافًا مضاعفة مع كل كيوبت إضافي.

الأخيرة: ماذا يعني دمج Ethereum بالنسبة لحلول طبقة 2 blockchain

نتيجة لذلك ، يمكن لأجهزة الكمبيوتر الكمومية إجراء العديد من العمليات الحسابية مع مراعاة العديد من التكوينات المختلفة في نفس الوقت. على سبيل المثال ، ضع في اعتبارك معالج 54-qubit Sycamore التي طورتها Google. كان قادرًا على إكمال عملية حسابية في 200 ثانية والتي كان من شأنها أن تستغرق 10,000 عام لإكمال أقوى كمبيوتر عملاق في العالم.

بعبارات بسيطة ، تعد أجهزة الكمبيوتر الكمومية أسرع بكثير من أجهزة الكمبيوتر التقليدية لأنها تستخدم الكيوبت لإجراء عمليات حسابية متعددة في وقت واحد. بالإضافة إلى ذلك ، نظرًا لأن الكيوبت يمكن أن يكون لها قيمة 0 أو 1 أو كليهما ، فهي أكثر كفاءة من نظام البت الثنائي الذي تستخدمه أجهزة الكمبيوتر الحالية.

أنواع مختلفة من هجمات الحوسبة الكمومية

تتضمن ما يسمى بهجمات التخزين طرفًا خبيثًا يحاول سرقة الأموال من خلال التركيز على عناوين blockchain الحساسة ، مثل تلك التي يكون فيها المفتاح العام للمحفظة مرئيًا في دفتر الأستاذ العام.

أربعة ملايين بيتكوين (BTC) ، أو 25٪ من إجمالي BTC ، عرضة للهجوم بواسطة كمبيوتر كمي بسبب استخدام المالكين لمفاتيح عامة غير مجزأة أو إعادة استخدام عناوين BTC. يجب أن يكون الكمبيوتر الكمومي قويًا بما يكفي لفك تشفير المفتاح الخاص من العنوان العام غير المجزأ. إذا تم فك تشفير المفتاح الخاص بنجاح ، يمكن للممثل الضار سرقة أموال المستخدم مباشرة من محافظه.

ومع ذلك ، الخبراء توقع أن القوة الحاسوبية المطلوبة لتنفيذ هذه الهجمات سيكون ملايين المرات أكثر من أجهزة الكمبيوتر الكمومية الحالية ، والتي تحتوي على أقل من 100 كيوبت. ومع ذلك ، افترض الباحثون في مجال الحوسبة الكمومية أن عدد البتات الكمومية المستخدمة قد يكون الوصول 10 ملايين خلال العشر سنوات القادمة.

من أجل حماية أنفسهم من هذه الهجمات ، يحتاج مستخدمو العملات المشفرة إلى تجنب إعادة استخدام العناوين أو نقل أموالهم إلى عناوين لم يتم نشر المفتاح العام فيها. يبدو هذا جيدًا من الناحية النظرية ، ولكن يمكن أن يكون مملًا جدًا للمستخدمين العاديين.

قد يحاول شخص ما لديه إمكانية الوصول إلى جهاز كمبيوتر كمي قوي سرقة الأموال من معاملة blockchain أثناء النقل عن طريق شن هجوم عبور. نظرًا لأنه ينطبق على جميع المعاملات ، فإن نطاق هذا الهجوم أوسع بكثير. ومع ذلك ، يعد تنفيذها أكثر صعوبة لأن المهاجم يجب أن يكملها قبل أن يتمكن عمال المناجم من تنفيذ المعاملة.

في معظم الظروف ، لا يملك المهاجم أكثر من بضع دقائق بسبب وقت التأكيد على شبكات مثل Bitcoin و Ethereum. يحتاج المتسللون أيضًا إلى مليارات الكيوبتات لتنفيذ مثل هذا الهجوم ، مما يجعل خطر هجوم العبور أقل بكثير من هجوم التخزين. ومع ذلك ، فإنه لا يزال شيئًا يجب على المستخدمين أخذه في الاعتبار.

الحماية من الاعتداءات أثناء العبور ليست مهمة سهلة. للقيام بذلك ، من الضروري تبديل خوارزمية التوقيع المشفر الأساسية في blockchain إلى خوارزمية مقاومة للهجوم الكمومي.

تدابير للحماية من الحوسبة الكمومية

لا يزال هناك قدر كبير من العمل الذي يتعين القيام به مع الحوسبة الكمية قبل اعتبارها تهديدًا موثوقًا لتقنية blockchain. 

بالإضافة إلى ذلك ، من المرجح أن تتطور تقنية blockchain لمعالجة مشكلة الأمن الكمومي بحلول الوقت الذي تكون فيه أجهزة الكمبيوتر الكمومية متاحة على نطاق واسع. هناك بالفعل عملات مشفرة مثل IOTA تستخدم الرسم البياني غير الدوري الموجه (DAG) التكنولوجيا التي تعتبر مقاومة الكم. على عكس الكتل التي تشكل blockchain ، تتكون الرسوم البيانية غير الدورية الموجهة من عقد ووصلات بينها. وبالتالي ، فإن سجلات معاملات التشفير تأخذ شكل العقد. بعد ذلك ، يتم تكديس سجلات هذه التبادلات واحدة فوق الأخرى.

Block lattice هي تقنية أخرى قائمة على DAG مقاومة الكم. تستخدم شبكات Blockchain مثل QAN Platform التكنولوجيا لتمكين المطورين من بناء عقود ذكية مقاومة للكم وتطبيقات لامركزية وأصول رقمية. يعد التشفير الشبكي مقاومًا لأجهزة الكمبيوتر الكمومية لأنه يعتمد على مشكلة قد لا يتمكن الكمبيوتر الكمومي من حلها بسهولة. ال الاسم نظرا لهذه المشكلة هي أقصر مشكلة متجه (SVP). رياضيا ، SVP هو سؤال حول العثور على أقصر متجه في شعرية عالية الأبعاد.

الأخيرة: ستغير ETH Merge الطريقة التي تنظر بها المؤسسات إلى Ethereum للأعمال

يُعتقد أن SVP يصعب على أجهزة الكمبيوتر الكمومية حلها بسبب طبيعة الحوسبة الكمومية. فقط عندما تكون حالات الكيوبت محاذية تمامًا ، يمكن استخدام مبدأ التراكب بواسطة الكمبيوتر الكمومي. يمكن للحاسوب الكمومي استخدام مبدأ التراكب عندما تكون حالات الكيوبت محاذية تمامًا. ومع ذلك ، يجب أن تلجأ إلى طرق أكثر تقليدية للحساب عندما لا تكون الدول كذلك. نتيجة لذلك ، من غير المرجح أن ينجح الكمبيوتر الكمومي في حل SVP. هذا هو السبب في أن التشفير المستند إلى الشبكة آمن ضد أجهزة الكمبيوتر الكمومية.

حتى المنظمات التقليدية اتخذت خطوات نحو الأمن الكمي. تعاونت JPMorgan و Toshiba من أجل التطوير توزيع المفتاح الكمي (QKD)، وهو حل يزعمون أنه مقاوم للكم. باستخدام فيزياء الكم والتشفير ، يتيح QKD لطرفين تداول البيانات السرية مع القدرة في الوقت نفسه على تحديد وإحباط أي جهد من قبل طرف ثالث للتنصت على المعاملة. يُنظر إلى المفهوم على أنه آلية أمان مفيدة محتملة ضد هجمات blockchain الافتراضية التي قد تنفذها أجهزة الكمبيوتر الكمومية في المستقبل.