حالة الطوارئ الكمومية: سباق الإيثريوم مع الزمن

يستعد الإيثريوم لمواجهة التهديدات الكمومية. كيف يتفاعل المجتمع مع اقتراح بوتيرين الجديد، وما مدى خطورة الخطر؟

يشكل التقدم الهائل في تكنولوجيا الحوسبة الكمومية تحديًا هائلاً لمنصات البلوكشين، مما قد يقوض البروتوكولات الأمنية التي تشكل حجر الأساس لهذه الشبكات، مع عدم استثناء إيثريوم (ETH). 

استجابة لهذا القلق الملح، قاد فيتاليك بوتيرين، المؤسس المشارك لشركة إيثريوم، المناقشات حول أبحاث إيثريوم، بهدف معالجة وتخفيف نقاط الضعف التي تقدمها الحوسبة الكمومية إلى إيثريوم.

الخوض في استراتيجية بوتيرين 

يتوقع بوتيرين "حالة طوارئ كمومية" محتملة، حيث يمكن أن يؤدي ظهور قدرات الحوسبة الكمومية إلى سرقة أصول إيثريوم على نطاق واسع.

ولمواجهة هذا التهديد الوشيك، اقترح بوتيرين نهجًا متعدد الأوجه، بدءًا من تنفيذ الانقسام الكلي لشبكة إيثريوم. 

حالة الطوارئ الكمومية: سباق الإيثريوم مع الزمن - 1
تصور استراتيجية بوتيرين من قبل أحد أفراد المجتمع | المصدر: أبحاث الإيثيريوم

من شأن هذا الانقسام الكلي أن يعيد الشبكة بشكل فعال إلى الحالة قبل حدوث أي سرقات محتملة، مما يتطلب من المستخدمين اعتماد برنامج محفظة جديد مصمم بشكل صريح لإحباط الهجمات المستقبلية.

يكمن في قلب استراتيجية بوتيرين اعتماد نوع جديد من المعاملات الموضحة في اقتراح تحسين الإيثريوم (EIP) 7560. ويستفيد هذا النوع من المعاملات من تقنيات التشفير المتقدمة، بما في ذلك توقيعات Winternitz وتقنيات إثبات المعرفة الصفرية مثل STARKs، بهدف حماية المعاملات من الكم. الهجمات عن طريق حماية المفاتيح الخاصة للمستخدمين من التعرض.

علاوة على ذلك، يدعو بوتيرين إلى دمج تجريد حساب ERC-4337 في محافظ العقود الذكية، مما يزيد من الأمان عن طريق منع الكشف عن المفاتيح الخاصة أثناء عملية التوقيع. 

يعمل تجريد الحساب بمثابة "محفظة عقود ذكية"، مما يمكّن المستخدمين من التفاعل مع شبكة إيثريوم دون امتلاك مفاتيحهم الخاصة أو الحاجة إلى الاحتفاظ بالإيثريوم لتغطية تكاليف المعاملات.

في حالة حدوث حالة طوارئ كمومية، سيظل المستخدمون الذين لم ينفذوا معاملات من محافظ إيثريوم الخاصة بهم محميين، حيث أن عناوين محفظتهم فقط هي العامة. 

اقترح بوتيرين أيضًا أن البنية التحتية اللازمة لتفعيل الانقسام الكلي المقترح يمكن أن تبدأ نظريًا في التطوير على الفور.

رد فعل المجتمع

يناقش مجتمع إيثريوم بنشاط اقتراح بوتيرين لاستراتيجية الانقسام الكلي لحماية إيثريوم من الهجمات الكمومية المحتملة. وقد أثار هذا الموضوع الاهتمام والقلق بين الأعضاء.

على الرغم من الاعتراف بأهمية الاستعداد لمواجهة التهديدات الكمومية، إلا أن هناك شكوكًا حول مدى فعالية هذه التدابير ضد المستخدمين الضارين الذين لديهم إمكانية الوصول إلى الحوسبة الكمومية. أثار DogeProtocol، أحد أعضاء المجتمع، أسئلة حول تحديد أصحاب الحسابات الشرعيين مقابل المهاجمين في السيناريوهات التي يمكن فيها لأجهزة الكمبيوتر الكمومية اقتحام محافظ إيثريوم.

اقترح DogeProtocol استخدام خوارزميات NIST القياسية مع الخوارزميات الكلاسيكية. ومع ذلك، قد يؤدي هذا إلى أحجام كتل أكبر بسبب حجم التوقيع والمفتاح العام الأكبر في العديد من طرق ما بعد الكم.

يوصي عضو آخر في المجتمع، nvmmonkey، بإستراتيجية وقائية. يقترحون دمج نظام التعلم الآلي في شبكة عقد إيثريوم لاكتشاف المعاملات الكبيرة المشبوهة التي يمكن أن تشير إلى أنشطة غير آمنة، مما يؤدي إلى تفعيل بروتوكولات الطوارئ مثل شوكة ظهور ستارك.

المخاطر التي تشكلها أجهزة الكمبيوتر الكمومية على blockchain

تعتمد تقنية Blockchain، بما في ذلك العملات المشفرة مثل Bitcoin وEthereum، على خوارزميات التشفير مثل خوارزمية التوقيع الرقمي ذات المنحنى البيضاوي (ECDSA) لتأمين المعاملات والحفاظ على سلامة دفتر الأستاذ الموزع. 

ومع ذلك، فإن الخوارزميات الكمومية، ولا سيما خوارزمية شور التي طورها بيتر شور في عام 1994، تشكل تهديدًا من خلال حل مشكلة اللوغاريتم المنفصلة على المنحنيات الإهليلجية، والتي تعد أساس أمان ECDSA. 

يمكن أن تسمح هذه القدرة للكمبيوتر الكمي بتزوير التوقيعات الرقمية، وبالتالي التحكم في أي أموال مرتبطة بتلك التوقيعات.

يمكن لأجهزة الكمبيوتر الكمومية أيضًا تقويض ممارسات التشفير الأخرى ضمن تقنية blockchain، بما في ذلك عملية التجزئة، والتي تعتبر أساسية للتعدين وإنشاء كتل جديدة. 

في حين أن التجزئة (على سبيل المثال، SHA-256 في Bitcoin) لا يتم كسرها مباشرة بواسطة خوارزمية Shor، فإن خوارزمية Grover، وهي خوارزمية كمومية أخرى، يمكنها نظريًا تسريع عملية العثور على الصورة الأولية للتجزئة، على الرغم من أن التسريع أقل دراماتيكية من خوارزمية Shor للتشفير. .

قفزة نوعية: هل نحن مستعدون؟

على الرغم من أن أجهزة الكمبيوتر الكمومية الحالية ليست قادرة بعد على كسر ECDSA على نطاق عملي، فإن وتيرة التقدم السريعة تشير إلى أن التهديد قد يصبح حقيقيا في غضون السنوات القليلة المقبلة. تخطط جوجل لبناء حاسوب كمي قادر على التعامل مع الأعمال التجارية والحسابات العلمية واسعة النطاق بدون أخطاء بحلول عام 2029.

قدمت شركة IBM مؤخرًا معالجها الكمي "IBM Quantum Heron"، وهو المعالج الكمي الأكثر تقدمًا. يتميز هذا المعالج بأدائه العالي ومعدلات الخطأ المنخفضة. كشفت شركة IBM أيضًا عن نظام IBM Quantum System Two، وهو كمبيوتر كمي معياري جديد. وهذا النظام، المطبق بالفعل في نيويورك، مصمم للتعامل مع الحسابات العلمية والتجارية المعقدة.

إن التهديد الكمي للتشفير الحالي هو حقيقة معترف بها على نطاق واسع من قبل الباحثين. هناك تركيز متزايد على تطوير وتنفيذ خوارزميات التشفير المقاومة للكم أو ما بعد الكم.

على سبيل المثال، بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) عملية لتقييم وتوحيد خوارزميات التشفير ذات المفتاح العام المقاومة للكم. يمكن أن تكون هذه خطوات حاسمة نحو الحفاظ على أمن ومرونة blockchain والبنية التحتية الرقمية الأخرى في مواجهة الحوسبة الكمومية.

ومع تطور قدرات أجهزة الكمبيوتر الكمومية، ستصبح المشاركة التعاونية للباحثين والمطورين وصناع السياسات ضرورية.

من خلال إعطاء الأولوية لتطوير وتكامل حلول التشفير المقاومة للكم، يمكن لمجتمع blockchain حماية المعلومات الحساسة، والحفاظ على الثقة الرقمية، وضمان استمرار جدوى blockchain في العصر الكمي.

تابعنا على أخبار جوجل

المصدر: https://crypto.news/the-quantum-emergency-ethereums-race-against-time/