ديفيد كارفالو، مؤسس ومدير تنفيذي لبروتوكول ناوريس، يشرح أن الجهات الفاعلة الحكومية جاهزة بالفعل لاستخدام الحوسبة الكمية في الهجمات.
ملخص
ديفيد كارفالو من بروتوكول ناوريس يشرح كيف أن الحوسبة الكمومية تهدد النظام المالي
أصدرت هيئة الأوراق المالية والبورصات مؤخرًا تحذيرًا بشأن مخاطر هذه التكنولوجيا.
الجهات الفاعلة في الدولة تجمع بالفعل معلومات يمكن أن تعرضها الحواسيب الكمومية للخطر في النهاية
أصبح تهديد الحوسبة الكمومية ليس نظريًا بعد الآن. تقوم الدول في جميع أنحاء العالم بالفعل بوضع نفسها لاستخدام هذه التكنولوجيا المحتملة، التي يمكن أن تكسر البروتوكولات الأمنية التقليدية والكتل الحيوية بسهولة، للتأثير على الأنظمة المالية لمنافسيها.
التهديد واضح لدرجة أن لجنة الأوراق المالية والبورصات نشرت تقريرًا عن عواقبه المحتملة. أحد المشاريع المذكورة في التقرير كان بروتوكول ناوريس، وهو شبكة للأمن السيبراني تستخدم "بلوكتشين بعد الكم" وذكاء اصطناعي موزع. تحدث مؤسسه ومديره التنفيذي، ديفيد كارفالو، إلى crypto.news عن الخطوات التي يجب على الصناعة اتخاذها لمواجهة هذا التهديد.
crypto.news: متى تعتقد أن أول كمبيوتر كمي ذي صلة بالتشفير سيظهر؟ ما هي المخاطر على الأمن الرقمي كما نعرفه؟
ديفيد كارفالو: أي شخص يخبرك بالضبط متى إما أنه يخمن أو يبيع شيئًا ما. تضع الجداول الزمنية الموثوقة هذا في مكان ما في العقد القادم؛ ومع ذلك، يراقب المنظمون عام 2028 من أجل المرونة الإلزامية ضد الكوانتوم. الجزء المخيف ليس التاريخ - بل المدة التي تستغرقها الهجرة بالفعل. هناك افتراض ساذج بأنه يمكنك فقط تحديث الخوارزمية. في الواقع، نحن نتحدث عن إعادة تجهيز النظام العصبي بالكامل للثقة الرقمية: PKI، HSMs، توقيع الشفرات، TLS، VPNs، سلاسل الكتل، السكك المصرفية - البنية التحتية بأكملها. هذه سنوات من الهندسة، والاختبار، والتنسيق. بمجرد وجود حاسوب كوانتومي ذي صلة تشفيرية، تصبح جميع الآليات التي تحافظ على هوية رقمية، والمال، وتوقيعات البرمجيات آمنة عرضة للخطر. هذا يفتح الباب لتقليد الكيانات، وتزوير المعاملات، وتحديثات موقعة مخترقة.
CN: ما هي المخاطر الفريدة للحوسبة الكمومية على شبكات البلوكشين؟
DC: تعتبر البلوكشينات عرضة بشكل خاص لأن معظمها يعتمد على ECDSA أو EdDSA للتوقيعات، ويجعل خوارزمية شور هذه التوقيعات سهلة الاختراق بمجرد وصول الحواسيب الكمومية. تفقد المفاتيح الخاصة خصوصيتها، ويمكن أن يتم استنزاف المحافظ، وتزوير المدققين، واختطاف الجسور. مشكلة إعادة استخدام العناوين تزيد من هذه المخاطر - بمجرد كشف مفتاح عام، يصبح ذلك العنوان هدفاً في عالم ما بعد الكم. تعتبر UTXOs في بيتكوين معرضة بشكل خاص. غالباً ما تستند الجسور وإعدادات الحفظ المعتمدة على MPC التي تبدو لامركزية على افتراضات تشفير كلاسيكية، مما يخلق نقاط فشل فردية. إذا كان بالإمكان تزوير هويات المدققين، فلا يحتاج المهاجمون إلى 51% من الحصة أو قوة التجزئة - بل يتظاهرون ببساطة بأنهم الأطراف الصحيحة ويقبلهم النظام كشرعيين.
CN: تقرير PQFIF يقترح أن حوالي 3% فقط من البنوك تدعم الحوسبة ما بعد الكم اليوم. ما مدى جدوى تحديث الأنظمة القديمة بروتوكولات ما بعد الكم؟
دي سي: من الممكن ذلك من خلال اعتماد تدريجي متعدد الطبقات. يمكن أن تعمل الحلول الحديثة بعد الكم كطبقات فوقية—وهي في الأساس شبكات ثقة لامركزية فوق البنية التحتية الحالية. تقوم هذه الأنظمة بتأكيد الأجهزة والتطبيقات والمفاتيح وتدفقات البيانات دون الحاجة إلى إعادة كتابة كاملة للأنظمة، مما يجعل الانتقال أكثر عملية للمؤسسات التي تمتلك أنظمة قديمة واسعة.
CN: ما مدى ضعف شبكات البلوكتشين وأنظمة الحفظ اليوم تجاه هجمات Harvest-Now-Decrypt-Later (HNDL)؟ هل تقوم الجهات الحكومية بتخزين البيانات المشفرة على البلوكتشين؟
DC: HNDL حقيقي تمامًا ويحدث الآن. الاستراتيجية هي جمع حركة المرور المشفرة، المفاتيح المخزنة، ملفات النسخ الاحتياطي، والبيانات الموقعة من أجل فك التشفير في المستقبل. بينما البيانات على السلسلة عامة، تمثل سجلات الحفظ، نسخ المحفظة الاحتياطية، حركة مرور API المشفرة، والاتصالات الداخلية للخادم أهدافًا ذات قيمة عالية. الدول القومية التي تمتلك الموارد والصبر تجمع بالتأكيد هذه البيانات.
CN: إذا جاء يوم-Q غدًا، ماذا سيحدث لبيتكوين، إيثريوم، ونظام البنوك؟
DC: الجدول الزمني يكاد يكون غير ذي صلة لأن هجمات الحصاد الآن وفك التشفير لاحقًا قد بدأت بالفعل. الحكومات المعادية ومجموعات الجرائم الإلكترونية تخزن البيانات المشفرة - الملفات الطبية، والمعاملات المالية، والاستخبارات السرية، والاتصالات الخاصة - واثقة من أن الحواسيب الكمومية ستتمكن في النهاية من كسرها.
إذا جاء يوم Q غدًا، فإن البيتكوين والإيثيريوم سيواجهان سرقات انتقائية تستهدف أي شيء مرتبط بمفاتيح عامة مكشوفة. من المحتمل أن نرى إعادة تنظيم السلاسل، وهويات المدققين المزورة، وتجميد البورصات للسحوبات أثناء التحقق. ستدخل DeFi وضع الأزمة. ستواجه البنوك فشل PKI مما يتسبب في عواصف إلغاء، وفشل جلسات TLS، وانقطاع اتصالات البوابة. لن يكون الأمر مروعًا، لكنه سيخلق أسابيع من الاضطراب الشديد.
CN: هل هناك جهود للتواصل مع المنظمين الأمريكيين أو مجموعات العمل بشأن مخاطر الحوسبة الكمومية؟
DC: هناك مشاركة نشطة في مناقشات السياسات العامة والمعايير حول مرونة العملات الرقمية والضمان اللامركزي. لقد حظي مجال البلوكشين المقاوم للكم باحترام في الدوائر التنظيمية - حيث استشهد تقديم محلل مستقل على موقع لجنة الأوراق المالية والبورصات ببروتوكولات البلوكشين ما بعد الكم كنماذج لحماية الأصول الرقمية من التهديدات الكمومية، مما يمثل المرة الأولى التي يتم فيها الإشارة إلى بروتوكولات البلوكشين بشكل صريح في هذا السياق لحماية تريليونات من الأصول الرقمية.
لقد تم تمثيل القطاع أيضًا في تجمعات رفيعة المستوى مثل منتدى ثروة عائلة 1640 Society وقمة الابتكار البركاني، حيث كانت المناقشات تركز على كيفية حماية الأصول الرقمية عالية القيمة والبنية التحتية الحيوية من خلال تقنية blockchain المقاومة للكمبيوتر والأمن الموزع وسط تزايد المخاطر السيبرانية.
CN: كيف تختلف الأمن السيبراني اللامركزي عن الشبكات التقليدية للمدققين؟
DC: الفرق الأساسي هو هدف التحقق. المدققون التقليديون يتحققون فقط من المعاملات، مع افتراض أن الأجهزة والبرمجيات التي تنفذها موثوقة - وهو ثغرة كبيرة. الأساليب المتقدمة تتحقق من البيئة نفسها: الأجهزة، البرمجيات، الهويات، وتدفقات البيانات قبل أن تتمكن من إجراء المعاملات. هذا ينشئ شبكة ثقة تتأكد باستمرار من النقاط النهائية باستخدام تشفير ما بعد الكم والذكاء الاصطناعي الموزع. كل تحقق ناجح يتم تسجيله تشفيرياً، مما يوفر دليلاً جنائياً على الثقة مضمنًا في السلسلة. في جوهرها، الإثباتات السلسلية تثبت حالة الأشياء؛ والأنظمة من الجيل التالي تثبت أن الفاعلين الذين ينشئون تلك الحالة شرعيون.
CN: ما الاتجاهات في الكم أو التشفير التي يستهين بها الخبراء؟
DC: التركيز على الخوارزميات يطغى على التحدي الحقيقي: تعقيد الهجرة، بما في ذلك إدارة المفاتيح، دورات حياة الشهادات، وترقيات HSM. هناك أيضًا تقدير أقل لمدة المرحلة الهجينة - من المحتمل أن نعمل على تشغيل أنظمة ما بعد الكم والأنظمة الكلاسيكية بالتوازي لعقود، مما يتطلب تخطيط عملي دقيق. لن توفر PQC وحدها الأمان إذا كانت النقاط النهائية معرضة للخطر؛ التقييم المستمر للأجهزة، الشيفرة، وقنوات البيانات أمر أساسي. عند النظر إلى المستقبل، تتقارب الذكاء الاصطناعي والحوسبة الكمومية، وستعمل وكلاء الذكاء الاصطناعي المدربة على الكم في النهاية بشكل أسرع من أوقات استجابة البشر، مما يغير بشكل جذري مشهد التهديدات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تهديد الحوسبة الكمومية هنا بالفعل: بروتوكول ناوريس
ديفيد كارفالو، مؤسس ومدير تنفيذي لبروتوكول ناوريس، يشرح أن الجهات الفاعلة الحكومية جاهزة بالفعل لاستخدام الحوسبة الكمية في الهجمات.
ملخص
أصبح تهديد الحوسبة الكمومية ليس نظريًا بعد الآن. تقوم الدول في جميع أنحاء العالم بالفعل بوضع نفسها لاستخدام هذه التكنولوجيا المحتملة، التي يمكن أن تكسر البروتوكولات الأمنية التقليدية والكتل الحيوية بسهولة، للتأثير على الأنظمة المالية لمنافسيها.
التهديد واضح لدرجة أن لجنة الأوراق المالية والبورصات نشرت تقريرًا عن عواقبه المحتملة. أحد المشاريع المذكورة في التقرير كان بروتوكول ناوريس، وهو شبكة للأمن السيبراني تستخدم "بلوكتشين بعد الكم" وذكاء اصطناعي موزع. تحدث مؤسسه ومديره التنفيذي، ديفيد كارفالو، إلى crypto.news عن الخطوات التي يجب على الصناعة اتخاذها لمواجهة هذا التهديد.
crypto.news: متى تعتقد أن أول كمبيوتر كمي ذي صلة بالتشفير سيظهر؟ ما هي المخاطر على الأمن الرقمي كما نعرفه؟
ديفيد كارفالو: أي شخص يخبرك بالضبط متى إما أنه يخمن أو يبيع شيئًا ما. تضع الجداول الزمنية الموثوقة هذا في مكان ما في العقد القادم؛ ومع ذلك، يراقب المنظمون عام 2028 من أجل المرونة الإلزامية ضد الكوانتوم. الجزء المخيف ليس التاريخ - بل المدة التي تستغرقها الهجرة بالفعل. هناك افتراض ساذج بأنه يمكنك فقط تحديث الخوارزمية. في الواقع، نحن نتحدث عن إعادة تجهيز النظام العصبي بالكامل للثقة الرقمية: PKI، HSMs، توقيع الشفرات، TLS، VPNs، سلاسل الكتل، السكك المصرفية - البنية التحتية بأكملها. هذه سنوات من الهندسة، والاختبار، والتنسيق. بمجرد وجود حاسوب كوانتومي ذي صلة تشفيرية، تصبح جميع الآليات التي تحافظ على هوية رقمية، والمال، وتوقيعات البرمجيات آمنة عرضة للخطر. هذا يفتح الباب لتقليد الكيانات، وتزوير المعاملات، وتحديثات موقعة مخترقة.
CN: ما هي المخاطر الفريدة للحوسبة الكمومية على شبكات البلوكشين؟
DC: تعتبر البلوكشينات عرضة بشكل خاص لأن معظمها يعتمد على ECDSA أو EdDSA للتوقيعات، ويجعل خوارزمية شور هذه التوقيعات سهلة الاختراق بمجرد وصول الحواسيب الكمومية. تفقد المفاتيح الخاصة خصوصيتها، ويمكن أن يتم استنزاف المحافظ، وتزوير المدققين، واختطاف الجسور. مشكلة إعادة استخدام العناوين تزيد من هذه المخاطر - بمجرد كشف مفتاح عام، يصبح ذلك العنوان هدفاً في عالم ما بعد الكم. تعتبر UTXOs في بيتكوين معرضة بشكل خاص. غالباً ما تستند الجسور وإعدادات الحفظ المعتمدة على MPC التي تبدو لامركزية على افتراضات تشفير كلاسيكية، مما يخلق نقاط فشل فردية. إذا كان بالإمكان تزوير هويات المدققين، فلا يحتاج المهاجمون إلى 51% من الحصة أو قوة التجزئة - بل يتظاهرون ببساطة بأنهم الأطراف الصحيحة ويقبلهم النظام كشرعيين.
CN: تقرير PQFIF يقترح أن حوالي 3% فقط من البنوك تدعم الحوسبة ما بعد الكم اليوم. ما مدى جدوى تحديث الأنظمة القديمة بروتوكولات ما بعد الكم؟
دي سي: من الممكن ذلك من خلال اعتماد تدريجي متعدد الطبقات. يمكن أن تعمل الحلول الحديثة بعد الكم كطبقات فوقية—وهي في الأساس شبكات ثقة لامركزية فوق البنية التحتية الحالية. تقوم هذه الأنظمة بتأكيد الأجهزة والتطبيقات والمفاتيح وتدفقات البيانات دون الحاجة إلى إعادة كتابة كاملة للأنظمة، مما يجعل الانتقال أكثر عملية للمؤسسات التي تمتلك أنظمة قديمة واسعة.
CN: ما مدى ضعف شبكات البلوكتشين وأنظمة الحفظ اليوم تجاه هجمات Harvest-Now-Decrypt-Later (HNDL)؟ هل تقوم الجهات الحكومية بتخزين البيانات المشفرة على البلوكتشين؟
DC: HNDL حقيقي تمامًا ويحدث الآن. الاستراتيجية هي جمع حركة المرور المشفرة، المفاتيح المخزنة، ملفات النسخ الاحتياطي، والبيانات الموقعة من أجل فك التشفير في المستقبل. بينما البيانات على السلسلة عامة، تمثل سجلات الحفظ، نسخ المحفظة الاحتياطية، حركة مرور API المشفرة، والاتصالات الداخلية للخادم أهدافًا ذات قيمة عالية. الدول القومية التي تمتلك الموارد والصبر تجمع بالتأكيد هذه البيانات.
CN: إذا جاء يوم-Q غدًا، ماذا سيحدث لبيتكوين، إيثريوم، ونظام البنوك؟
DC: الجدول الزمني يكاد يكون غير ذي صلة لأن هجمات الحصاد الآن وفك التشفير لاحقًا قد بدأت بالفعل. الحكومات المعادية ومجموعات الجرائم الإلكترونية تخزن البيانات المشفرة - الملفات الطبية، والمعاملات المالية، والاستخبارات السرية، والاتصالات الخاصة - واثقة من أن الحواسيب الكمومية ستتمكن في النهاية من كسرها.
إذا جاء يوم Q غدًا، فإن البيتكوين والإيثيريوم سيواجهان سرقات انتقائية تستهدف أي شيء مرتبط بمفاتيح عامة مكشوفة. من المحتمل أن نرى إعادة تنظيم السلاسل، وهويات المدققين المزورة، وتجميد البورصات للسحوبات أثناء التحقق. ستدخل DeFi وضع الأزمة. ستواجه البنوك فشل PKI مما يتسبب في عواصف إلغاء، وفشل جلسات TLS، وانقطاع اتصالات البوابة. لن يكون الأمر مروعًا، لكنه سيخلق أسابيع من الاضطراب الشديد.
CN: هل هناك جهود للتواصل مع المنظمين الأمريكيين أو مجموعات العمل بشأن مخاطر الحوسبة الكمومية؟
DC: هناك مشاركة نشطة في مناقشات السياسات العامة والمعايير حول مرونة العملات الرقمية والضمان اللامركزي. لقد حظي مجال البلوكشين المقاوم للكم باحترام في الدوائر التنظيمية - حيث استشهد تقديم محلل مستقل على موقع لجنة الأوراق المالية والبورصات ببروتوكولات البلوكشين ما بعد الكم كنماذج لحماية الأصول الرقمية من التهديدات الكمومية، مما يمثل المرة الأولى التي يتم فيها الإشارة إلى بروتوكولات البلوكشين بشكل صريح في هذا السياق لحماية تريليونات من الأصول الرقمية.
لقد تم تمثيل القطاع أيضًا في تجمعات رفيعة المستوى مثل منتدى ثروة عائلة 1640 Society وقمة الابتكار البركاني، حيث كانت المناقشات تركز على كيفية حماية الأصول الرقمية عالية القيمة والبنية التحتية الحيوية من خلال تقنية blockchain المقاومة للكمبيوتر والأمن الموزع وسط تزايد المخاطر السيبرانية.
CN: كيف تختلف الأمن السيبراني اللامركزي عن الشبكات التقليدية للمدققين؟
DC: الفرق الأساسي هو هدف التحقق. المدققون التقليديون يتحققون فقط من المعاملات، مع افتراض أن الأجهزة والبرمجيات التي تنفذها موثوقة - وهو ثغرة كبيرة. الأساليب المتقدمة تتحقق من البيئة نفسها: الأجهزة، البرمجيات، الهويات، وتدفقات البيانات قبل أن تتمكن من إجراء المعاملات. هذا ينشئ شبكة ثقة تتأكد باستمرار من النقاط النهائية باستخدام تشفير ما بعد الكم والذكاء الاصطناعي الموزع. كل تحقق ناجح يتم تسجيله تشفيرياً، مما يوفر دليلاً جنائياً على الثقة مضمنًا في السلسلة. في جوهرها، الإثباتات السلسلية تثبت حالة الأشياء؛ والأنظمة من الجيل التالي تثبت أن الفاعلين الذين ينشئون تلك الحالة شرعيون.
CN: ما الاتجاهات في الكم أو التشفير التي يستهين بها الخبراء؟
DC: التركيز على الخوارزميات يطغى على التحدي الحقيقي: تعقيد الهجرة، بما في ذلك إدارة المفاتيح، دورات حياة الشهادات، وترقيات HSM. هناك أيضًا تقدير أقل لمدة المرحلة الهجينة - من المحتمل أن نعمل على تشغيل أنظمة ما بعد الكم والأنظمة الكلاسيكية بالتوازي لعقود، مما يتطلب تخطيط عملي دقيق. لن توفر PQC وحدها الأمان إذا كانت النقاط النهائية معرضة للخطر؛ التقييم المستمر للأجهزة، الشيفرة، وقنوات البيانات أمر أساسي. عند النظر إلى المستقبل، تتقارب الذكاء الاصطناعي والحوسبة الكمومية، وستعمل وكلاء الذكاء الاصطناعي المدربة على الكم في النهاية بشكل أسرع من أوقات استجابة البشر، مما يغير بشكل جذري مشهد التهديدات.