حسابات الكم للعملات الرقمية: لماذا يطلق بيرتين الإنذار بشأن مستقبل التشفير في إيثريوم

في مؤتمر صناعي حديث، قدم أحد مؤسسي إيثريوم رسالة غير معتادة وواضحة جدًا: أن المنحنيات الإهليلجية التي تحمي بيتكوين وإيثريوم ستصبح في النهاية “عتيقة” أو قديمة. مع توقعات تشير إلى احتمال بنسبة 20% أن الحواسيب الكمومية قد تخرق التشفير الحالي قبل عام 2030، تواجه صناعة البلوكتشين نافذة ضيقة للتحول إلى أنظمة مقاومة للكموم. التحدي ليس نظريًا — إنه جدول زمني هندسي يتطلب اتخاذ إجراءات الآن.

الجدول الزمني أضيق مما تظن: احتمالية بوتيرين بنسبة 20%

في الأشهر الأخيرة، الرقم الذي جذب الانتباه هو بسيط بشكل خادع: 20%. ويمثل هذا الاحتمال، وفقًا لبيانات منصة التنبؤ Metaculus، أن الحواسيب الكمومية القادرة على كسر الأنظمة التشفيرية الحالية قد تظهر قبل عام 2030. يتوقع المتوسط أن التهديد يمتد حتى عام 2040، لكن بوتيرين أكد على السيناريو الأكثر تطرفًا. وتشير الأبحاث التي استشهد بها بوتيرين إلى أن هجمات كمومية على منحنيات إهليلجية ذات 256 بت قد تصبح ممكنة حتى قبل الانتخابات الرئاسية الأمريكية في 2028 — وهو إطار زمني قريب جدًا.

وضع بوتيرين الأمر ليس كذعر، بل كدعوة لاتخاذ إجراءات. حجته الأساسية: “لن تكسر الحواسيب الكمومية العملات الرقمية غدًا. لكن على الصناعة أن تبدأ في اعتماد التشفير بعد الكم قبل أن تصبح الهجمات الكمومية عملية.” في فئة أصول تبلغ قيمتها 3 تريليونات دولار، حتى خطر بنسبة 20% بفشل أمني كارثي يستدعي تحضيرًا جديًا.

لماذا يفقد ECDSA درعه: مشكلة المفتاح العام

يعتمد إيثريوم وبيتكوين على ECDSA (خوارزمية التوقيع الرقمي بمنحنى إهليلجي)، وتحديدًا على منحنى secp256k1. يعمل النظام من خلال عدم تماثل رياضي: استنتاج مفتاح عام من مفتاح خاص أمر بسيط حسابيًا، لكن عكس ذلك يُعتبر مستحيلًا — على الأقل باستخدام الحواسيب التقليدية.

لكن الحوسبة الكمومية تُغير هذا الافتراض. خوارزمية شور، المقترحة منذ عقود، تُظهر أن حاسوب كمومي قوي بما يكفي يمكن أن يحل مشكلة اللوغاريتم المنفصل في زمن كثير الحدود. هذا من شأنه أن يُهدد ليس فقط ECDSA، بل أيضًا تشفير RSA وDiffie-Hellman.

والنقطة الحرجة التي أشار إليها بوتيرين: إذا لم ترسل معاملة من عنوان، فإن النسخة المُشَفرة من المفتاح العام موجودة على السلسلة، ولا تزال مقاومة للكموم عند التجزئة. لكن بمجرد أن ترسل معاملة، يصبح المفتاح العام مرئيًا على البلوكتشين. يمكن لمهاجم كمومي مستقبلي يمتلك قوة حسابية كافية أن يستخدم ذلك المفتاح المكشوف لاستنتاج المفتاح الخاص، مما يفتح أموالك.

التقدم الكمومي يتسارع: Willow من جوجل وما يعنيه

التحذيرات التي أطلقها بوتيرين تعكس زخمًا تكنولوجيًا ملموسًا. في ديسمبر 2024، أعلنت جوجل عن Willow، معالج كمومي يضم 105 كيوبتات فائقة التوصيل. أكمل المعالج حسابًا معينًا في أقل من خمس دقائق — مهمة ستستغرق حوالي 10 سُدسليون سنة على أسرع الحواسيب العملاقة في العالم.

الأهم من ذلك، أن Willow أظهر تصحيح أخطاء “تحت العتبة”: إضافة المزيد من الكيوبتات يقلل من معدلات الخطأ بدلاً من زيادتها. وهو إنجاز استمر ثلاثين عامًا بدأ يثمر أخيرًا.

لكن من المهم أن نضع الأمور في سياقها. أوضح هارتموت نيفن، مدير جوجل للكمبيوتر الكمومي، أن Willow لا يشكل تهديدًا فوريًا للتشفير. كسر تشفير منحنى إهليلجي من 256 بت في إطار زمني عملي يتطلب عشرات إلى مئات الملايين من الكيوبتات المادية — وهو أمر يتجاوز بكثير الأنظمة الحالية. وتُشير تحليلات مستقلة إلى أن كسر التشفير الحديث خلال ساعة يتطلب مقاييس مماثلة. ومع ذلك، تستهدف كل من IBM وجوجل بشكل علني الحواسيب الكمومية ذات القدرة على التحمل للأخطاء بحلول 2029-2030، ولهذا السبب تضيق الجدول الزمني في النقاشات الأكاديمية والصناعية.

استراتيجية إيثريوم للدفاع ضد الكم

قبل التصريحات العامة، كان بوتيرين قد وضع خططًا احتياطية. في منشور أبحاث إيثريوم لعام 2024 بعنوان “كيفية التحديث الصلب لإنقاذ معظم أموال المستخدمين في حالة طارئة كمومية”، يوضح بروتوكولًا احتياطيًا:

الكشف والتراجع: ستعيد إيثريوم السلسلة إلى الكتلة قبل أن تظهر سرقة واسعة النطاق ناتجة عن هجمات كمومية.

تجميد الأنظمة القديمة: سيتم تعليق جميع الحسابات الخارجية التقليدية (EOAs) باستخدام ECDSA، لمنع المزيد من السرقات عبر المفاتيح المكشوفة.

هجرة العقود الذكية: نوع جديد من المعاملات سيمكن المستخدمين من إثبات ملكيتهم لمفتاحهم الأصلي عبر إثباتات STARK بدون معرفة، ثم الانتقال إلى محفظة عقود ذكية مقاومة للكموم.

يؤكد بوتيرين أن هذا بمثابة تأمين، وليس الاستراتيجية الأساسية. الطريق الحقيقي يتطلب بناء البنية التحتية الآن: تجريد الحسابات (ERC-4337)، أنظمة إثبات المعرفة الصفرية القوية، ومعايير توقيعات مقاومة للكموم. ويجب نشرها بشكل استباقي وليس رد فعل.

التشفير المقاوم للكموم: الحلول موجودة بالفعل

الأخبار الإيجابية: توجد بدائل مقاومة للكموم بالفعل. في 2024، أنهت NIST (المعهد الوطني للمقاييس والتكنولوجيا) أول ثلاثة خوارزميات موحدة للتشفير بعد الكم، وهي: ML-KEM لتغليف المفاتيح، وML-DSA وSLH-DSA للتوقيعات الرقمية. تعتمد على الرياضيات على الشبكات أو دوال التجزئة — هياكل يُعتقد أنها مقاومة لخوارزمية شور.

تقدّر تقارير NIST/البيت الأبيض لعام 2024 أن ما يقرب من 7.1 مليار دولار ستُخصص لترحيل الأنظمة الفيدرالية الأمريكية إلى التشفير المقاوم للكم بحلول 2035. وعلى مستوى البلوكتشين، تتقدم عدة مشاريع في هذا الاتجاه. على سبيل المثال، طورت Naoris Protocol بنية تحتية لامن الإنترنت لامركزية تدمج خوارزميات مقاومة للكموم متوافقة مع معايير NIST. يستخدم البروتوكول آلية تسمى dPoSec (إثبات اللامركزية للأمان)، التي تحول كل جهاز شبكة إلى مدقق يراقب باستمرار حالة الأمان للأقران في الوقت الحقيقي. ووفقًا للبيانات المنشورة، عالجت شبكة الاختبار الخاصة بـ Naoris أكثر من 100 مليون معاملة محمية ضد الكم وقللت من أكثر من 600 مليون تهديد. وتم تفعيل البنية التحتية للشبكة الرئيسية مؤخرًا، وتوفر طبقة أمان “Sub-Zero” يمكن أن تعمل تحت البلوكتشين الحالية كطبقة أمان إضافية.

ليس الجميع يشارك بوتيرين في الشعور بالإلحاح

الجدل حول الجدول الزمني للكمومية يكشف عن خلافات حقيقية بين خبراء التشفير. آدم باك، الرئيس التنفيذي لشركة Blockstream ورائد بيتكوين، يرى أن التهديد الكمومي لا يزال “بعيدًا لعقود” ويؤيد “البحث المستمر بدلاً من التغييرات السريعة أو المزعزعة للبروتوكول”. قلقه عملي: التحديثات العاجلة قد تُدخل أخطاء قابلة للاستغلال أكثر خطورة من التهديد الكمومي نفسه.

نيك سزابو، عالم التشفير ونظرية العقود الذكية، يعترف بأن خطر الكمون هو “حتمي في النهاية”، لكنه يركز على التهديدات الحالية من الحوكمة والقانون والمجتمع أكثر من التهديدات التشفيرية المستقبلية. ويستخدم استعارة “ذبابة في الكهرمان”: مع تراكم الكتل، يصبح السجل التاريخي أكثر مقاومة للتلاعب — حتى ضد خصوم أقوياء.

هذه المواقف لا تتعارض بالضرورة مع إطار بوتيرين. فهي تعكس آفاق مخاطر مختلفة ونهج فلسفي في الاحتياط. ويبدو أن الإجماع الصناعي الناشئ يفضل البدء في الانتقال على الفور — ليس لأن الهجوم وشيك، بل لأن الانتقال لشبكة لامركزية، بطبيعتها، يستغرق سنوات من التنسيق.

من النظرية إلى العمل: ما الذي يجب أن يحدث الآن

بالنسبة لحاملي العملات الرقمية، فإن التداعيات العملية واضحة. يجب أن تستمر التداولات والعمليات بشكل طبيعي؛ فالبنية التحتية التشفيرية الأساسية ليست في خطر اليوم. ومع ذلك، هناك خطوات ملموسة تستحق الانتباه:

لانتقاء المحافظ: اختر حلول الحفظ التي يمكنها ترقية الأنظمة التشفيرية دون إجبار المستخدمين على الانتقال لعناوين جديدة تمامًا. هذه المرونة مهمة جدًا.

للحفاظ على الأصول طويلة الأمد: قلل من إعادة استخدام العناوين لتقليل عدد المفاتيح العامة المعرضة على السلسلة. تابع قرارات البروتوكول — خاصة خيارات إيثريوم بشأن معايير التوقيع بعد الكم — وكن مستعدًا للانتقال بمجرد توفر أدوات قوية.

لمطوري البروتوكولات: سرع في نشر تجريد الحسابات (ERC-4337) لتمكين ترقية التشفير بسلاسة. ابدأ في دمج خيارات التوقيع المقاومة للكموم وأنظمة إثبات المعرفة الصفرية التي لا تعتمد على صعوبة المنحنى الإهليلجي.

للجهات المؤسساتية: تفاعل مع معايير NIST وادعم المشاريع التي تبني بنية تحتية مقاومة للكموم، ليس من منطلق الذعر، بل من منطلق تصميم أنظمة حكيمة.

يُعد إطار بوتيرين مهمًا: اعتبر خطر الكمون كمهندسي الزلازل أو الفيضانات الكبرى — أحداث كارثية من غير المحتمل أن تقع هذا العام، لكنها محتملة على مدى زمني جيولوجي أو عبر عقود، مما يبرر اتخاذ قرارات تصميم أساسية الآن. الاحتمال بنسبة 20% قبل 2030 يعني أيضًا أن هناك فرصة بنسبة 80% أن الحواسيب الكمومية لن تشكل تهديدًا تشفيريًا خلال تلك الفترة. لكن، في سوق بقيمة تريليونات الدولارات، يستحق ذلك إدارة هذا الخطر المحتمل.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.39Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.4Kعدد الحائزين:0
    0.00%
  • تثبيت