بلوكتشين

تهديد الحوسبة الكمومية لأمان البلوكشين: تحليل خبير

الحوسبة الكمومية، التي كانت مفهومًا نظريًا في السابق، تتقدم بسرعة الآن وتعيد تشكيل فهمنا لمعالجة البيانات. على عكس الحواسيب التقليدية التي تستخدم البتات، تستفيد الآلات الكمومية من الكيوبتات، التي يمكن أن توجد في عدة حالات في آن واحد. هذا يجعلها أكثر كفاءة بشكل كبير من الأنظمة الحوسبية التقليدية عند معالجة المشكلات المعقدة.

تهديد الحوسبة الكمومية لقطاع البلوكشين

بالنسبة لقطاع البلوكشين، يطرح صعود تكنولوجيا الكم تهديدًا كبيرًا على الأنظمة التشفيرية التي تدعم أمان البلوكشين. تُستخدم طرق التشفير الحالية، مثل Rivest-Shamir-Adleman (RSA) والتشفير القائم على المنحنى البيضوي (ECC)، بشكل واسع في شبكات مثل بيتكوين وإيثريوم. تكمن قوتها الأساسية في تعقيدها، الذي لا يمكن للأنظمة التقليدية كسره. لكن الآلات الكمومية تدعي القدرة على كسر هذه الأنظمة، مما قد يترك هذه الشبكات عرضة للهجمات التي كانت تعتبر غير محتملة في السابق.

مع تعرض القطاع بأكمله، بما في ذلك العملات المشفرة والرموز غير القابلة للتبادل (NFTs) والتطبيقات اللامركزية (DApps)، للخطر، أصبح من الضروري اتخاذ تدابير تشفير مقاومة للكم. مع التحرك البطيء نحو حقبة ما بعد الكم، يجب على قطاع البلوكشين الابتكار والتكيف.

مخاوف الحوسبة الكمومية

أوضحت ليزا لاود، المديرة التنفيذية لمؤسسة Secret Network ورئيسة مجموعة عمل خوارزميات الكم في IEEE SA، في حديثها مع crypto.news، تأثيرات الحوسبة الكمومية على أمان البلوكشين وكيفية معالجة هذه التهديدات.

  • ما هي هجمات الحوسبة الكمومية، ولماذا تعتبر تهديدًا للبلوكشين والعملات المشفرة بشكل عام؟
  • هل يمكن لقطاع البلوكشين معالجة هذه القضايا قبل أن تصبح تكنولوجيا الحوسبة الكمومية جاهزة تمامًا؟
  • كيف تتعامل معايير التشفير مع تأمين شبكات البلوكشين ضد التهديدات الكمومية؟

هجمات الحوسبة الكمومية

تشبه هجمات الحوسبة الكمومية الهجمات الحالية بالقوة الغاشمة في قدرتها المعززة على تجربة تركيبات مختلفة مقارنة بالحواسيب التقليدية. إذا كان لديك قفل يحتوي على ثلاثة أرقام، هناك حوالي ألف تركيبة، ويمكن للسارق الصبور تجربة جميعها وفتح قفلك أو سرقة دراجتك. بينما إذا كان لديك كلمة مرور على الإنترنت مكونة من 12 حرفًا، فإن التباديل تزداد لتصل إلى 7212 كلمة مرور محتملة، التي لا يستطيع الإنسان التعامل معها – لكن الحاسوب التقليدي يمكنه تجربة جميعها واحدة تلو الأخرى للعثور على التركيب الصحيح. إذا كان لديك محفظة بمفتاح خاص مشفر، فإن عدد الخيارات الممكنة يزداد ليصل إلى 2256. هذا العدد كبير للغاية بالنسبة للحوسبة التقليدية للتعامل معه، لكن الحاسوب الكمومي يمكنه فعل ذلك.

معالجة التهديدات الكمومية

العديد من الاقتراحات لمعالجة هذا التهديد ذات طابع نظري إلى حد كبير أو تعتمد على حل إنشاء بلوكشينات جديدة ذات مقاومة كمومية مدمجة، لكن هذا ليس عمليًا عندما تكون هناك ملايين الدولارات مرتبطة بالبلوكشينات الحالية. بدلاً من ذلك، يركز بعض الباحثين على أطر نهاية إلى نهاية يمكن تطبيقها على البلوكشينات الحالية. هناك تهديد آخر أقل وضوحًا ولكن له احتمال كبير هو أن الحواسيب الكمومية قد تكون قادرة على تعدين الكتل بشكل أسرع بكثير من الحواسيب التقليدية، مما قد يؤدي إلى مركزية قوة التعدين.

التحضير لحقبة ما بعد الكم

يجب أن يكون قطاع البلوكشين مستعدًا بالكامل خلال الـ 10-20 سنة القادمة. يعتقد العديد من الخبراء أن الحواسيب الكمومية التي يمكنها كسر الأنظمة التشفيرية الحالية قد تظهر في هذا الإطار الزمني. إذا لم يتم معالجة ذلك، فإنه من المرجح أن تكون الحواسيب الكمومية قادرة على كسر معظم الأنظمة التشفيرية الحالية المستخدمة في البلوكشينات. اليوم الذي تهدد فيه الحوسبة الكمومية تشفير البيتكوين والإيثريوم يقع في المستقبل المجهول. أما متى ستكون الحاسوب الكمومي جاهزًا للتعامل مع مشاكل معقدة، فإن التقديرات الأولية تشير إلى عام 2035، والبعض يقول إنه قد يصل إلى العام 2050.

عقل الكريبتو

محلل بيانات بارع في العملات الرقمية، معروف بتحليلاته الذكية ورؤيته الثاقبة في عالم التشفير.
زر الذهاب إلى الأعلى