وفقًا للعديد من الحسابات ، فإن الحوسبة الكمومية (QC) ، التي تستخدم "الدوران" الذري بدلاً من الشحنة الكهربائية لتمثيل ثنائيات 1 و 0 ، تتطور بمعدل أسي. إذا تم تحقيق مراقبة الجودة على نطاق واسع ، فقد يكون ذلك بمثابة نعمة للمجتمع البشري ، حيث يساعد على تحسين غلة المحاصيل وتصميم أدوية أفضل وهندسة طائرات أكثر أمانًا ، من بين فوائد أخرى. & nbsp؛
يمكن أن يربح قطاع التشفير أيضًا. في الأسبوع الماضي فقط ، على سبيل المثال ، قام مشروع بتكليف من بنك كندا بمحاكاة تبني العملة المشفرة بين المؤسسات المالية الكنديةباستخدام الحوسبة الكمومية . & نبسب ؛
قالت مريم حقيقي ، مديرة علوم البيانات في بنك كندا ، في بيان صحفي: "أردنا اختبار قوة الحوسبة الكمومية في حالة بحثية يصعب حلها باستخدام تقنيات الحوسبة الكلاسيكية".
لكن ، هناك آخرون قلقون من أن الحوسبة الكمومية ، نظرًا لقوتها غير العادية "القوة الغاشمة" ، يمكن أن تكسر أيضًا بنية تشفير blockchain ، والتي خدمت Bitcoin (BTC ) جيد جدًا منذ إنشائه. في الواقع ، يقول البعض إنها مسألة وقت فقط قبل أن تتمكن أجهزة الكمبيوتر الكمومية من تحديد الأعداد الأولية الهائلة التي تشكل المكونات الرئيسية لمفتاح BTC الخاص - بافتراض عدم تطوير إجراءات مضادة. & nbsp؛
على هذا المنوال ، ورقة نشرت مؤخرامحسوب مقدار الطاقة الكمية اللازمة لنسخ مفتاح خاص لـ BTC ، أي "عدد الكيوبتات المادية المطلوبة لكسر تشفير المنحنى البيضاوي 256 بت للمفاتيح في شبكة البيتكوين" ، كما أوضح مؤلفو الورقة البحثية ، وهم مرتبط بجامعة ساسكس. & nbsp؛
من المؤكد أن هذه لن تكون مهمة سهلة. تعد خوارزمية Bitcoin التي تحول المفاتيح العامة إلى مفاتيح خاصة "طريقة واحدة" ، مما يعني أنه من السهل إنشاء مفتاح عام من مفتاح خاص ولكن يكاد يكون من المستحيل اشتقاق مفتاح خاص من مفتاح عام باستخدام أجهزة الكمبيوتر الحالية. & nbsp؛
بالإضافة إلى ذلك ، يجب أن يتم كل هذا في حوالي 10 دقائق ، وهو متوسط الوقت الذي يتعرض فيه المفتاح العام أو يكون ضعيفًا على شبكة Bitcoin. كما يفترض أيضًا أن المفتاح العام مطابق لعنوان BTC ، كما كان الحال في الأيام الأولى لبيتكوين قبل أن يصبح استخدام خوارزمية KECCAK ممارسة شائعة "لتجزئة" المفاتيح العامة لإنشاء عناوين BTC. تشير التقديرات إلى أن حوالي ربع عملات البيتكوين الحالية تستخدم مفاتيح عامة غير مجزأة.
بالنظر إلى هذه القيود ، يقدر المؤلفون أن هناك حاجة إلى 1.9 مليار كيوبت لاختراق مفتاح خاص واحد من Bitcoin في غضون 10 دقائق. الكيوبتات ، أو البتات الكمومية ، هي التناظرية لـ "البتات" في الحوسبة الكلاسيكية. وبالمقارنة ، يمكن لمعظم أجهزة الكمبيوتر التي تعمل بنظام مراقبة الجودة الأولية اليوم استدعاء 50-100 كيوبت ، على الرغم من أن معالج إيجل الكمومي الحديث من شركة آي بي إم يمكنه إدارة 127 كيوبت. & nbsp؛
بعبارة أخرى ، هذا هو 127 كيوبت مقابل 1.9 مليار اللازمة لاختراق أمان البيتكوين باستخدام كمبيوتر كمي محصور على نطاق واسع ، كما هو مقترح في ورقة AVS Quantum Science.
مارك ويبر ، مهندس الكم في شركة Universal Quantum ، وهي شركة فرعية تابعة لجامعة ساسكس ، والمؤلف الرئيسي للورقة البحثية ،قال ، "يقترح مطلبنا التقديري [...] أنه يجب اعتبار Bitcoin آمنة من أي هجوم كمومي في الوقت الحالي ، ولكن تقنيات الحوسبة الكمية تتوسع بسرعة مع الاختراقات المنتظمة التي تؤثر على مثل هذه التقديرات وتجعلها سيناريو محتمل للغاية في غضون السنوات العشر القادمة." نبسب ؛
هل التهديد حقيقي؟
هل يمكن اختراق أمان Bitcoin حقًا؟ قال تاكايا ميانو ، أستاذ الهندسة الميكانيكية في جامعة ريتسوميكان اليابانية ، لكوينتيليغراف: "أعتقد أن أجهزة الكمبيوتر الكمومية يمكنها كسر العملة المشفرة ، على الرغم من ذلك ، ليس في غضون بضع سنوات ، ولكن في غضون 10 إلى 20 عامًا."
قاد ميانو مؤخرًا فريقًا طور تشفيرًا مستمرًا قائمًا على الفوضى مصممًا لمقاومة الهجمات من أجهزة الكمبيوتر الكمومية واسعة النطاق.
ديفيد تشوم ، الذي كتب العام الماضي لكوينتيليغراف ، دق ناقوس الخطر أيضًا -ليس فقط للعملات المشفرة ولكن بالنسبة للمجتمع الأوسع أيضًا:
"ربما يكون الأمر الأكثر رعبا لمجتمع يعتمد بشدة على الإنترنت ، أن الحوسبة على مستوى الكم تعرض جميع بنيتنا التحتية الرقمية للخطر. تم بناء الإنترنت المعاصر لدينا على التشفير - استخدام الرموز والمفاتيح لتأمين الاتصالات الخاصة وتخزين البيانات. "
وفي الوقت نفسه ، بالنسبة للعملات المشفرة مثل Bitcoin و Ether (ETH ) ، "بالنسبة لمن يعتبر هذا المفهوم أساسيًا ، يمكن أن يعني وجود كمبيوتر كمي قوي بما فيه الكفاية سرقة مليارات الدولارات من القيمة أو تدمير blockchain بالكامل تمامًا" ، تابع تشوم.
هناك أكثر من 4 ملايين بيتكوين "التي يحتمل أن تكون عرضة لهجوم كمومي" ، شركة الاستشارات ديلويتالتقديرات ، وهو رقم يشتمل على المالكين الذين يستخدمون مفاتيح عامة غير مجزأة أو الذين يعيدون استخدام عناوين BTC ، وهي ممارسة أخرى غير حكيمة. وبأسعار السوق الحالية ، فإن هذا المبلغ معرض للخطر بحوالي 171 مليار دولار. & nbsp؛
"شخصيًا ، أعتقد أننا غير قادرين في الوقت الحالي على إجراء تقدير جيد" للوقت الذي ستستغرقه أجهزة الكمبيوتر الكمومية قبل أن تتمكن من كسر تشفير BTC ، إيتان بارمز ، رئيس الأمن الكمي في شركة Deloitte هولندا وزميل المشروع في المنتدى الاقتصادي العالمي ، قال كوينتيليغراف. لكنه قال إن العديد من الخبراء يقدرون اليوم ما بين 10 إلى 15 سنة. العديد من هذه التقديرات أيضًا مخصصة لكسر التشفير دون قيود زمنية. سيكون القيام بكل ذلك في غضون 10 دقائق أكثر صعوبة.
يمكن أن تكون العملات المشفرة الأخرى ، وليس فقط Bitcoin ، ضعيفة أيضًا ، بما في ذلك تلك التي لديها آليات التحقق من إثبات الملكية (PoS) ؛ يستخدم Bitcoin بروتوكول إثبات العمل (PoW). قال ماريك ناروزنياك ، الفيزيائي وعضو مجموعة تيم بيرنز لأبحاث الكم في جامعة نيويورك ، لكوينتيليغراف: "إذا كشف بروتوكول blockchain المفاتيح العامة لفترة طويلة بما فيه الكفاية ، فإنه يصبح تلقائيًا عرضة للهجمات الكمومية". "يمكن أن يسمح للمهاجم بتزوير المعاملات أو انتحال هوية منتجي الحظر لأنظمة PoS." & nbsp؛
حان وقت الاستعداد
يبدو أن صناعة العملات المشفرة قد يكون لديها ما يقرب من عقد من الزمان للاستعداد لهجوم محتمل لمراقبة الجودة ، وهذا أمر بالغ الأهمية. أشار Narozniak:
"هناك أكثر من وقت كافٍ لتطوير معايير تشفير آمنة كمومية وعمل شوكات مناسبة لبروتوكولات blockchain المستخدمة حاليًا."
عندما سئل عما إذا كان واثقًا من أنه سيتم تطوير تشفير ما بعد الكم في الوقت المناسب لإحباط المتسللين قبل كسر حاجز 10 دقائق ، أشار بارمز من ديلويت إلى ورقة بحثية أحدثشارك في التأليف حول المخاطر الكمية على بلوكشين Ethereum الذي يصف نوعين من الهجمات: هجوم تخزين وهجوم عبور. الأول "أقل تعقيدًا في التنفيذ ، ولكن للدفاع ضده ، لا تحتاج بالضرورة إلى استبدال خوارزمية التشفير." من ناحية أخرى ، قال لكوينتيليغراف:
"هجوم العبور هو أكثر صعوبة في التنفيذ كما أن الحماية منه أكثر صعوبة. هناك بعض الخوارزميات المرشحة التي يعتقد أنها مقاومة للهجمات الكمومية. ومع ذلك ، فإن لديهم جميعًا عيوبًا في الأداء يمكن أن تكون ضارة بقابلية التطبيق وقابلية التوسع على blockchain. "
يلاحظ آخرون أن Bitcoin لديها بعض المرونة الطبيعية مثل عملية اقتراح تحسين Bitcoin ، ولكن كما قال رائد العملة الإلكترونية Chaum ل Cointelegraph ، "لا ينبغي أن نعتمد على هذه العمليات الطويلة والمعقدة التي لا يمكنها الاستجابة على الفور للهجمات. نحن بحاجة إلى بناء الأنظمة الآن [...] التي هي بالفعل آمنة كمياً قبل وقوع الكوارث. "& nbsp؛
سباق ذراع؟
ما يتكشف في هذا المجال ، إذن ، يبدو أنه نوع من سباق التسلح - مع زيادة قوة أجهزة الكمبيوتر ، يجب تطوير خوارزميات دفاعية لمواجهة التهديد. & nbsp؛
قال ناروزنياك: "هذا النمط العام ليس جديدًا بالنسبة لنا". "نراه في صناعات أخرى أيضًا." يتم إدخال الابتكارات ، ويحاول الآخرون سرقتها ، لذلك تم تطوير آليات الحماية من القرصنة ، والتي تثير المزيد من أجهزة السرقة الذكية. & nbsp؛
"ما يجعل حالة التشفير الآمن الكمومي مختلفة قليلاً هو أن الخوارزميات الكمومية تفرض تغييرًا أكثر جذرية. بعد كل شيء ، تعتمد هذه الأجهزة على فيزياء مختلفة وبالنسبة لبعض المشكلات ، فإنها توفر تعقيدًا حسابيًا مختلفًا "، أضاف ناروزنياك.
في الواقع ، تستخدم مراقبة الجودة جودة خارقة لميكانيكا الكم حيث يمكن أن يكون الإلكترون أو الجسيم الذري في حالتين في نفس الوقت. في الحوسبة الكلاسيكية ، تمثل الشحنة الكهربائية المعلومات إما 0 أو 1 وهي ثابتة ، ولكن في الحوسبة الكمومية ، يمكن أن يكون الجسيم الذري 0 و 1 ، أو 1 و 1 ، أو 0 و a 0 ، إلخ. إذا كان من الممكن تسخير هذه الجودة الفريدة ، فإن قوة الحوسبة تنفجر عدة مرات ، وتطوير QC ، مقترنًا بخوارزمية Shor - التي تم وصفها لأول مرة في عام 1994 على أنها احتمال نظري ، ولكن سرعان ما تصبح حقيقة واسعة النطاق ، كما يعتقد الكثيرون - تهدد أيضًا لتفجير تشفير RSA ، والذي يستخدم في كثير من الإنترنت بما في ذلك مواقع الويب والبريد الإلكتروني. & nbsp؛
قال ميانو لكوينتيليغراف: "نعم ، إنه سباق أسلحة صعب للغاية ومثير". أصبحت الهجمات - بما في ذلك هجمات القنوات الجانبية - على أنظمة التشفير أكثر قوة ، بسبب التقدم في أجهزة الكمبيوتر والخوارزميات الرياضية التي تعمل على الأجهزة. يمكن كسر أي نظام تشفير فجأة بسبب ظهور خوارزمية قوية بشكل لا يصدق ".
محاكاة العلاقات المالية & nbsp؛
ومع ذلك ، لا ينبغي للمرء أن يفترض بالضرورة أن تأثير الحوسبة الكمية على قطاع التشفير سيكون ضارًا تمامًا. أوضح صامويل موغل ، كبير مسؤولي التكنولوجيا في Multiverse Computing ، الشركة التي قادت البرنامج المشار إليه أعلاه في بنك كندا ، أنهم كانوا قادرين في التجربة على محاكاة شبكة من العلاقات المالية حيث كانت القرارات التي قد تتخذها شركة واحدة يعتمد بشكل كبير على قرارات الشركات الأخرى ، موضحًا المزيد لكوينتيليغراف:
"شبكات نظرية الألعاب مثل هذه يصعب جدًا حلها على أجهزة الكمبيوتر العملاقة العادية لأنه يمكن التغاضي عن المزيد من السلوكيات المثلى. تمتلك أجهزة الكمبيوتر الكمومية طرقًا للتعامل مع هذا النوع من المشكلات بكفاءة أكبر ".
أضاف ناروزنياك أن الأجهزة التي تعتمد على ميكانيكا الكم من المحتمل أن تقدم إمكانيات فريدة أخرى ، "على سبيل المثال ، على عكس الحالات الكلاسيكية ، لا يمكن نسخ الحالات الكمومية. إذا تم تمثيل الرموز الرقمية باستخدام الحالات الكمية ، فإن نظرية عدم الاستنساخ ستحميها تلقائيًا من الإنفاق المزدوج ".
قال ناروزنياك إن التشابك الكمي يمكن أيضًا استخدامه لتأمين العقود الذكية الكمية. "يمكن أن تتشابك الرموز أثناء تنفيذ العقد مما يجعل كلا الطرفين عرضة للخسارة في نهاية المطاف إذا لم يتم تنفيذ العقد الذكي على النحو المتفق عليه".
تطوير تشفير ما بعد الكم
بشكل عام ، يبدو التهديد الذي تتعرض له عمليات التشفير من الحوسبة الكمومية حقيقيًا ، ولكن ستكون هناك حاجة إلى قوة هائلة لاختراق التشفير الأساسي للعملات المشفرة ، وسيتعين على المتسللين أيضًا العمل في ظل قيود زمنية صارمة - مع وجود 10 دقائق فقط لاختراق مفتاح خاص لـ BTC ، على سبيل المثال. إن حقيقة كسر تشفير المنحنى البيضاوي لبيتكوين من خلال استخدام الحوسبة الكمومية لا تزال على بعد عقد من الزمان على الأقل. لكن الصناعة بحاجة إلى أن تبدأ الآن في تطوير وسائل الردع. قال بارمز: "أود أن أقول إننا يجب أن نكون مستعدين في الوقت المحدد ، لكننا بحاجة إلى بدء العمل بجدية على ذلك".
في الواقع ، يتم إجراء قدر كبير من الأبحاث الآن "في تشفير ما بعد الكم" ، كما قال داون سونج ، الأستاذ في قسم علوم الكمبيوتر بجامعة كاليفورنيا ، بيركلي ، لكوينتيليغراف ، مضيفًا:
"من المهم أن نطور تشفيرًا مقاومًا للكم ، أو ما بعد الكم ، لذلك لدينا البدائل الجاهزة عندما تكون أجهزة الكمبيوتر الكمومية قوية بما يكفي في الواقع." & nbsp؛
Preview
احصل على فهم أوسع لصناعة العملات المشفرة من خلال التقارير الإعلامية، وشارك في مناقشات متعمقة مع المؤلفين والقراء الآخرين ذوي التفكير المماثل. مرحبًا بك للانضمام إلينا في مجتمع Coinlive المتنامي:https://t.me/CoinliveSG
أضف تعليق
تسجيل الدخوللترك تعليقك الرائع ...
0 تعليقات
باكرا جدا
تحميل المزيد من التعليقات
المزيد من الأخبار حول is algorand quantum resistant