المؤلف: جيفري هو، المصدر: تويتر المؤلف @jeffrey_hu
هل ستدمر الحوسبة الكمومية البيتكوين؟ هذا الموضوع بمزاجه الحضاري الخاص به سيثير دائمًا نقاشًا مستفيضًا/FUD بين الحين والآخر.
هل سيكون إصدار Google Willow الجديد مختلفًا هذه المرة؟
أجرينا استطلاعًا.
لقد حققت Willow بالفعل تقدمًا كبيرًا
< li >ولكن في الوقت الحالي، لا داعي للقلق على مستخدمي Bitcoin
إذا بذلنا جهدًا خاصًا لتبسيط بروتوكول Bitcoin، فيمكن تقسيمه إلى قسمين الأجزاء: التعدين (على أساس التجزئة)، والمعاملة (التوقيع القائم على المنحنى الإهليلجي).
من المحتمل بالفعل أن يتأثر هذان الجزءان بالحوسبة الكمومية: خوارزمية جروفر وخوارزمية شور.
لكن في الوقت الحاضر، "القوة الحاسوبية" التي يتمتع بها ويلو ليست كافية لإحداث تأثير على كلا الجزأين.
لتتمكن من مهاجمة تجزئات وتوقيعات Bitcoin خلال فترة زمنية معقولة، هناك حاجة إلى ما يقرب من عدة آلاف من الكيوبتات المنطقية (qubits).
واعتمادًا على العملية، عدة (ربما الآلاف) من يتم تشفير البتات الكمومية المادية في 1 كيوبت منطقي.
وهذا يعني أن الأمر سيستغرق حوالي بضعة ملايين من الكيوبتات المادية لمهاجمة البيتكوين.
يبلغ الكيوبت الفعلي لـ Willow 105، لذلك لا يزال هناك طريق طويل لنقطعه.
ولكن ماذا لو كانت قوة الحوسبة كافية يومًا ما؟
بالنسبة للتعدين، يكون التأثير في الواقع محدودًا نسبيًا. نظرًا لأن خوارزمية Grover تقوم فقط بتسريع قواعد التجزئة ولا تعكسها، فإنها لا تزال تتطلب الكثير من الحسابات للعثور على قيمة التجزئة المطلوبة للتعدين.
يمكن أن نفهم ببساطة أن هناك آلة تعدين قوية جديدة في السوق.
بالنسبة لتوقيعات العناوين
هناك بعض العناوين التي تحتاج حقًا إلى توخي الحذر بشأنها! وتشمل هذه أقدم P2PK وأحدث P2TR، والتي تعتمد على المفاتيح العامة.
تعتبر P2PKH وP2SH وP2WPKH وP2WSH آمنة نسبيًا لأنها جميعها في شكل تجزئة.
ولكن انتبه إلى أن إعادة استخدام هذه العناوين سيؤدي أيضًا إلى كشف مفتاحك العام، مما يؤدي إلى مخاطر.
بالطبع! تستمر عملة البيتكوين في التطور، وفي المستقبل، على سبيل المثال، يمكن تقديم توقيعات لامبورت المستندة إلى التجزئة. كانت هناك العديد من المناقشات في المجتمع، مثل https://blog.blockstream.com/script-state-from-lamport-signatures/ (على الرغم من استخدامه في تطبيقات الدولة)
مكافحة المقاومة يمكن أيضًا تقديم تقنيات كمومية مثل التشفير القائم على الشبكة، وما إلى ذلك.
ويمكن تفعيلها من خلال الشوكات الناعمة.
بالإضافة إلى المطورين، يمكن لعادات الاستخدام الجيدة أيضًا الدفاع بشكل فعال ضد التهديدات الكمومية.
على سبيل المثال، قم بتغيير عنوان الاستلام (كلمة المرور لمرة واحدة) في كل مرة بدلاً من إعادة استخدام العنوان (في كل مرة أقول هذا، أريد أن أشتكي من العديد من محافظ "البيتكوين البيئية" الآن).
على سبيل المثال، قبل أن تتمكن أجهزة الكمبيوتر الكمومية من تشكيل تهديدات كافية، سيتم نقل الأصول إلى عنوان شاهد منفصل أكثر أمانًا نسبيًا، وما إلى ذلك.
تجري شبكات أخرى، مثل إيثريوم، الكثير من المناقشات حول التشفير ما بعد الكمي. يمكن أيضًا تقديم هذه التصميمات من خلال الشوكات الصلبة.
ولكن في التحليل النهائي، من الواضح أن ظهور أجهزة الكمبيوتر الكمومية لن يؤثر فقط على البيتكوين أو العملات المشفرة الأخرى. وسوف تتأثر به العديد من المجالات المهمة مثل الأنظمة المالية التقليدية وأنظمة الدفاع الوطني والقنوات السرية.
لذلك باختصار: على المدى القصير، لا داعي للقلق بشأن تهديد أجهزة الكمبيوتر الكمومية لشبكات مثل البيتكوين.
- ولكن يُنصح بشدة أيضًا بتطوير عادات الاستخدام الجيدة ومراقبة التقدم الكمي. ص>