量子حاسوب متى يمكنه اختراق التقنيات التشفيرية الحالية؟ a16z شريك البحث يحلل بشكل عميق الجدول الزمني الحقيقي للتهديدات الكمومية، ويوضح المخاطر المختلفة التي تواجه التشفير والتوقيعات، ويقدم سبع توصيات لمجتمع البلوكشين. هذا المقال مستمد من تقرير Justin Thaler / a16z، وترجمه وحرره دونغ تشي.
(مقدمة سابقة: خبير في الفيزياء: بعد خمس سنوات يمكن للكمبيوتر الكمومي اختراق مفتاح بيتكوين الخاص، هل يتطلب الترقية إلى BTC توقف كامل؟)
(معلومات إضافية: هل سيتم فك تشفير بيتكوين قبل 2030؟ Google Willow “صدى الكم” يثير جدلاً بين الخبراء: معظم المفاتيح العامة ستتعرض للكشف المبكر)
فهرس المقال
كم تبعدنا عن وجود حاسوب كمومي قادر على اختراق بيتكوين؟
متى يمكن للكمبيوتر الكمومي أن يكسر التشفير الحالي؟ غالبًا ما يُبالغ في تقدير الجدول الزمني لهذا السؤال، مما يؤدي إلى الدعوات “للانتقال العاجل والشامل إلى التشفير بعد الكم”.
لكن هذه الدعوات غالبًا ما تتجاهل تكاليف ومخاطر الانتقال المبكر، ولم تدرك أن أدوات التشفير المختلفة تواجه تهديدات جوهرية مختلفة:
التمييز بين هذين الأمرين مهم جدًا. الفهم الخاطئ يمكن أن يضلل تحليل التكاليف والفوائد، ويغفل عن مخاطر أمنية أكثر إلحاحًا، مثل ثغرات الشيفرة.
التحدي الحقيقي في الانتقال الناجح إلى التشفير بعد الكم هو مواءمة مستوى الاستعجال مع التهديدات الحقيقية. سنوضح أدناه المفاهيم الخاطئة الشائعة حول تهديدات الحوسبة الكمومية للتشفير، بما في ذلك التشفير، والتوقيعات، وإثباتات المعرفة الصفرية، مع التركيز على تأثيرها على البلوكشين.
على الرغم من الدعاية المبالغ فيها، فإن احتمالية ظهور “حاسوب كمومي متعلق بالتشفير” في عقد العشرينات من هذا القرن منخفضة جدًا.
المقصود بـ"حاسوب كمومي متعلق بالتشفير" هو حاسوب كمومي يتحمل الأخطاء ويصححها، قادر على تنفيذ خوارزمية Shor، ويكون حجمه كافيًا لكسر تشفير المنحنى الإهليلجي (مثل secp256k1) أو RSA (مثل RSA-2048) في زمن معقول (مثلاً، خلال شهر من العمليات المستمرة).
وفقًا للمراحل التقنية المعلنة وتقييم الموارد، لا نزال بعيدين جدًا عن مثل هذا الحاسوب. رغم أن بعض الشركات تتوقع تحقيقه قبل 2030 أو 2035، إلا أن التقدم الحالي لا يدعم هذه التوقعات.
حاليًا، لا يوجد منصة كمومية، سواء كانت قفازات أيونية، أو كمومية فوق موصلية، أو ذرات محايدة، قادرة على الاقتراب من كسر RSA-2048 أو secp256k1، والتي تتطلب مئات الآلاف أو ملايين الكيوبتات الفيزيائية (يعتمد العدد على معدل الخطأ وخطة التصحيح).
القيود ليست فقط في عدد الكيوبتات، بل أيضًا في دقة البوابات، والاتصال بين الكيوبتات، وعمق الدوائر الكمومية اللازمة لتنفيذ خوارزميات Shor. بعض الأنظمة الحالية تحتوي على أكثر من 1000 كيوبت فيزيائي، لكن هذا الرقم مضلل لأنه يفتقر إلى الاتصال والدقة اللازمة للعمليات التشفيرية.
على الرغم من أن الأنظمة الحديثة تقترب تدريجيًا من عتبة الخطأ الفيزيائي المطلوب لتصحيح الأخطاء الكمومية، إلا أنه لم يتم بعد استقرار أنظمة قادرة على تشغيل أكثر من عدد قليل من الكيوبتات المنطقية، ناهيك عن تنفيذ خوارزمية Shor التي تتطلب آلاف الكيوبتات المنطقية عالية الدقة، ذات الدوائر العميقة، والمتسامحة مع الأخطاء.
باختصار: قبل أن نتمكن من زيادة عدد الكيوبتات والدقة بعدة درجات، فإن الحواسيب الكمومية المتعلقة بالتشفير لا تزال بعيدة جدًا.
لكن، البيانات والأخبار الإعلامية غالبًا ما تخلط الأمور. الالتباسات الرئيسية تشمل:
هذه الممارسات تشوه بشكل خطير فهم الجمهور (بما في ذلك المراقبين المخضرمين) لتقدم الحوسبة الكمومية.
بالطبع، التقدم مثير ومشجع. على سبيل المثال، كتب سكوت آرونسون مؤخرًا أنه نظرًا “للتقدم السريع في الأجهزة”، يعتقد أن “وجود حاسوب كمومي قادر على تنفيذ خوارزمية Shor قبل الانتخابات الرئاسية الأمريكية القادمة” هو احتمال حقيقي. لكنه أوضح لاحقًا أن هذا لا يشير إلى حواسيب كمومية ذات صلة بالتشفير — حتى لو كانت مجرد عملية تحليل عددية بسيطة لكسر 15=3×5 (وهو أسرع بالحساب اليدوي)، فهو يحقق وعده. هذا لا يزال عرضًا صغيرًا، وغالبًا ما يهدف إلى أرقام 15 فقط، لأن العمليات الحسابية على 15 سهلة، والأرقام الأكبر مثل 21 أصعب بكثير.
الاستنتاج الرئيسي: لا يوجد دعم علني لتوقع ظهور حاسوب كمومي قادر على كسر RSA-2048 أو secp256k1 خلال 5 سنوات على الأقل، وهو أمر حاسم للأمان التشفيري الحقيقي. حتى خلال 10 سنوات، الأمر طموح جدًا.
لذا، فإن الحماس للتقدم والجدول الزمني “لا يزال يتطلب عشر سنوات” لا يتعارضان.
ماذا عن تحديد الحكومة الأمريكية 2035 كموعد نهائي للانتقال الكامل إلى التشفير بعد الكم؟ أعتقد أن هذا هو الجدول الزمني المعقول لإتمام التحول الكبير، لكنه ليس تنبؤًا بظهور حاسوب كمومي متعلق بالتشفير في ذلك الوقت.
“السرقة الآن، فك التشفير لاحقًا” تعني أن المهاجم يخزن حركة البيانات المشفرة الآن، ثم يفك تشفيرها عندما يظهر الحاسوب الكمومي المرتبط بالتشفير. من المحتمل أن تكون الجهات الوطنية قد أرشفت بالفعل الكثير من الاتصالات المشفرة من الحكومة الأمريكية، استعدادًا لفك التشفير لاحقًا.
لذا، يجب ترقية التشفير على الفور، خاصة للبيانات التي تتطلب سرية لأكثر من 10-50 سنة.
لكن، التوقيعات الرقمية (الأساس في جميع البلوكشين) تختلف عن التشفير: فهي لا تتطلب سرية يمكن تتبعها. حتى لو ظهر الحاسوب الكمومي لاحقًا، فإن التوقيع يمكن فقط أن يُنَسَخ بعد ظهوره، ولا يمكن “فك” التوقيع السابق. طالما يمكنك إثبات أن التوقيع تم إنشاؤه قبل ظهور الحاسوب الكمومي، فهو غير قابل للتزوير.
هذا يجعل الانتقال إلى توقيعات رقمية بعد الكم أقل إلحاحًا من التشفير.
المنصات الرئيسية تتبع هذا النهج:
أما توقيعات بعد الكم على البنية التحتية للشبكة، فهي مؤجلة حتى يقترب الحاسوب الكمومي من أن يكون عمليًا، لأن الحلول الحالية تؤدي إلى تدهور الأداء (سيتم شرح ذلك لاحقًا).
إثباتات المعرفة الصفرية (zkSNARKs) مشابهة للتوقيعات. حتى تلك غير الآمنة بعد الكم، مثل تلك التي تستخدم التشفير على المنحنى الإهليلجي، فإن خاصية “عدم الكشف عن المعرفة” فيها آمنة بعد الكم. فهي تضمن أن الإثبات لا يكشف عن أي معلومات سرية، وحتى الحواسيب الكمومية لا تستطيع التلاعب بها. لذلك، فإن zkSNARKs غير عرضة لهجمات HNDL. أي إثبات zkSNARK تم إنشاؤه قبل ظهور الحاسوب الكمومي يظل موثوقًا، حتى لو استخدم التشفير على المنحنى الإهليلجي. بعد ظهور الحاسوب الكمومي، يمكن للمهاجم تزوير الإثباتات المزيفة.
معظم البلوكشين ليست عرضة بسهولة لهجمات HNDL.
مثل بيتكوين وإيثيريوم غير الخاصة، التي تستخدم التشفير غير بعد الكم بشكل رئيسي لتفويض المعاملات (التوقيعات الرقمية)، وليس للتشفير. هذه التوقيعات لا تشكل خطر HNDL. على سبيل المثال، بيتكوين علني، والتهديد الكمومي يكمن في تزوير التوقيعات (سرقة الأموال)، وليس فك تشفير البيانات التي أصبحت علنية. هذا يقلل من الحاجة الملحة لتحديث التشفير الآن.
للأسف، حتى تحليلات مثل تلك الصادرة عن مجلس الاحتياطي الفيدرالي، أخطأت في الادعاء بأن بيتكوين سهلة التعرض لهجمات HNDL، مما يبالغ في أهمية الانتقال.
بالطبع، انخفاض الاستعجال لا يعني أن بيتكوين آمن تمامًا. فهي تواجه تحديات من العمل على تغيير البروتوكول، والتي تتطلب تنسيقًا مجتمعيًا كبيرًا، وتستغرق وقتًا (سيتم شرح ذلك لاحقًا).
الاستثناء الحالي هو شبكات الخصوصية. العديد من شبكات الخصوصية تقوم بتشفير أو إخفاء المستلم والمبلغ. يمكن أن تُسرق هذه المعلومات الآن، ثم تُفك لاحقًا بعد ظهور الحاسوب الكمومي، عند كسر التشفير على المنحنى الإهليلجي. خطورة الهجوم تختلف حسب التصميم (مثل توقيعات حلقات مونرو، أو صور المفاتيح التي قد تعيد بناء مخطط المعاملات بالكامل). لذلك، إذا كان المستخدم يهمه أن تظل معاملاته غير مكشوفة في المستقبل، فعليه أن يسرع في الانتقال إلى الحلول بعد الكم أو الحلول المختلطة، أو استخدام بنية لا تضع معلومات سرية قابلة للفك على السلسلة.
بالنسبة لبيتكوين، هناك عاملان واقعيان يدفعان نحو ضرورة التخطيط لتوقيعات بعد الكم، وهما لا يتصلان بالتقنية الكمومية نفسها:
لكن، التهديد الكمومي ليس نهاية العالم بين ليلة وضحاها، بل هو عملية تدريجية لاختيار الأهداف. الهجمات المبكرة ستكون مكلفة وبطيئة، وسيختار المهاجمون استهداف المحافظ ذات القيمة العالية بشكل انتقائي.
بالإضافة إلى ذلك، فإن تجنب إعادة استخدام العناوين وعدم استخدام عناوين Taproot (التي تكشف المفتاح العام على السلسلة مباشرة) يظل آمنًا بشكل أساسي، طالما لم يتم الكشف عن المفتاح العام قبل الإنفاق. عند إنفاق المعاملة، يُكشف المفتاح العام، وتبدأ سباقًا قصيرًا: على المستخدمين أن يؤكدوا المعاملة بسرعة، بينما يحاول المهاجمون حساب المفتاح الخاص قبل ذلك وسرقة الأموال.
لذا، العملات الضعيفة حقًا هي تلك التي تم الكشف عن مفاتيحها العامة: المعاملات القديمة، العناوين المعاد استخدامها، والأصول التي تمتلكها عبر Taproot.
بالنسبة للعملات المهجورة والضعيفة، الحلول معقدة: إما أن يتفق المجتمع على “موعد نهائي”، وبعده تُعتبر العملات غير المهاجرة معدومة، أو يُترك الأمر للمهاجمين المستقبليين باستخدام الحواسيب الكمومية. هذا يثير مشاكل قانونية وأمنية خطيرة.
المشكلة الأخيرة الخاصة ببيتكوين هي محدودية المعاملات، حيث أن القدرة على المعالجة منخفضة. حتى لو تم وضع خطة للانتقال، فإن عملية ترحيل جميع الأصول الضعيفة ستستغرق شهورًا.
هذه التحديات تجعل من الضروري أن يبدأ بيتكوين في التخطيط للانتقال بعد الكم الآن، وليس فقط بسبب احتمال ظهور الحاسوب الكمومي قبل 2030، بل لأن إدارة وتنفيذ ترحيل مئات المليارات من الدولارات من الأصول يتطلب سنوات من التنسيق والتقنية.
تهديدات الحوسبة الكمومية لبيتكوين حقيقية، لكن الضغط الزمني يأتي من قيودها، وليس من ظهور الحاسوب الكمومي بشكل وشيك.
ملاحظة: الثغرات في التوقيعات لا تؤثر على الأمان الاقتصادي لبيتكوين (أي إجماع إثبات العمل). تعتمد PoW على عمليات التجزئة، وتتأثر فقط بتسريع ثنائي بواسطة خوارزمية Grover، وهو مكلف جدًا، ومن غير المحتمل أن يحقق تسريعًا كبيرًا. حتى لو حدث، فسيزيد فقط من ميزة المعدنين الكبار، ولن يغير من نموذج الأمان الاقتصادي.
لماذا لا ينبغي أن يسرع مجتمع البلوكشين في نشر توقيعات بعد الكم؟ نحتاج إلى فهم تكاليف الأداء وإيماننا بأن الحلول الجديدة لا تزال تتطور.
التشفير بعد الكم يعتمد بشكل رئيسي على خمسة أنواع من المسائل الرياضية: التجزئة، الترميز، الأشكال الهندسية، المعادلات متعددة الحدود، والتشابه مع المنحنى الإهليلجي. التنوع ناتج عن أن كفاءة الحلول تعتمد على “الهيكلية” للمسائل: كلما زادت الهيكلية، زادت الكفاءة، لكن الثغرات المحتملة تزداد أيضًا، وهو توازن أساسي.
هذه المشاكل تشكل مخاطر مباشرة أكبر من التهديدات الكمومية البعيدة.
دروس التاريخ تعلمنا ضرورة الحذر: بعض الحلول التي كانت مرشحة في عملية معايير NIST، مثل Rainbow (توقيعات تعتمد على MQ) وSIKE/SIDH (تشفير يعتمد على الأشكال الهندسية)، تم كسرها بواسطة الحواسيب الكلاسيكية. هذا يوضح مخاطر المعايير المبكرة والنشر المبكر.
البنية التحتية للإنترنت تتخذ نهجًا حذرًا في ترحيل التوقيعات، وهو أمر مهم جدًا، لأن الانتقال التشفيري يستغرق وقتًا طويلًا (مثل الانتقال من MD5/SHA-1 استغرق سنوات ولم يكتمل بعد).
الميزة أن مجتمعات المصادر المفتوحة، مثل إيثيريوم وسولانا، يمكنها التحديث بشكل أسرع من البنية التحتية التقليدية. لكن، يمكن للشبكات التقليدية أن تقلل من خطر الهجمات الكمومية عبر التكرار المتكرر للمفاتيح، بينما العملات المشفرة المرتبطة بها قد تظل معرضة لفترات طويلة.
لكن، بشكل عام، يجب أن يتبع البلوكشين استراتيجية التوقيع الحذر، تمامًا كما تفعل الشبكة. كلاهما غير عرضة لهجمات HNDL، والتحديث المبكر يحمل مخاطر وتكاليف عالية.
بالإضافة إلى ذلك، هناك تعقيدات فريدة في البلوكشين تجعل الترحيل المبكر خطيرًا جدًا:
المشكلة الأكثر إلحاحًا الآن هي: التنفيذ الآمن.
على مدى السنوات القادمة، ستكون الثغرات في التنفيذ أكبر من تهديدات الحوسبة الكمومية. بالنسبة لـ SNARKs، التهديد الرئيسي هو الثغرات البرمجية. التوقيعات الرقمية والتشفير تواجه تحديات، وSNARKs أكثر تعقيدًا. في الواقع، يمكن اعتبار التوقيعات نوعًا من zkSNARK بسيط جدًا.
بالنسبة للتوقيعات بعد الكم، فإن الهجمات من قنوات جانبية وأخطاء التنفيذ أكثر إلحاحًا. يحتاج المجتمع إلى سنوات لتعزيز أمان هذه التطبيقات.
لذا، الانتقال المبكر قبل استقرار الحلول قد يتركنا عالقين في حلول أقل كفاءة، أو يضطرنا إلى ترحيل ثانٍ لإصلاح الثغرات.
استنادًا إلى الواقع أعلاه، أقدم التوصيات التالية لكل من المطورين وصناع القرار:
المبدأ العام: يجب أن نأخذ تهديدات الحوسبة الكمومية على محمل الجد، لكن لا نتوقع ظهور حاسوب كمومي متعلق بالتشفير قبل 2030 (التقدم الحالي لا يدعم ذلك). وفي الوقت نفسه، يمكن ويجب أن نبدأ في بعض الأمور الآن:
بالطبع، قد تتسارع الاختراقات التقنية، أو تتأخر التوقعات. أنا لا أقول إنه من المستحيل خلال خمس سنوات، لكن الاحتمال منخفض جدًا. اتباع التوصيات أعلاه سيساعدنا على تجنب المخاطر الأكثر مباشرة، والأكثر احتمالًا، مثل الثغرات في التنفيذ، والنشر المتهور، والانتقال التشفيري غير المدروس.