a16z تقرير: خمس سنوات أم عشر سنوات؟ تقييم الجدول الزمني لتهديدات الحواسيب الكمومية

動區BlockTempo
BTC0.31%
ETH‎-0.07%
SOL0.08%

量子حاسوب متى يمكنه اختراق التقنيات التشفيرية الحالية؟ a16z شريك البحث يحلل بشكل عميق الجدول الزمني الحقيقي للتهديدات الكمومية، ويوضح المخاطر المختلفة التي تواجه التشفير والتوقيعات، ويقدم سبع توصيات لمجتمع البلوكشين. هذا المقال مستمد من تقرير Justin Thaler / a16z، وترجمه وحرره دونغ تشي.
(مقدمة سابقة: خبير في الفيزياء: بعد خمس سنوات يمكن للكمبيوتر الكمومي اختراق مفتاح بيتكوين الخاص، هل يتطلب الترقية إلى BTC توقف كامل؟)
(معلومات إضافية: هل سيتم فك تشفير بيتكوين قبل 2030؟ Google Willow “صدى الكم” يثير جدلاً بين الخبراء: معظم المفاتيح العامة ستتعرض للكشف المبكر)

فهرس المقال

  • الجدول الزمني: كم تبعدنا عن وجود حاسوب كمومي قادر على اختراق التشفير؟
  • هجوم “السرقة الآن، فك التشفير لاحقًا”: لمن ينطبق؟ ولمن لا ينطبق؟
  • ماذا يعني هذا للبلوكشين؟
  • مشكلة بيتكوين الخاصة: الجمود الإداري و"العملات النائمة"
  • تكلفة ومخاطر التوقيعات بعد الكم
  • التحديات الفريدة للبلوكشين مقابل بنية الإنترنت التحتية
  • كيف نتصرف؟ سبع توصيات

كم تبعدنا عن وجود حاسوب كمومي قادر على اختراق بيتكوين؟

متى يمكن للكمبيوتر الكمومي أن يكسر التشفير الحالي؟ غالبًا ما يُبالغ في تقدير الجدول الزمني لهذا السؤال، مما يؤدي إلى الدعوات “للانتقال العاجل والشامل إلى التشفير بعد الكم”.

لكن هذه الدعوات غالبًا ما تتجاهل تكاليف ومخاطر الانتقال المبكر، ولم تدرك أن أدوات التشفير المختلفة تواجه تهديدات جوهرية مختلفة:

  • يجب نشر التشفير بعد الكم على الفور، بغض النظر عن التكلفة. لأن هجمات “السرقة الآن، فك التشفير لاحقًا” (HNDL) موجودة بالفعل. البيانات الحساسة المشفرة اليوم، حتى لو ظهر الكمبيوتر الكمومي بعد عقود، ستظل ذات قيمة عالية. رغم أن التشفير بعد الكم قد يسبب تدهور الأداء ومخاطر التنفيذ، إلا أنه لا خيار أمامنا للبيانات التي تتطلب سرية طويلة الأمد.
  • توقيعات الرقمية بعد الكم هي شيء آخر. فهي أقل عرضة لهجمات “السرقة والتخزين وفك التشفير”، وتكلفتها ومخاطرها (زيادة الحجم، عبء الأداء، عدم نضوج الحلول، الثغرات المحتملة) تتطلب تخطيطًا حذرًا، وليس تنفيذًا فوريًا.

التمييز بين هذين الأمرين مهم جدًا. الفهم الخاطئ يمكن أن يضلل تحليل التكاليف والفوائد، ويغفل عن مخاطر أمنية أكثر إلحاحًا، مثل ثغرات الشيفرة.

التحدي الحقيقي في الانتقال الناجح إلى التشفير بعد الكم هو مواءمة مستوى الاستعجال مع التهديدات الحقيقية. سنوضح أدناه المفاهيم الخاطئة الشائعة حول تهديدات الحوسبة الكمومية للتشفير، بما في ذلك التشفير، والتوقيعات، وإثباتات المعرفة الصفرية، مع التركيز على تأثيرها على البلوكشين.

الجدول الزمني: كم تبعدنا عن وجود حاسوب كمومي قادر على اختراق التشفير؟

على الرغم من الدعاية المبالغ فيها، فإن احتمالية ظهور “حاسوب كمومي متعلق بالتشفير” في عقد العشرينات من هذا القرن منخفضة جدًا.

المقصود بـ"حاسوب كمومي متعلق بالتشفير" هو حاسوب كمومي يتحمل الأخطاء ويصححها، قادر على تنفيذ خوارزمية Shor، ويكون حجمه كافيًا لكسر تشفير المنحنى الإهليلجي (مثل secp256k1) أو RSA (مثل RSA-2048) في زمن معقول (مثلاً، خلال شهر من العمليات المستمرة).

وفقًا للمراحل التقنية المعلنة وتقييم الموارد، لا نزال بعيدين جدًا عن مثل هذا الحاسوب. رغم أن بعض الشركات تتوقع تحقيقه قبل 2030 أو 2035، إلا أن التقدم الحالي لا يدعم هذه التوقعات.

حاليًا، لا يوجد منصة كمومية، سواء كانت قفازات أيونية، أو كمومية فوق موصلية، أو ذرات محايدة، قادرة على الاقتراب من كسر RSA-2048 أو secp256k1، والتي تتطلب مئات الآلاف أو ملايين الكيوبتات الفيزيائية (يعتمد العدد على معدل الخطأ وخطة التصحيح).

القيود ليست فقط في عدد الكيوبتات، بل أيضًا في دقة البوابات، والاتصال بين الكيوبتات، وعمق الدوائر الكمومية اللازمة لتنفيذ خوارزميات Shor. بعض الأنظمة الحالية تحتوي على أكثر من 1000 كيوبت فيزيائي، لكن هذا الرقم مضلل لأنه يفتقر إلى الاتصال والدقة اللازمة للعمليات التشفيرية.

على الرغم من أن الأنظمة الحديثة تقترب تدريجيًا من عتبة الخطأ الفيزيائي المطلوب لتصحيح الأخطاء الكمومية، إلا أنه لم يتم بعد استقرار أنظمة قادرة على تشغيل أكثر من عدد قليل من الكيوبتات المنطقية، ناهيك عن تنفيذ خوارزمية Shor التي تتطلب آلاف الكيوبتات المنطقية عالية الدقة، ذات الدوائر العميقة، والمتسامحة مع الأخطاء.

باختصار: قبل أن نتمكن من زيادة عدد الكيوبتات والدقة بعدة درجات، فإن الحواسيب الكمومية المتعلقة بالتشفير لا تزال بعيدة جدًا.

لكن، البيانات والأخبار الإعلامية غالبًا ما تخلط الأمور. الالتباسات الرئيسية تشمل:

  1. عرض “الميزة الكمومية”: المهام المعروضة حاليًا غالبًا ما تكون مصممة بشكل خاص، وليست ذات فائدة عملية، لأنها يمكن تنفيذها على الأجهزة الحالية وتبدو سريعة. هذا يُخفى غالبًا في الدعاية.
  2. الدعاية بـ"آلاف الكيوبتات الفيزيائية": غالبًا ما تشير إلى أجهزة كمومية للتبخير الكمومي، وليس حواسيب كمومية قادرة على تنفيذ خوارزمية Shor.
  3. سوء استخدام مصطلح “الكيوبتات المنطقية”: الكيوبتات الفيزيائية تحتوي على ضوضاء، وتتطلب خوارزميات عملية العديد من الكيوبتات الفيزيائية لبناء كيوبت منطقي عبر التصحيح. تنفيذ خوارزمية Shor يتطلب آلاف الكيوبتات المنطقية، وكل منها يحتاج مئات إلى آلاف الكيوبتات الفيزيائية. بعض الشركات تبالغ، مثل ادعائها أن رمز تصحيح أخطاء “مقداره -2” (يمكن فقط اكتشاف الأخطاء، وليس تصحيحها) يحقق 48 كيوبت منطقي باستخدام 2 كيوبت فيزيائي، وهو غير ذي معنى.
  4. التضليل في خارطة الطريق: العديد من خارطة الطريق تدعي أن “الكيوبتات المنطقية” تدعم فقط “عمليات كليفرود”، والتي يمكن محاكاتها بكفاءة بواسطة الحواسيب الكلاسيكية، ولا تكفي لتنفيذ خوارزمية Shor التي تتطلب العديد من “البوابات غير كليفرود” (مثل بوابة T). لذلك، حتى لو أعلنت خارطة طريق أن “في X سنة سيتم تحقيق آلاف الكيوبتات المنطقية”، فهذا لا يعني أن الشركة ستتمكن من كسر التشفير الكلاسيكي في ذلك الوقت.

هذه الممارسات تشوه بشكل خطير فهم الجمهور (بما في ذلك المراقبين المخضرمين) لتقدم الحوسبة الكمومية.

بالطبع، التقدم مثير ومشجع. على سبيل المثال، كتب سكوت آرونسون مؤخرًا أنه نظرًا “للتقدم السريع في الأجهزة”، يعتقد أن “وجود حاسوب كمومي قادر على تنفيذ خوارزمية Shor قبل الانتخابات الرئاسية الأمريكية القادمة” هو احتمال حقيقي. لكنه أوضح لاحقًا أن هذا لا يشير إلى حواسيب كمومية ذات صلة بالتشفير — حتى لو كانت مجرد عملية تحليل عددية بسيطة لكسر 15=3×5 (وهو أسرع بالحساب اليدوي)، فهو يحقق وعده. هذا لا يزال عرضًا صغيرًا، وغالبًا ما يهدف إلى أرقام 15 فقط، لأن العمليات الحسابية على 15 سهلة، والأرقام الأكبر مثل 21 أصعب بكثير.

الاستنتاج الرئيسي: لا يوجد دعم علني لتوقع ظهور حاسوب كمومي قادر على كسر RSA-2048 أو secp256k1 خلال 5 سنوات على الأقل، وهو أمر حاسم للأمان التشفيري الحقيقي. حتى خلال 10 سنوات، الأمر طموح جدًا.

لذا، فإن الحماس للتقدم والجدول الزمني “لا يزال يتطلب عشر سنوات” لا يتعارضان.

ماذا عن تحديد الحكومة الأمريكية 2035 كموعد نهائي للانتقال الكامل إلى التشفير بعد الكم؟ أعتقد أن هذا هو الجدول الزمني المعقول لإتمام التحول الكبير، لكنه ليس تنبؤًا بظهور حاسوب كمومي متعلق بالتشفير في ذلك الوقت.

“السرقة الآن، فك التشفير لاحقًا”: لمن ينطبق؟ ولمن لا ينطبق؟

“السرقة الآن، فك التشفير لاحقًا” تعني أن المهاجم يخزن حركة البيانات المشفرة الآن، ثم يفك تشفيرها عندما يظهر الحاسوب الكمومي المرتبط بالتشفير. من المحتمل أن تكون الجهات الوطنية قد أرشفت بالفعل الكثير من الاتصالات المشفرة من الحكومة الأمريكية، استعدادًا لفك التشفير لاحقًا.

لذا، يجب ترقية التشفير على الفور، خاصة للبيانات التي تتطلب سرية لأكثر من 10-50 سنة.

لكن، التوقيعات الرقمية (الأساس في جميع البلوكشين) تختلف عن التشفير: فهي لا تتطلب سرية يمكن تتبعها. حتى لو ظهر الحاسوب الكمومي لاحقًا، فإن التوقيع يمكن فقط أن يُنَسَخ بعد ظهوره، ولا يمكن “فك” التوقيع السابق. طالما يمكنك إثبات أن التوقيع تم إنشاؤه قبل ظهور الحاسوب الكمومي، فهو غير قابل للتزوير.

هذا يجعل الانتقال إلى توقيعات رقمية بعد الكم أقل إلحاحًا من التشفير.

المنصات الرئيسية تتبع هذا النهج:

  • Chrome وCloudflare أطلقا حلولًا هجينة لـ TLS، تجمع بين X25519 وML-KEM. “الهجينة” تعني استخدام حلول بعد الكم (ML-KEM) مع الحلول الحالية (X25519)، مما يوفر الأمان من هجمات HNDL، ويحتفظ بالأمان الكلاسيكي في حال ظهور ثغرات في الحلول بعد الكم.
  • أبل أطلقت iMessage (ببروتوكول PQ3) وSignal (ببروتوكولات PQXDH وSPQR) أيضًا حلولًا هجينة مماثلة بعد الكم.

أما توقيعات بعد الكم على البنية التحتية للشبكة، فهي مؤجلة حتى يقترب الحاسوب الكمومي من أن يكون عمليًا، لأن الحلول الحالية تؤدي إلى تدهور الأداء (سيتم شرح ذلك لاحقًا).

إثباتات المعرفة الصفرية (zkSNARKs) مشابهة للتوقيعات. حتى تلك غير الآمنة بعد الكم، مثل تلك التي تستخدم التشفير على المنحنى الإهليلجي، فإن خاصية “عدم الكشف عن المعرفة” فيها آمنة بعد الكم. فهي تضمن أن الإثبات لا يكشف عن أي معلومات سرية، وحتى الحواسيب الكمومية لا تستطيع التلاعب بها. لذلك، فإن zkSNARKs غير عرضة لهجمات HNDL. أي إثبات zkSNARK تم إنشاؤه قبل ظهور الحاسوب الكمومي يظل موثوقًا، حتى لو استخدم التشفير على المنحنى الإهليلجي. بعد ظهور الحاسوب الكمومي، يمكن للمهاجم تزوير الإثباتات المزيفة.

ماذا يعني هذا للبلوكشين؟

معظم البلوكشين ليست عرضة بسهولة لهجمات HNDL.

مثل بيتكوين وإيثيريوم غير الخاصة، التي تستخدم التشفير غير بعد الكم بشكل رئيسي لتفويض المعاملات (التوقيعات الرقمية)، وليس للتشفير. هذه التوقيعات لا تشكل خطر HNDL. على سبيل المثال، بيتكوين علني، والتهديد الكمومي يكمن في تزوير التوقيعات (سرقة الأموال)، وليس فك تشفير البيانات التي أصبحت علنية. هذا يقلل من الحاجة الملحة لتحديث التشفير الآن.

للأسف، حتى تحليلات مثل تلك الصادرة عن مجلس الاحتياطي الفيدرالي، أخطأت في الادعاء بأن بيتكوين سهلة التعرض لهجمات HNDL، مما يبالغ في أهمية الانتقال.

بالطبع، انخفاض الاستعجال لا يعني أن بيتكوين آمن تمامًا. فهي تواجه تحديات من العمل على تغيير البروتوكول، والتي تتطلب تنسيقًا مجتمعيًا كبيرًا، وتستغرق وقتًا (سيتم شرح ذلك لاحقًا).

الاستثناء الحالي هو شبكات الخصوصية. العديد من شبكات الخصوصية تقوم بتشفير أو إخفاء المستلم والمبلغ. يمكن أن تُسرق هذه المعلومات الآن، ثم تُفك لاحقًا بعد ظهور الحاسوب الكمومي، عند كسر التشفير على المنحنى الإهليلجي. خطورة الهجوم تختلف حسب التصميم (مثل توقيعات حلقات مونرو، أو صور المفاتيح التي قد تعيد بناء مخطط المعاملات بالكامل). لذلك، إذا كان المستخدم يهمه أن تظل معاملاته غير مكشوفة في المستقبل، فعليه أن يسرع في الانتقال إلى الحلول بعد الكم أو الحلول المختلطة، أو استخدام بنية لا تضع معلومات سرية قابلة للفك على السلسلة.

المشكلة الخاصة ببيتكوين: الجمود الإداري و"العملات النائمة"

بالنسبة لبيتكوين، هناك عاملان واقعيان يدفعان نحو ضرورة التخطيط لتوقيعات بعد الكم، وهما لا يتصلان بالتقنية الكمومية نفسها:

  • بطء عملية الحوكمة: التغييرات في بيتكوين بطيئة، وأي خلاف قد يؤدي إلى انقسامات حادة.
  • عدم القدرة على الترحيل السلبي: على حاملي العملات أن يهاجروا أصولهم بشكل نشط. هذا يعني أن العملات المهجورة والضعيفة أمام الهجمات الكمومية لن تكون محمية. يُقدر أن هناك ملايين من بيتكوين “نائمة” وذات ضعف كمومي، بقيمة تصل إلى مئات المليارات من الدولارات.

لكن، التهديد الكمومي ليس نهاية العالم بين ليلة وضحاها، بل هو عملية تدريجية لاختيار الأهداف. الهجمات المبكرة ستكون مكلفة وبطيئة، وسيختار المهاجمون استهداف المحافظ ذات القيمة العالية بشكل انتقائي.

بالإضافة إلى ذلك، فإن تجنب إعادة استخدام العناوين وعدم استخدام عناوين Taproot (التي تكشف المفتاح العام على السلسلة مباشرة) يظل آمنًا بشكل أساسي، طالما لم يتم الكشف عن المفتاح العام قبل الإنفاق. عند إنفاق المعاملة، يُكشف المفتاح العام، وتبدأ سباقًا قصيرًا: على المستخدمين أن يؤكدوا المعاملة بسرعة، بينما يحاول المهاجمون حساب المفتاح الخاص قبل ذلك وسرقة الأموال.

لذا، العملات الضعيفة حقًا هي تلك التي تم الكشف عن مفاتيحها العامة: المعاملات القديمة، العناوين المعاد استخدامها، والأصول التي تمتلكها عبر Taproot.

بالنسبة للعملات المهجورة والضعيفة، الحلول معقدة: إما أن يتفق المجتمع على “موعد نهائي”، وبعده تُعتبر العملات غير المهاجرة معدومة، أو يُترك الأمر للمهاجمين المستقبليين باستخدام الحواسيب الكمومية. هذا يثير مشاكل قانونية وأمنية خطيرة.

المشكلة الأخيرة الخاصة ببيتكوين هي محدودية المعاملات، حيث أن القدرة على المعالجة منخفضة. حتى لو تم وضع خطة للانتقال، فإن عملية ترحيل جميع الأصول الضعيفة ستستغرق شهورًا.

هذه التحديات تجعل من الضروري أن يبدأ بيتكوين في التخطيط للانتقال بعد الكم الآن، وليس فقط بسبب احتمال ظهور الحاسوب الكمومي قبل 2030، بل لأن إدارة وتنفيذ ترحيل مئات المليارات من الدولارات من الأصول يتطلب سنوات من التنسيق والتقنية.

تهديدات الحوسبة الكمومية لبيتكوين حقيقية، لكن الضغط الزمني يأتي من قيودها، وليس من ظهور الحاسوب الكمومي بشكل وشيك.

ملاحظة: الثغرات في التوقيعات لا تؤثر على الأمان الاقتصادي لبيتكوين (أي إجماع إثبات العمل). تعتمد PoW على عمليات التجزئة، وتتأثر فقط بتسريع ثنائي بواسطة خوارزمية Grover، وهو مكلف جدًا، ومن غير المحتمل أن يحقق تسريعًا كبيرًا. حتى لو حدث، فسيزيد فقط من ميزة المعدنين الكبار، ولن يغير من نموذج الأمان الاقتصادي.

تكلفة ومخاطر التوقيعات بعد الكم

لماذا لا ينبغي أن يسرع مجتمع البلوكشين في نشر توقيعات بعد الكم؟ نحتاج إلى فهم تكاليف الأداء وإيماننا بأن الحلول الجديدة لا تزال تتطور.

التشفير بعد الكم يعتمد بشكل رئيسي على خمسة أنواع من المسائل الرياضية: التجزئة، الترميز، الأشكال الهندسية، المعادلات متعددة الحدود، والتشابه مع المنحنى الإهليلجي. التنوع ناتج عن أن كفاءة الحلول تعتمد على “الهيكلية” للمسائل: كلما زادت الهيكلية، زادت الكفاءة، لكن الثغرات المحتملة تزداد أيضًا، وهو توازن أساسي.

  • الحلول المعتمدة على التجزئة هي الأكثر تحفظًا (وأكثر ثقة في الأمان)، لكنها الأقل كفاءة. على سبيل المثال، توقيعات التجزئة المعتمدة من NIST تتطلب 7-8 كيلوبايت، بينما توقيعات المنحنى الإهليلجي الحالية فقط 64 بايت، أي بفارق مئات الأضعاف.
  • الحلول الهندسية (المرتبطة بالترميز) هي محور التركيز الحالي. الحلول التي اختارتها NIST، مثل ML-KEM واثنين من توقيعاتها (ML-DSA وFalcon)، تعتمد على الأشكال الهندسية.
  • توقيع ML-DSA يتراوح حجمه بين 2.4 و4.6 كيلوبايت، وهو 40-70 مرة أكبر من التوقيعات الحالية.
  • توقيع Falcon أصغر (0.7-1.3 كيلوبايت)، لكنه معقد جدًا في التنفيذ، ويشمل عمليات حسابية ثابتة الزمن، مع حالات هجوم من قنوات جانبية. أحد مؤسسيه وصفه بأنه “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها”.
  • تنفيذ الحلول الآمنة أكثر تحديًا: توقيعات الأشكال الهندسية تتطلب قيم وسيطة أكثر حساسية، وعمليات رفض معقدة، مما يتطلب حماية من قنوات جانبية وأخطاء أكثر صرامة.

هذه المشاكل تشكل مخاطر مباشرة أكبر من التهديدات الكمومية البعيدة.

دروس التاريخ تعلمنا ضرورة الحذر: بعض الحلول التي كانت مرشحة في عملية معايير NIST، مثل Rainbow (توقيعات تعتمد على MQ) وSIKE/SIDH (تشفير يعتمد على الأشكال الهندسية)، تم كسرها بواسطة الحواسيب الكلاسيكية. هذا يوضح مخاطر المعايير المبكرة والنشر المبكر.

البنية التحتية للإنترنت تتخذ نهجًا حذرًا في ترحيل التوقيعات، وهو أمر مهم جدًا، لأن الانتقال التشفيري يستغرق وقتًا طويلًا (مثل الانتقال من MD5/SHA-1 استغرق سنوات ولم يكتمل بعد).

التحديات الفريدة للبلوكشين مقابل بنية الإنترنت التحتية

الميزة أن مجتمعات المصادر المفتوحة، مثل إيثيريوم وسولانا، يمكنها التحديث بشكل أسرع من البنية التحتية التقليدية. لكن، يمكن للشبكات التقليدية أن تقلل من خطر الهجمات الكمومية عبر التكرار المتكرر للمفاتيح، بينما العملات المشفرة المرتبطة بها قد تظل معرضة لفترات طويلة.

لكن، بشكل عام، يجب أن يتبع البلوكشين استراتيجية التوقيع الحذر، تمامًا كما تفعل الشبكة. كلاهما غير عرضة لهجمات HNDL، والتحديث المبكر يحمل مخاطر وتكاليف عالية.

بالإضافة إلى ذلك، هناك تعقيدات فريدة في البلوكشين تجعل الترحيل المبكر خطيرًا جدًا:

  • الحاجة إلى تجميع التوقيعات بسرعة (مثل توقيعات BLS). على الرغم من أن BLS سريع، إلا أنه غير آمن بعد الكم. الأبحاث الحالية تركز على توقيعات بعد الكم تعتمد على SNARK، لكنها لا تزال في مراحل مبكرة.
  • مستقبل SNARKs: المجتمع يركز حاليًا على الحلول المعتمدة على التجزئة، لكن من المتوقع أن تظهر خلال شهور أو سنوات، حلول تعتمد على الأشكال الهندسية، وتتفوق في الأداء.

المشكلة الأكثر إلحاحًا الآن هي: التنفيذ الآمن.

على مدى السنوات القادمة، ستكون الثغرات في التنفيذ أكبر من تهديدات الحوسبة الكمومية. بالنسبة لـ SNARKs، التهديد الرئيسي هو الثغرات البرمجية. التوقيعات الرقمية والتشفير تواجه تحديات، وSNARKs أكثر تعقيدًا. في الواقع، يمكن اعتبار التوقيعات نوعًا من zkSNARK بسيط جدًا.

بالنسبة للتوقيعات بعد الكم، فإن الهجمات من قنوات جانبية وأخطاء التنفيذ أكثر إلحاحًا. يحتاج المجتمع إلى سنوات لتعزيز أمان هذه التطبيقات.

لذا، الانتقال المبكر قبل استقرار الحلول قد يتركنا عالقين في حلول أقل كفاءة، أو يضطرنا إلى ترحيل ثانٍ لإصلاح الثغرات.

كيف نتصرف؟ سبع توصيات

استنادًا إلى الواقع أعلاه، أقدم التوصيات التالية لكل من المطورين وصناع القرار:

المبدأ العام: يجب أن نأخذ تهديدات الحوسبة الكمومية على محمل الجد، لكن لا نتوقع ظهور حاسوب كمومي متعلق بالتشفير قبل 2030 (التقدم الحالي لا يدعم ذلك). وفي الوقت نفسه، يمكن ويجب أن نبدأ في بعض الأمور الآن:

  1. نشر التشفير الهجين على الفور: على الأقل في المناطق التي تتطلب سرية طويلة الأمد وتتحمل التكاليف. العديد من المتصفحات، وخدمات CDN، وتطبيقات الاتصال (مثل iMessage وSignal) بدأت في ذلك. الحلول الهجينة (بعد الكم + الكلاسيكية) تحمي من هجمات HNDL، وتجنب نقاط الضعف في الحلول بعد الكم.
  2. في الحالات التي يمكن تحمل حجم كبير، استخدم توقيعات التجزئة الآن: مثل تحديثات البرامج/البرمجيات الثابتة، حيث لا يكون الحجم حساسًا، ويمكن تطبيق التوقيعات التجزئية المختلطة الآن (الهجينة). توفر “قارب نجاة” محافظ من المفترض أن يتجنب ظهور الحاسوب الكمومي قبل الأوان.
  3. لا تتسرع في نشر توقيعات بعد الكم على البنية التحتية، بل ابدأ في التخطيط:
  4. على المطورين أن يتبعوا نهج المجتمع في إدارة الشهادات الرقمية، لجعل الحلول أكثر نضجًا.
  5. شبكات البيتكوين وغيرها من الشبكات العامة يجب أن تحدد مسارات الترحيل وسياسات التعامل مع “العملات النائمة” الضعيفة. خاصة، يجب أن يبدأ البيتكوين الآن في التخطيط، لأن التحديات الإدارية والتقنية تتطلب سنوات.
  6. امنح الوقت الكافي لأبحاث توقيعات zkSNARK بعد الكم والتوقيعات القابلة للتجميع، والتي قد تستغرق سنوات، لتجنب التبني المبكر لحلول أقل كفاءة.
  7. بالنسبة لحسابات إيثيريوم: المحافظ الذكية (القابلة للترقية) قد توفر مسار ترحيل أكثر سلاسة، لكن الاختلاف محدود. الأهم هو أن يواصل المجتمع دعم أبحاث الحلول بعد الكم وخطط الطوارئ، مع تصميم مرن يفصل بين هوية الحساب ونوع التوقيع (مثل التجريد الحسابي)، لدعم الترحيل بعد الكم، وتمكين وظائف مثل المعاملات الممولة، والاسترداد الاجتماعي.
  8. شبكات الخصوصية يجب أن تسرع في الترحيل (إذا كانت الأداء مقبولًا): لأنها معرضة حاليًا لهجمات HNDL. يمكن النظر في الحلول المختلطة أو التعديلات الهيكلية، لتجنب وضع معلومات سرية قابلة للفك على السلسلة.
  9. على المدى القصير، يجب أن نعطي الأولوية للأمان في التنفيذ، بدلاً من التركيز المفرط على تهديدات الحوسبة الكمومية: الثغرات في zkSNARKs والتوقيعات بعد الكم، أكثر إلحاحًا من تهديدات الحوسبة الكمومية على مدى سنوات. استثمر الآن في التدقيق، والاختبارات العشوائية، والتحقق الرسمي، والدفاع العميق، ولا تدع القلق من الكم يطغى على الثغرات الأكثر إلحاحًا.
  10. استمر في دعم أبحاث الحوسبة الكمومية: من أجل الأمن الوطني، يجب أن نستمر في التمويل وتطوير المواهب. إذا سبقت الدول المنافسة في الحصول على قدرات كمومية متعلقة بالتشفير، فسيكون ذلك خطرًا كبيرًا.
  11. تقييم أخبار الحوسبة الكمومية بشكل عقلاني: ستظهر المزيد من الإنجازات، لكن كل إنجاز يوضح أننا لا نزال بعيدين عن الهدف. يجب أن نعتبر البيانات الصحفية تقارير تقدمية تتطلب تقييمًا نقديًا، وليس إشارات لاتخاذ إجراءات متسرعة.

بالطبع، قد تتسارع الاختراقات التقنية، أو تتأخر التوقعات. أنا لا أقول إنه من المستحيل خلال خمس سنوات، لكن الاحتمال منخفض جدًا. اتباع التوصيات أعلاه سيساعدنا على تجنب المخاطر الأكثر مباشرة، والأكثر احتمالًا، مثل الثغرات في التنفيذ، والنشر المتهور، والانتقال التشفيري غير المدروس.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات