يحذر خبراء من أن الحواسيب الكمومية القوية بما يكفي قد تهدد أمن شبكات التشفير باستخدام منحنى إيلليبتك (ECC).
وفقًا لمدير التكنولوجيا في Ledger، السيد تشارلز جيومليه، فإن أمان البلوكشين يعتمد بشكل كبير على ECC — وهو الأساس لنظام المفاتيح العامة والخاصة. وعلى الرغم من أن هذا لا يشكل خطرًا فوريًا، إلا أنه مع وصول الحواسيب الكمومية إلى القدرة الحسابية الكافية، قد يتم كسر ECC، مما يسمح بعكس المفتاح الخاص من المفتاح العام المكشوف.
وأشار جيومليه إلى أن الرأي القائل بأن المفتاح العام لبيتكوين “لا يظهر عادة على السلسلة” غير دقيق. في الواقع، يتم كشف المفتاح العام عندما يقوم المستخدم بتنفيذ عملية صرف، وقد تم الكشف عن العديد من المفاتيح منذ البداية بسبب آلية الدفع إلى المفتاح العام (P2PK) أو بسبب إعادة استخدام عناوين المحافظ.
وفي مواجهة هذا الخطر، أكد أن استراتيجية “الانتظار والمراقبة” ليست خيارًا مناسبًا، إذ يجب أن تبدأ الاستعدادات مبكرًا جدًا قبل أن تصبح القدرة الكمومية حقيقة واقعة.
أما الأخبار الإيجابية فهي أن التشفير بعد الكمومي (PQC) قد طور آليات توقيع مقاومة للكموم، وتنقسم بشكل رئيسي إلى مجموعتين: القائمة على دوال التجزئة (hash-based) والمبنية على الشبكات البلورية (lattice-based). المجموعة القائمة على التجزئة ذات حجم توقيع كبير، وتعتبر محافظة، لكنها خضعت لدراسات مكثفة؛ بينما المجموعة المبنية على الشبكات البلورية أكثر حداثة، وتتمتع بقدرة توسع أفضل، لكنها لم تثبت على مدى طويل بعد.
ومع ذلك، يرى جيومليه أن التحدي لا يقتصر على الجانب الرياضي فحسب، بل يشمل أيضًا تنفيذ هذه الخوارزميات بشكل آمن في أجهزة التوقيع المادية (hardware signers)، خاصة في ظل محدودية موارد العنصر الآمن (Secure Element). تقوم Ledger حاليًا باختبار تنفيذ PQC برمجياً داخل العنصر الآمن، لكن ضغط الذاكرة العشوائية (RAM) وتكاليف الحساب لا تزال تشكل عوائق كبيرة.
يقدر بعض الخبراء أن حوالي 7 ملايين بيتكوين قد تواجه مخاطر في سيناريو متقدم للكم، بما في ذلك حوالي مليون بيتكوين يُعتقد أنها مملوكة لساتوشي ناكاموتو. ومن بين إجمالي المعروض المتداول البالغ حوالي 19.99 مليون بيتكوين، قد تصبح العملات التي كانت مكشوفة مباشرة على السلسلة منذ البداية هدفًا إذا تم كسر التشفير.
بدأ مجتمع التشفير في اتخاذ إجراءات. مؤسس إيثريوم، فيتاليك بوتيرين، وضع مؤخرًا خارطة طريق لحماية شبكة إيثريوم من المخاطر طويلة الأمد الناتجة عن الحواسيب الكمومية.
على الرغم من أن الحواسيب الكمومية القادرة على فك تشفير الأنظمة الحديثة لم توجد بعد في الواقع، إلا أن الخبراء يرون أن الاستعداد المبكر ضروري لضمان الأمان طويل الأمد للبنية التحتية للأصول الرقمية على مستوى العالم.
مقالات ذات صلة
رئيسة الوزراء اليابانية ساينا تاكاشي توضح عدم ارتباطها بـ Meme Coin ذات الاسم المماثل، وتراجع العملة بأكثر من 85%
ضابط سابق في شرطة لوس أنجلوس يُدان بتهمة سرقة بيتكوين في حادثة "هجوم المفتاح" رقم $350K
ما الذي يجب الانتباه إليه عند الاستثمار الخاص في SpaceX و OpenAI؟ تحليل مخاطر الاستثمار الخاص قبل الطرح العام الأولي
ظهرت هجمات انتقامية بتمويل من العملات الرقمية في كوريا الجنوبية، حيث يتلقى المشتبه بهم مكافأة تتراوح بين 300 و600 دولار
sDOLA LlamaLend تعرض لهجوم من قبل عملية تلاعب بأسعار عبر اقتراض سريع، وخسائر تقدر بحوالي 24 ألف دولار أمريكي