التهديد البطيء الحركة الذي لا يمكن لسلاسل الكتل تجاهله
لا تزال أجهزة الكمبيوتر الكمومية تبدو وكأنها ألعاب مختبرية: رفوف من الأجهزة، والكيوبتات المعرضة للخطأ، وتقريبًا لا توجد تطبيقات في العالم الحقيقي. ومع ذلك، إذا قمت بفحص خرائط الطريق الخاصة بسلاسل الكتل الرئيسية من الطبقة الأولى، فستجد الآن أولوية جديدة بجوار القياس والنمطية: أمان ما بعد الكم.
القلق بسيط حتى لو لم تكن الرياضيات كذلك. تعتمد معظم سلاسل الكتل الرئيسية على التوقيعات ذات المنحنى الإهليلجي (ECDSA وEd25519) لإثبات أن المعاملة جاءت من مالك المفتاح الخاص. من الناحية النظرية، يمكن لجهاز كمبيوتر كمي قوي بما فيه الكفاية يقوم بتشغيل خوارزمية شور، استعادة تلك المفاتيح الخاصة من نظيراتها العامة والسماح للمهاجم بالتوقيع على معاملات مزيفة.
هناك أيضًا زاوية “الحصاد الآن، وفك التشفير لاحقًا”. يمكن للخصوم نسخ بيانات blockchain العامة اليوم وانتظار الأجهزة الكمومية للحاق بها. وبمجرد حدوث ذلك، يمكن أن تصبح العناوين القديمة والمحافظ الخاملة لفترة طويلة وبعض أنماط العقود الذكية عرضة للخطر حتى إذا تحولت الشبكات إلى خوارزميات أكثر أمانًا لاحقًا.
بالنسبة للدفاتر العامة طويلة الأمد التي لا يمكن التراجع عنها، أصبح التخطيط الكمي أحد الاعتبارات المهمة على المدى الطويل. ومع قيام المعهد الوطني للمعايير والتكنولوجيا (NIST) بنشر معايير رسمية لمرحلة ما بعد الكم، ومع قيام الحكومات بتحديد جداول زمنية للانتقال لأكثر من عام 2030، تتعامل فرق الطبقة الأولى الآن مع السلامة الكمومية باعتبارها خطرًا بطيئًا ولا رجعة فيه، وتقوم بعض الشبكات بالفعل بشحن أول تدابيرها المضادة.
ما الذي تهدده أجهزة الكمبيوتر الكمومية بالفعل في مجال التشفير؟
أجهزة الكمبيوتر الكمومية لا “تكسر سلاسل الكتل” بطريقة سحرية؛ أنها تستهدف خوارزميات محددة.
أهم شيء في مجال العملات المشفرة هو توقيعات المفتاح العام.
تعتمد Bitcoin وEthereum والعديد من السلاسل الأخرى على مخططات المنحنى الناقص (ECDSA وEd25519) لإثبات أن المعاملة جاءت من حامل المفتاح الخاص. يمكن لجهاز كمبيوتر كمي قوي بما فيه الكفاية، يقوم بتشغيل خوارزمية شور، استعادة تلك المفاتيح الخاصة من مفاتيحه العامة، مما يجعل من الممكن تزوير التوقيعات ونقل الأموال دون إذن.
ليس كل شيء ينكسر بالتساوي. تعتبر وظائف التجزئة مثل SHA-256 وKeccak أكثر قوة. توفر خوارزميات البحث الكمي مثل خوارزمية جروفر فقط تسريعًا تربيعيًا هناك، والذي يمكن للمصممين تعويضه في الغالب عن طريق زيادة أحجام التجزئة وهوامش الأمان. المنطقة التي من المرجح أن تحتاج إلى ترقيات مستقبلية هي التوقيعات بدلاً من تجزئة إثبات العمل (PoW) أو سلامة المعاملات الأساسية.
بالنسبة لسلاسل الكتل، ستتطلب هذه المناطق ترقيات تشفير طويلة المدى للحفاظ على خصائص الأمان المتوقعة مع تطور المعايير.
تصبح مخرجات المعاملات القديمة غير المنفقة (UTXOs) في Bitcoin، والعناوين المعاد استخدامها على السلاسل القائمة على الحسابات، ومفاتيح التحقق من الصحة، والإشارات العشوائية القائمة على التوقيع في أنظمة إثبات الحصة (PoS) أهدافًا جذابة.
نظرًا لأن عمليات ترحيل التشفير في البنية التحتية الحيوية غالبًا ما تستغرق عقدًا من الزمن أو أكثر، يجب أن تبدأ الطبقة الأولى في التخطيط جيدًا قبل أن تصبح الأجهزة الكمومية قوية بما يكفي لمهاجمتها.
هل تعلم؟ على المدى “Y2Q“يتم استخدامه بشكل غير رسمي لوصف العام الذي تصبح فيه أجهزة الكمبيوتر الكمومية ذات صلة بتحليل الشفرات، على غرار الطريقة التي يشير بها “Y2K” إلى “عام 2000”. وتشير بعض التقديرات المبكرة إلى أفق عام 2030.
لماذا قفز الأمن الكمي للتو إلى خرائط طريق الطبقة الأولى
تمت مناقشة المخاطر الكمومية في الأوساط الأكاديمية لسنوات، لكنها أصبحت مؤخرًا فقط عنصرًا ملموسًا في خريطة الطريق لفرق الطبقة الأولى. وكانت نقطة التحول هي التحول من النظرية إلى المعايير والمواعيد النهائية.
من عام 2022 إلى عام 2024، اختار المعهد الوطني للمعايير والتكنولوجيا (NIST) الموجة الأولى من خوارزميات ما بعد الكم وبدأ توحيدها – بما في ذلك المخططات القائمة على الشبكة مثل مجموعة التشفير للشبكات الجبرية (CRYSTALS) -Kyber لإنشاء المفاتيح وDilithium للتوقيعات الرقمية – جنبًا إلى جنب مع البدائل مثل التوقيعات المقاومة للتصادم بشكل لا يصدق (SPHINCS)+. وقد أعطى هذا للمهندسين شيئًا يمكنهم تصميمه بدلاً من هدف بحثي متحرك.
وفي الوقت نفسه، بدأت الحكومات والمؤسسات الكبيرة في الحديث عن “سرعة التعامل مع العملات المشفرة” وتحديد جداول زمنية للانتقال للأنظمة المهمة التي تمتد إلى ثلاثينيات القرن الحالي. إذا قمت بتشغيل دفتر أستاذ عام من المفترض أن يحتفظ باتفاقيات قيمة وقانونية لعقود من الزمن، فإن عدم التزامن مع هذا التحول يصبح مشكلة حوكمة.
تستجيب الطبقة الأولى أيضًا للعناوين الرئيسية. في كل مرة يتم الإعلان عن إنجاز كبير في مجال الأجهزة أو الأبحاث في مجال الحوسبة الكمومية، فإن ذلك يؤدي إلى إحياء الحديث حول الأمان على المدى الطويل. تبدأ الفرق في التساؤل عما إذا كانت أنظمة التوقيع الحالية ستظل آمنة طوال عمر الشبكة بالكامل. ويفكرون أيضًا فيما إذا كان من الأفضل بناء خيارات ما بعد الكم الآن، في حين أنها لا تزال اختيارية وليست تحت الضغط لاحقًا.
هل تعلم؟ المركز الوطني للأمن السيبراني في المملكة المتحدة مبين أنه يجب على المؤسسات تحديد مسارات ترقية التشفير الآمن الكمي بحلول عام 2028 واستكمال الترحيل بحلول عام 2035 تقريبًا.
الموجة الأولى: ما هي شبكات الطبقة الأولى التي تستعد؟
انتقلت مجموعة صغيرة ولكن متنامية من الطبقة الأولى من التكهنات إلى أعمال الهندسة الخرسانية أثناء محاولتها إضافة مرونة كمومية دون كسر ما يعمل بالفعل.
Algorand: البراهين الحكومية ومعاملات PQ المباشرة
يعد ألجوراند أوضح مثال لأفكار ما بعد الكم في الإنتاج. في عام 2022، قدمت إثباتات الحالة، وهي شهادات مدمجة لتاريخ السلسلة موقعة مع FALCON، وهو مخطط توقيع قائم على الشبكة تم اختياره بواسطة NIST. تم تصميم هذه البراهين لتكون آمنة كميًا وتستخدم بالفعل لإثبات حالة دفتر الأستاذ الخاص بـ Algorand كل بضع مئات من الكتل.
في الآونة الأخيرة، أظهرت Algorand معاملات ما بعد الكم كاملة على الشبكة الرئيسية باستخدام التوقيعات المنطقية المستندة إلى Falcon، مما يضع نفسها كمركز محتمل للتحقق الآمن الكمي للسلاسل الأخرى.
كاردانو: خارطة طريق البحث الأول لمستقبل PQ
لا تزال Cardano تعتمد على Ed25519 اليوم، لكن فرقها الأساسية ومؤسستها وضعت إطارًا للاستعداد الكمي باعتباره عامل تمييز طويل المدى. تحدد المواد العامة والمحادثات الأخيرة التي أجراها المؤسس تشارلز هوسكينسون خطة تجمع بين سلسلة إثبات منفصلة وشهادات ميثريل وتوقيعات ما بعد الكم المتوافقة مع معايير معالجة المعلومات الفيدرالية (FIPS) الخاصة بـ NIST من 203 إلى 206. وتتمثل الفكرة في إضافة طبقة تحقق مرنة كميًا عبر تاريخ السلسلة بدلاً من فرض قطع مفاجئ لكل مستخدم في وقت واحد.
إيثريوم، وسوي، وسولانا، والوافدون الجدد “الجاهزون للكم”.
على إيثريوم، بدأت مجموعات البحث في رسم قائمة مهام للهجرة ما بعد الكمومية، بما في ذلك أنواع المعاملات الجديدة وتجارب التجميع والأغلفة القائمة على المعرفة الصفرية والتي تتيح للمستخدمين إضافة مفاتيح آمنة الكم دون إعادة كتابة البروتوكول الأساسي بين عشية وضحاها.
وفي الوقت نفسه، نشر فريق سوي خارطة طريق مخصصة للأمن الكمي، واقترح، بالتعاون مع الشركاء الأكاديميين، مسار ترقية للسلاسل القائمة على EdDSA مثل Sui، وSolana، وNear، وCosmos، والذي يتجنب الانقسامات الصلبة التخريبية.
لقد طرح سولانا بالفعل قبوًا اختياريًا مقاومًا للكم يستخدم التوقيعات المستندة إلى التجزئة لمرة واحدة لحماية الممتلكات عالية القيمة، مما يمنح المستخدمين وسيلة لتخزين الأموال وراء افتراضات أقوى.
وبعيدًا عن العملات الرئيسية، تقوم مجموعة من الطبقة الأولى الأحدث بتسويق نفسها على أنها آمنة كميًا منذ اليوم الأول، عادةً عن طريق دمج توقيعات ما بعد الكم في البروتوكول الأساسي. معظمها صغير وغير مثبت، لكنها معًا تشير إلى أن الوضع الكمي بدأ يهم في كيفية تقديم الشبكات لمصداقيتها على المدى الطويل.
هل تعلم؟ واحدة من أقدم سلاسل الكتل المخصصة التي تم إنشاؤها مع أخذ المقاومة الكمومية في الاعتبار هي Quantum Resistant Ledger، التي تم إطلاقها في عام 2018، والتي تستخدم توقيعات نظام التوقيع الممتد (XMSS) القائم على التجزئة بدلاً من مخططات المنحنى الإهليلجي القياسية.
تحت الغطاء: لماذا لا يعد الانتقال إلى مرحلة ما بعد الكم مجرد مقايضة بسيطة؟
إن الترقية إلى التوقيعات ما بعد الكمية تبدو واضحة ومباشرة؛ القيام بذلك على شبكة عالمية حية ليس كذلك. تتصرف الخوارزميات الجديدة بشكل مختلف، وتظهر هذه الاختلافات في كل مكان، بدءًا من حجم الكتلة وحتى تجربة مستخدم المحفظة (UX).
ينقسم معظم المرشحين الرئيسيين إلى ثلاث مجموعات:
-
تعتبر التوقيعات المستندة إلى الشبكة، مثل Dilithium وFalcon، والتي يعمل المعهد NIST على توحيدها، سريعة وفعالة نسبيًا، ولكنها لا تزال تحتوي على مفاتيح وتوقيعات أكبر من مخططات المنحنى الإهليلجي الحالية.
-
التوقيعات القائمة على التجزئة مثل SPHINCS+ مبنية على افتراضات متحفظة، ومع ذلك يمكن أن تكون ضخمة، وفي بعض المتغيرات، يتم استخدامها بشكل فعال لمرة واحدة، مما يعقد كيفية عمل المحافظ اليومية.
-
تلعب المخططات المستندة إلى التعليمات البرمجية والمتعددة المتغيرات دورًا في تبادل المفاتيح والتطبيقات المتخصصة ولكنها أقل شيوعًا في خطط الطبقة الأولى حتى الآن.
بالنسبة لسلاسل الكتل، فإن خيارات التصميم هذه لها تأثيرات غير مباشرة. التوقيعات الأكبر تعني كتلًا أثقل، ونطاقًا تردديًا أكبر للمدققين، ومزيدًا من التخزين بمرور الوقت. يتعين على محافظ الأجهزة والعملاء الخفيفين التحقق من المزيد من البيانات. ويتأثر الإجماع أيضًا، لأن أنظمة إثبات الحصة (PoS) التي تعتمد على وظائف عشوائية يمكن التحقق منها أو توقيعات اللجان تحتاج إلى بدائل مقاومة للكم، وليس فقط مفاتيح جديدة لحسابات المستخدمين.
ثم هناك مشكلة الهجرة. مليارات الدولارات محفوظة في عناوين قديمة ربما فقد أصحابها مفاتيحهم أو ماتوا أو ببساطة توقفوا عن الاهتمام. يتعين على الشبكات أن تقرر إلى أي مدى ستذهب:
-
دعم التوقيعات المختلطة (الكلاسيكية بالإضافة إلى PQ) حتى يتمكن المستخدمون من الاشتراك تدريجيًا
-
تقديم أنواع معاملات جديدة تغلف المفاتيح القديمة في مخططات آمنة الكم
-
أو إنشاء حوافز ومواعيد نهائية لإعادة إدارة الأموال الخاملة منذ فترة طويلة.
لا يعتبر أي من هذه الاختيارات تقنية بحتة. إنها تتعلق بالحوكمة والمعاملة القانونية للأصول وما يحدث للعملات المعدنية التي لا يحضر أصحابها أبدًا للترقية.
ما يجب على المستخدمين والبنائين والمستثمرين مشاهدته بعد ذلك
لا تتطلب المخاطر الكمية تدافعًا فوريًا، ولكنها تغير كيفية تقييم أصحاب المصلحة المختلفين لمصداقية الشبكة على المدى الطويل.
بالنسبة للمستخدمين العاديين، فإن الخطوة الأكثر عملية هي الانتباه إلى كيفية تحدث نظامك البيئي عن مرونة التشفير، وهي القدرة على إضافة وتدوير أساسيات التشفير دون شوكة صلبة مدمرة.
على مدى السنوات القادمة، نتوقع رؤية أنواع حسابات جديدة وخيارات التوقيع المختلط ومطالبات المحفظة لترقية المفاتيح للممتلكات ذات القيمة العالية. من المحتمل أن تصل التطبيقات الأولى إلى الجسور والسلاسل الجانبية والمجموعات قبل أن تصل إلى الطبقة الرئيسية 1.
بالنسبة للمطورين ومصممي البروتوكولات، الأولوية هي المرونة. إن العقود الذكية والمجموعات المجمعة وأنظمة المصادقة التي تقوم بترميز خوارزمية توقيع واحدة سوف تصبح قديمة بشكل سيئ. إن تصميم الواجهات والمعايير التي يمكنها توصيل مخططات متعددة، سواء الكلاسيكية أو ما بعد الكم، يجعل من السهل جدًا اتباع إرشادات NIST وتوجيهات الصناعة أثناء تطورها.
بالنسبة للمستثمرين والمشاركين في مجال الحوكمة، يتحول الاستعداد الكمي إلى بُعد آخر للعناية الفنية الواجبة. لم يعد يكفي السؤال عن الإنتاجية أو توفر البيانات أو القيمة القصوى القابلة للاستخراج (MEV). والأسئلة الأعمق هي:
-
هل تحتوي هذه السلسلة على خارطة طريق موثقة لما بعد الكم؟
-
هل هناك نماذج أولية أو ميزات حية مثل إثباتات الحالة أو الخزائن أو المعاملات المختلطة، أم مجرد لغة تسويقية؟
-
ومن المسؤول عن اتخاذ قرارات الهجرة عندما يحين وقتها؟
إذا أصبحت الهجمات الكمومية واسعة النطاق عملية في المستقبل البعيد، فإن الشبكات التي تقوم بتحديث تشفيرها ستكون متوافقة بشكل أفضل مع معايير الأمان الموصى بها.
إن الطبقة الأولى التي تتعامل مع الكم باعتباره خطرًا بطيئًا على مستوى الحوكمة وتبدأ في بناء فتحات الهروب تراهن الآن فعليًا على أن سلاسلها ستظل ذات أهمية لعقود من اليوم.













