تقنية انعدام المعرفة هي المفتاح لتحصين البيتكوين ضد الحوسبة الكمومية

🚀 Trade Smarter with Beirman Capital!

Join one of the most trusted Forex & CFD brokers. Get tight spreads, fast execution, and expert support.

Start Trading Now

بينما يحتفل باحثو الحوسبة الكمومية بإنجازات متتالية، يواجه قطاع الإنترنت، الذي تبلغ أصوله 4 تريليونات دولار، خطرًا محدقًا. ففي ديسمبر الماضي، أعلنت جوجل أن شريحة Willow الكمومية الخاصة بها أنجزت عملية حسابية في أقل من خمس دقائق، بينما كانت ستستغرق من أحدث الحواسيب العملاقة عشرة سيبتيليونات سنة (أي ما يقارب 100 تريليون ضعف عمر الكون). سيشهد اكتشاف الأدوية، وعلوم المواد، والنمذجة المالية، ومسائل التحسين بجميع أنواعها، عصرًا ذهبيًا بفضل الحوسبة الكمومية. لكن معظم أنظمة التشفير الحديثة، التي تعتمد على ألغاز رياضية يستحيل على الحواسيب التقليدية حلها، يمكن اختراقها فورًا بواسطة الحوسبة الكمومية.

في عصر الويب 3، يقوم المهاجمون بالفعل بجمع بيانات البلوك تشين المشفرة لاختراقها لاحقًا، عندما تتطور الحوسبة الكمومية. إن الاستثمار في العملات المشفرة هو، في جوهره، استثمار في سلامة التشفير، وهو ما تهدده الحوسبة الكمومية بشكل مباشر.

لحسن الحظ، أثبت الباحثون أن التشفير المتخصص ذو المعرفة الصفرية (ZK) يمكن أن يساعد في حماية سلاسل الكتل الأكثر قيمة في الصناعة من مخاطر الحوسبة الكمومية، مما يضمن أن Web3 يمكنها جني فوائد الحوسبة الكمومية – من المضادات الحيوية الجديدة إلى سلاسل التوريد فائقة التحسين – مع حمايتها من المخاطر.

الميزة الكمومية

في 22 أكتوبر، نشرت جوجل نتائج قابلة للتحقق في مجلة Nature تُظهر أن شريحتها الكمومية "مفيدة في فهم بنية الأنظمة في الطبيعة، من الجزيئات إلى المغناطيسات إلى الثقوب السوداء، [وتعمل] بسرعة تفوق 13000 مرة سرعة أفضل خوارزمية كلاسيكية على أحد أسرع الحواسيب العملاقة في العالم". الأمر المثير للدهشة في هذه النتائج هو أنها لم تستند إلى معيار مصطنع، كما في المثال السابق، بل إلى مشاكل تطبيقية ذات فوائد علمية مباشرة.

على الرغم من الفوائد الجمة التي تُقدمها الحوسبة الكمومية للمعرفة البشرية، إلا أنها تُشكل تهديدًا لا يُنكر لعلم التشفير عمومًا، ولقاعدة الأصول الرقمية التي تُقارب قيمتها 4 تريليونات دولار أمريكي خصوصًا. وقد نشرت مؤسسة حقوق الإنسان تقريرًا يُظهر وجود أكثر من ستة ملايين بيتكوين في حسابات مُبكرة "معرضة للاختراق الكمومي"، بما في ذلك 1.1 مليون بيتكوين غير نشطة تابعة لساتوشي. ومن المُرجح أن تكون هذه أولى ضحايا "يوم الاختراق الكمومي" (اليوم الذي تُصبح فيه الحوسبة الكمومية قادرة على اختراق التشفير بالمفتاح العام).

يعتمد كل من إيثيريوم وبيتكوين على خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA)، المعروفة بضعفها أمام "خوارزمية شور"، وهي خوارزمية كمومية صُممت في التسعينيات لحساب العوامل الأولية للأعداد الصحيحة الكبيرة بسرعة، وهي مشكلة عصية على الحل بالنسبة للحواسيب التقليدية. بل من الممكن نظريًا أن تكون الحوسبة الكمومية قد اخترقت بيتكوين بالفعل ؛ لكننا لم ندرك ذلك بعد.

ومع ذلك، قلّل العديد من الباحثين من شأن هذا التهديد. فقد نشر جيمسون لوب، أحد رواد حركة التشفير، على منصة X أن "الخوف والشك المحيطين بالحوسبة الكمومية قد يكونان تهديدًا أكبر من الحوسبة الكمومية نفسها". بعبارة أخرى، الشيء الوحيد الذي يجب أن نخشاه هو الخوف نفسه. ولكن بغض النظر عمن تسأل، فإن التهديد الكمومي ليس معدومًا. ويُقدّر فيتاليك بوتيرين احتمالية اختراق إيثيريوم بالحوسبة الكمومية بنسبة 20% بحلول عام 2030. وهذا يعني أنه يجب علينا أن نكون مستعدين.

يُعدّ الجدول الزمني بالغ الأهمية. فجمع البيانات الآن وفك تشفيرها لاحقًا يُسرّع العملية بشكل كبير. يقوم المهاجمون المحتملون (بما في ذلك الدول وجماعات القرصنة) بتخزين بيانات البلوك تشين المشفرة – من نسخ احتياطية للمحافظ إلى بيانات حفظ العملات الرقمية – لاختراقها عند ظهور الحوسبة الكمومية. كل معاملة تُبثّ إلى الشبكة، وكل مفتاح عام يُكشف، يُصبح سلاحًا لهجمات مستقبلية. وتضيق نافذة تطبيق التشفير المقاوم للحوسبة الكمومية مع كل ربع سنة يمر.

ادخل إلى عالم المعرفة الصفرية

تكمن روعة التشفير ذي المعرفة الصفرية (ZK) في أناقته وبساطته. إذ يستطيع المُثبِت إقناع المُدقِّق بصحة أمرٍ ما دون الكشف عن أي معلومات تتجاوز صحة الأمر نفسه. ومع نضوج تقنية ZK، انخفضت مدة الإثبات من ساعات إلى ثوانٍ، بينما تقلص حجم ملفات الإثبات من ميغابايت إلى كيلوبايت. إلا أن التكلفة الحسابية للذكاء الاصطناعي تحديدًا لا تزال مرتفعة، مما يحد من جدواه في بيئات بالغة الأهمية مثل Web3، والخدمات المصرفية التقليدية، والدفاع.

المعرفة الصفرية والكمية

للوهلة الأولى، قد لا يكون واضحًا كيف تحمي تقنية المعرفة الصفرية سلاسل الكتل من الهجمات الكمومية. تُعدّ براهين المعرفة الصفرية أدواتٍ لحماية الخصوصية، فهي وسيلةٌ لإثبات صحة أمرٍ ما دون الكشف عن أي معلوماتٍ كامنة. ولكن يمكن أيضًا بناء تقنيات الحفاظ على الخصوصية نفسها على أساس رياضياتٍ مقاومةٍ للهجمات الكمومية، ما يحوّل المعرفة الصفرية إلى درعٍ واقٍ لسلاسل الكتل. لا تعتمد البراهين القائمة على التجزئة (باستخدام zk-STARKs) والبراهين القائمة على الشبكات، والمبنية على مسائلَ حتى أقوى الأجهزة الكمومية تُعاني في حلّها، على المنحنيات الإهليلجية المعرّضة للهجمات الكمومية.

لكنّ إثباتات المعرفة الصفرية المقاومة للحوسبة الكمومية أكبر حجمًا وأثقل وزنًا من النسخ الحالية، ما يجعل تخزينها أكثر صعوبة والتحقق منها أكثر تكلفة على سلاسل الكتل ذات المساحة التخزينية المحدودة. مع ذلك، تكمن الفائدة في أنها توفر سبيلًا لحماية مليارات الأصول على السلسلة دون الحاجة إلى تعديل فوري ومحفوف بالمخاطر للبروتوكول الأساسي.

بمعنى آخر، توفر تقنية ZK لسلاسل الكتل مسار ترقية مرن. فبدلاً من إزالة نظام التوقيع بالكامل بين عشية وضحاها، يمكن للشبكات إضافة إثباتات ZK الآمنة ضد الحوسبة الكمومية تدريجياً إلى المعاملات، مما يسمح للتشفير القديم والجديد بالتعايش خلال فترة الانتقال.

الفائدة الكمية لشبكة الويب 3

لا تستطيع أجهزة الكمبيوتر الحالية سوى محاكاة العشوائية. فهي تستخدم معادلات لتوليد أرقام "عشوائية"، لكن هذه الأرقام تُنتج في نهاية المطاف من خلال عملية قابلة للتنبؤ. وهذا يعني أن أجزاءً من نظام سلسلة الكتل – مثل اختيار المُدقِّق الذي سيقترح الكتلة التالية، أو تحديد الفائز في يانصيب لامركزي – يُمكن التلاعب بها بشكل خفي لتحقيق مكاسب مالية للمُخترقين. ولكن في وقت سابق من هذا العام، حقق باحثو الحوسبة الكمومية إنجازًا بارزًا: العشوائية المُوثَّقة.

تستفيد الأنظمة الكمومية من ظواهر طبيعية لا يمكن التنبؤ بها، مثل دوران الفوتون أو اضمحلال الجسيم. هذه عشوائية حقيقية لا يمكن تزويرها، وهو أمر لا تستطيع الحواسيب التقليدية توفيره.

بالنسبة لتقنية البلوك تشين، يُعدّ هذا الأمر بالغ الأهمية. يحتاج نظام Web3 البيئي إلى منارة عشوائية عامة مدعومة بتقنية الكم لتغذية الآليات الأساسية التي تُشغّل البلوك تشين. باستخدام تقنية الكم، يُمكننا بناء منارة عادلة، ومحصنة ضد التلاعب، ويستحيل التلاعب بها. حلٌّ من شأنه معالجة عيوبٍ مُزمنة في اليانصيب اللامركزي واختيار المُدقّقين.

هنا يكمن السؤال: هل ستولي Web3 اهتمامًا جديًا للتشفير المقاوم للحوسبة الكمومية قبل أن تنضج هذه الحواسيب؟ يشير التاريخ إلى أن ترقيات الطبقة الأساسية لبروتوكولات سلاسل الكتل الكبيرة قد تستغرق سنوات، ويعود ذلك جزئيًا إلى غياب التنسيق المركزي المتأصل في الأنظمة اللامركزية. مع ذلك، لا يمكن للصناعة أن تنتظر حتى تتمكن الحوسبة الكمومية من اختراق خوارزمية ECDSA قبل اتخاذ أي إجراء.

قد نختلف حول الجدول الزمني الدقيق، لكن مستقبل الحوسبة الكمومية بات وشيكاً. بإمكان تقنية ZK حماية Web3 خلال هذه المرحلة الانتقالية، محولةً التهديدات الكمومية إلى فرص كمومية.

حان وقت العمل الآن، ما دام بإمكاننا ذلك.


source

Beirman Capital – Your Gateway to Global Markets

Trade Forex, Commodities & Indices with confidence. Join traders worldwide who trust Beirman Capital.

Join Now

Leave a Reply

Your email address will not be published. Required fields are marked *