مُنشئو Web3 مُتهاونون بشكل خطير بشأن المخاطر الكمية | رأي

الإفصاح: الآراء والأفكار الواردة هنا تنتمي فقط إلى المؤلف ولا تمثل آراء ووجهات نظر هيئة تحرير crypto.news.

يتجه Web3 نحو حافة الهاوية، متظاهرًا بأن الطريق أمامه مستقيم. هذا العام، تحطم افتراض الصناعة بأن الحواسيب الكمومية على بُعد عقود من اختراق التشفير.

تحذير أول: كشفت مايكروسوفت عن شريحة كيوبت طوبولوجية حلت أخيرًا مشكلة الاستقرار، ووضعت عتادًا مقاومًا للأخطاء على جدول زمني واضح. تحذير ثاني: أظهر معالج جوجل "ويلو" بسعة 105 كيوبت عملية تصحيح أخطاء لمدة ساعة، وهو أداء أفضل بكثير من الرقم القياسي لعام 2024. تحذير ثالث: نشر باحثون صينيون نتائج مراجعة الأقران لمعالج "زوتشونغتشي 3.0" بسعة 105 كيوبت، وهو يشغل مهمة أخذ عينات عشوائية من الدوائر بسعة 83 كيوبت. عادةً، يُبقي هذا أسرع حاسوب فائق كلاسيكي في العالم مشغولًا لمدة تُقدر بـ 5.9 مليار سنة، لكن هذا يُمثل ميزة تفوق سرعة الكم القياسية السابقة بمليون ضعف تقريبًا.

هذه ليست حيلًا علميةً مُضلِّلة؛ بل هي أدلةٌ واضحة (وتحذيرات) على أن الآلات قصيرة المدى القادرة على اختراق المنحنيات الإهليلجية ومفاتيح RSA هي "متى"، لا "إذا"، خلال هذا العقد. هل تحتاج إلى مزيد من الأدلة؟

وقد أنجز المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة بالفعل ثلاث خوارزميات ما بعد الكم (Dilithium وKyber وSPHINCS+)، وتتطلب توجيهات البيت الأبيض الآن من الوكالات الفيدرالية البدء في الانتقال إلى هذه المعايير الجديدة.

لقد بدأت الأمور تتغير، ومسألة ما إذا كانت الكميات ستُعيد صياغة قواعد اللعبة غير ذات صلة. السؤال الحقيقي هو: هل سيتمكن الويب 3 من إعادة صياغة نفسه قبل فوات الأوان؟

Blockchain هي بطة جالسة

تستطيع الشركات على الأقل تدوير المفاتيح وإخفاء ماضيها تحت شبكات افتراضية خاصة (VPN) ما بعد الكم، بينما لا تستطيع سلاسل الكتل ذلك. كل معاملة موقعة بخوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA) بثّت حياةً خالدةً في سجل عام.

لنأخذ في الاعتبار للحظة أن أحد الخصوم في المستقبل يستخدم خوارزمية شور على نطاق واسع:

  1. يمكنهم تزوير ملكية العملات الخاملة، بما في ذلك ما يقرب من 30% من عملة البيتكوين ( BTC ) الموجودة في عناوين تكون مفاتيحها العامة مكشوفة بالفعل منذ لحظة إجراء المعاملة.
  2. يمكنهم إعادة كتابة تاريخ الاستيطان، واستبدال التوقيع على كتلة قديمة ثم إعادة ترتيبها أو سرقتها من طرف السلسلة.
  3. بإمكانهم استنزاف خزائن العقود الذكية بمجرد تقديم توقيعات مؤرخة صالحة؛ فلا ضوضاء ولا حاجة لكسر البروتوكول.

إن الادعاء الشائع بأن سلسلة الكتل يمكنها ببساطة تنفيذ انقسام صلب لمنحنى آمن كميًا لاحقًا هو مجرد بيان ومسعى ساذج للغاية. فالانقسام لا يحمي شيئًا تم توقيعه بالأمس، والتناوب الجماعي للمفتاح كابوسٌ لتجربة المستخدم، ومن المؤكد أنه سيُفقد المستخدمين والسيولة.

علاوة على ذلك، أقل من واحدة من كل عشر من أفضل 50 سلسلة برمجيات تذكر الهجرة الكمومية في وثائقها، ويُظهر تقرير Axis Intelligence الأخير تكلفة هذا الإهمال جلية. هناك بالفعل أكثر من تريليوني دولار في سلاسل برمجيات بدون أي احتمالية للطوارئ الكمومية، وقد تؤدي ضربة واحدة قصيرة المدى إلى خسارة ما يصل إلى 3 تريليونات دولار بين عشية وضحاها.

يجب أن نأخذ هذا النوع من الأحداث التي تُشبه الانقراض المالي على محمل الجد، إذ لم يتبقَّ سوى بضع سنوات على انتهاء الأزمة. وسيكون ثمن التهاون هنا باهظًا لا يُعوَّض.

ليس الأمر كله كآبة وحزن

الخبر السار هو أنه من الممكن العمل الآن دون الحاجة إلى إزالة محركات الإجماع؛ فلا حاجة إلى شوكات صلبة هنا. لا حاجة إلى حرب بروتوكولية لبناء مرونة كمية.

هناك بالفعل خارطة طريق جاهزة: ورقة بحثية مُحكّمة من قِبل أقرانها في مؤتمر معهد مهندسي الكهرباء والإلكترونيات بعنوان "نحو بناء بلوكتشين مقاومة للكم"، شاركنا في تأليفها مع خبراء بارزين في بلوكتشين والرياضيات من قسم الرياضيات والإحصاء بجامعة ولاية ميسيسيبي. عُرضت الورقة في مؤتمر ICTCET 2023 في كيب تاون، ويجري حاليًا اختبارها داخل شبكات GovTech الخاصة، مما يُثبت نجاح الإطار في الإنتاج.

بدايةً، يمكن للسلاسل أن تبدأ بحماية كل معاملة جديدة من الناحية الكمية. أضف توقيعات هجينة تحافظ على المنحنى الإهليلجي المألوف، وأضف توقيعًا ثنائي الليثيوم، واسمح للعقد بالتحقق من كليهما. مع ترقية واحدة لحزمة تطوير البرامج (SDK)، تصبح التحويلات المستقبلية محصنة ضد التزوير على نطاق قصير، ويبدأ نظام الساعة بالعمل لصالح الشبكة بدلًا من أن يكون ضدها.

بعد ذلك، ورغم أن هذا قد يكون محبطًا للبعض، يجب أن تصبح الحراسة مملة. مفاتيح التحقق والجسر ومفاتيح التوقيع المتعدد تُحفظ في أجهزة تُطبّق بالفعل خوارزميات الشبكة الوطنية للمعايير والتكنولوجيا (أو نظام تغليف مكافئ).

تبدأ عمليات الاستغلال التي تصل قيمتها إلى تسعة أرقام دائمًا تقريبًا بسرقة المفاتيح، لذا فإن المنطق السليم يملي أن نقل جواهر التاج إلى صناديق ما بعد الكم يزيل هذه الفاكهة المنخفضة المعلقة من الأيدي الخبيثة.

مع حماية المعاملات الجديدة وتأمين المفاتيح، من المفترض أن يقلّص هذا نطاق الاختراق التاريخي. بعد ذلك، يمكن البدء في أعمال الصيانة. يمكن أن يُظهر استخدام تحليلات السلسلة مخرجات الدفع إلى المفتاح العام (P2PK) المكشوفة، والعناوين المُعاد استخدامها، والتوقيعات المتعددة شبه المنسية. وفوق كل ذلك، يُقدّم حوافز صغيرة للمستخدمين لتحويل أصولهم إلى نصوص ما بعد الكم، مما يُقلّل فجأةً من خطر الخسائر المستقبلية إلى أدنى حد.

الرضا الخطير مقابل المبادرة

ما يُفشل المشاريع هو إغراء الادعاء بأنها "جاهزة للتقنيات الكمية" دون تضمين الشيفرة البرمجية اللازمة للاستعداد التام للمستقبل. الخوارزميات والحلول الآمنة للتقنيات الكمية موجودة بالفعل، لكن تطبيقها هو نصف الطريق.

أصبحت سلامة الكمّ الآن مهمةً أساسية، ولن تُسفر إلا عن ديون فنية ذات فائدة مُركّبة إذا تُركت لمعالجتها لاحقًا. تُشبه الهجرة ماراثونًا، يُربح بالبدء مُبكرًا والثبات، لا بالركض في الميل الأخير للوصول إلى المركز الأخير.

لقد ضغطت مايكروسوفت وجوجل والأكاديمية الصينية الجدول الزمني، لكن المعهد الوطني للمعايير والتكنولوجيا (NIST) قدّم مجموعة الأدوات اللازمة. العنصر الوحيد الناقص هو الإلحاح.

ستمتلك السلاسل التي ستتحرك في عام 2025 السرد الأمني اللازم لإبقاء تطبيقاتها اللامركزية حية بعد "يوم Q"، في حين ستقضي السلاسل التي تنتظر سوق الصعود التالي في شرح سبب اختفاء أموال المستخدمين في ثقب أسود كمي.

وُلدت تقنية Web3 من فكرة أن الثقة تكمن في الرياضيات، لا في الوسطاء. والحوسبة الكمومية على وشك اختبار هذه الفكرة. لكن الخبر السار هو أن الرياضيات قابلة للتطور؛ بل يجب أن تتطور، ولكن فقط إذا توقف المطورون عن الكسل وبدأوا في الشحن.

يتم الآن قياس النافذة بالسنوات، وليس بالعقود، ولكن لا يزال هناك وقت لاستخدامها.

ديفيد كارفاليو

ديفيد كارفاليو

ديفيد كارفالو هو المؤسس والرئيس التنفيذي وكبير العلماء في بروتوكول ناوريس، أول حل أمني لامركزي في العالم مدعوم بتقنية بلوكتشين ما بعد الكم والذكاء الاصطناعي الموزع، بدعم من تيم درابر والرئيس السابق للاستخبارات في حلف شمال الأطلسي (الناتو). بخبرة تزيد عن 20 عامًا كرئيس عالمي لأمن المعلومات ومخترق أخلاقي، عمل ديفيد على المستويين التقني والتنفيذي في مؤسسات بمليارات الدولارات في جميع أنحاء أوروبا والمملكة المتحدة. وهو مستشار موثوق به للدول والبنى التحتية الحيوية في حلف شمال الأطلسي، مع التركيز على الحرب الإلكترونية والإرهاب الإلكتروني والتجسس الإلكتروني. ديفيد، رائد في مجال بلوكتشين منذ عام 2013، ساهم في ابتكارات في مجال تعدين إثبات الحصة/إثبات العمل (PoS/PoW) والأمن السيبراني من الجيل التالي. يركز عمله على تخفيف المخاطر، وبناء الثروات الأخلاقية، والتقدم القائم على القيمة في مجال التشفير والأتمتة والذكاء الاصطناعي الموزع.

source

Leave a Reply

Your email address will not be published. Required fields are marked *