تُطلق تقرير جديد مُكلَّف من قبل Coinbase إنذارًا حذرًا لكنه عاجل: لن تُفكّ الحوسبة الكمية التشفير غدًا، لكن الصناعة لا يمكنها تحمل الانتظار.
ورقة بحجم 50 صفحة، مُؤلفة من قبل مجلس استشاري مستقل يضم خبراء تشفير وأكاديميين بارزين مثل دان بونيه من جامعة ستانفورد، وجاستين درايك من مؤسسة إيثريوم، وسريرام كانان من إيجن لابس، تخلص إلى أنه على الرغم من أن سلاسل الكتل الحالية لا تزال آمنة، فإن احتمال وجود "حاسوب كمومي مقاوم للأعطال" قادر على كسر التشفير المستخدم على نطاق واسع يزداد قابلية للتحقق، ويجب البدء في الاستعداد الآن.
في الأشهر الأخيرة، انتقلت المخاوف المتعلقة بالمخاطر الكمية إلى الصدارة بشكل أكبر. نشر باحثو جوجل تقديرات تشير إلى أن حاسوبًا كميًا متقدمًا بما يكفي يمكنه يومًا ما كسر التشفير الخاص ببيتكوين.
لقد بدأت النظم الإيكولوجية الرئيسية للعملات المشفرة بالفعل في رسم استجاباتها. وقد اقترحت مؤسسة إيثريوم أنواعًا جديدة من التوقيعات الرقمية المصممة لتكون آمنة ضد الحواسيب الكمية، بينما يقوم سولانا وآخرون بتجربة تصاميم محفظة مقاومة للحوسبة الكمية .
تشير التقرير إلى أن أجهزة الكم الحالية بعيدة كل البعد عن كونها قوية بما يكفي لاختراق التشفير الذي يرتكز عليه بيتكوين وإيثيريوم وشبكات أخرى. فك تشفير المعياري سيتطلب عبئًا حسابيًا هائلًا، وهو إنجاز لا يزال يُعتبر تحديًا هندسيًا كبيرًا.
ومع ذلك، يحذّر المؤلفون من التراخي.
"لدينا ثقة عالية بأن حاسوبًا كموميًا واسع النطاق ومقاومًا للأعطال سيتم بناؤه في النهاية،" توضح التقرير، مضيفًا أن الجدول الزمني غير مؤكد لكنه "واضح على الأفق."
هذا عدم اليقين هو بالضبط المشكلة، مع تقديرات تتراوح بين "بضعة سنوات إلى عقد أو أكثر" ولا توجد طريقة موثوقة للتنبؤ بال breakthroughs.
الإلحاح ينعكس في التوجيهات الصادرة عن المعهد الوطني الأمريكي للمعايير والتقنية (NIST)، الذي يوصي بالانتقال إلى التشفير المقاوم للحوسبة الكمية بحلول عام 2035، وهو جدول زمني يشير التقرير إلى أنه قد يكون متفائلًا حتى.
"انتظار أن يصبح الأمر عاجلاً ليس فكرة جيدة"، كما تقول ورقة Coinbase، مشددة على أن الانتقالات عبر سلاسل الكتل والمحافظ والبورصات قد تستغرق سنوات لتنفيذها بأمان.
قد تكون بعض الأصول أكثر عرضة للخطر من غيرها. على سبيل المثال، يمكن استهداف محافظ البيتكوين التي كشفت بالفعل عن مفاتيحها العامة، بينما قد تكون المحافظ التي لا تزال محمية خلف دوال التجزئة أكثر أمانًا على المدى القصير.
الخبر الجيد: التشفير المقاوم للحوسبة الكمومية (PQC) موجود بالفعل ويتم توحيد معاييره من قبل NIST.
الخبر السيئ: إنه ليس تبديلاً سهلاً.
يمكن أن تكون التوقيعات الرقمية ما بعد الكمية أكبر بعشرات إلى مئات المرات من التوقيعات الحالية، مما قد يزيد بشكل كبير من تكاليف بيانات البلوكشين ويقلل من الإنتاجية. تشير تقديرات واحدة في التقرير إلى أن استبدال التوقيعات الحالية ببدائل مقاومة للكميون قد يزيد حجم الكتل بنسبة تصل إلى 38 مرة.
هناك أيضًا تحديات في قابلية الاستخدام، بدءًا من نقل ملايين المحافظ إلى اتخاذ قرار بشأن ما يجب فعله بالأموال المفقودة أو غير النشطة التي لم تُرَقَّ أبدًا.
بدلاً من حل واحد، يوضح التقرير استراتيجيات انتقال متعددة، تشمل أنظمة هجينة تجمع بين التشفير الحالي وتحديثات ما بعد الكم أو تسمح بالتبديل التدريجي عند الحاجة.
في الوقت الحالي، يوصي المؤلفون بأساليب مرنة تتجنب التضحية بأمان أو أداء حاليين مع تمكين ترقية سريعة لاحقًا.
"الوقت لبدء التحضير له هو الآن"، كما يختتم التقرير.
اقرأ المزيد: جاهزية سولانا للتهديد الكمي تكشف عن تنازل صعب: الأمان مقابل السرعة


