ورقة Google Quantum AI تقلص الجدول الزمني للتهديد الكمي لـ Bitcoin وEthereum

iconThe Defiant
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
انفجرت أخبار إيثريوم في 30 مارس بعد أن نشرت Google Quantum AI ورقة بحثية تقلل من عدد الكيوبتات المطلوبة لكسر تشفير البلوكشين. تُظهر الدراسة، التي كُتبت بالتعاون مع أعضاء من مؤسسة إيثريوم، أنه يمكن لكثير أقل من 500,000 كيوبت فيزيائي破解 مشاكل اللوغاريتمات المنفصلة بطول 256 بت. وهذا انخفاض بعامل 20 مقارنة بالتقديرات السابقة. وتُحدد الورقة ثلاث فئات من الهجمات وتحذر من المخاطر على 6.9 مليون BTC و20.5 مليون ETH. كما تسلط أخبار البيتكوين الضوء على جهود التحول ما بعد الكمية بموجب BIP-360. وتهدف Google إلى إكمال انتقالها الخاص بحلول عام 2029.

نشرت Google Quantum AI ورقة بيضاء في 30 مارس قلصت بشكل كبير الجدول الزمني المقدر لقيام الحواسيب الكمومية بكسر التشفير المنحني الإهليلجي الذي يحمي تقريبًا كل سلسلة كتل رئيسية — وتجري صناعة التشفير تقييمًا عاجلًا للنتائج.

تم تأليف الورقة بالتعاون من قبل باحثي جوجل ريان باببوش وهارتموت نيفن إلى جانب باحث مؤسسة إيثريوم جاستين دريك وعالم التشفير من ستانفورد دان بونيه. وتخلص الورقة إلى أن كسر مشكلة اللوغاريتم المنفصل المنحني الإهليلجي ذو 256 بت التي ترتكز عليها توقيعات معاملات بيتكوين وإيثريوم يتطلب أقل من 500,000 كيوبيت فيزيائي، أي انخفاض تقريباً بنسبة 20 ضعفاً مقارنة بالتقديرات السابقة التي وضعت العتبة في الملايين.

"نريد رفع الوعي حول هذه المسألة ونقدم توصيات إلى مجتمع التشفير لتحسين الأمان والاستقرار قبل أن يصبح ذلك ممكنًا"، كما كتب باحثو جوجل في مدونة مصاحبة.

ثلاث فئات هجوم

يُميّز ورقة البيضاء بين ثلاث فئات من الهجمات الكمية على سلاسل الكتل، وكل منها تستهدف نقاط ضعف مختلفة في دورة حياة المعاملات.

أولاً، تُستهدف هجمات "الإنفاق أثناء التحويل" المعاملات قيد التنفيذ. عندما يُبث مستخدم معاملة بيتكوين، يصبح المفتاح العام مرئيًا في المجمع. في بنية كمومية سريعة الساعة باستخدام كيوبتات فائقة التوصيل أو الضوئية، تقدّر الورقة أن استنتاج المفتاح الخاص المقابل قد يستغرق حوالي تسع دقائق. وقت تأكيد الكتلة المتوسط لبيتكوين هو 10 دقائق، مما يمنح المهاجم نافذة ضيقة ولكن قابلة للتنفيذ لتوقيع معاملة استبدال احتيالية والتفوق على المعاملة الأصلية.

ثانيًا، تستهدف الهجمات "في حالة السكون" المحافظ الخاملة حيث تكون المفاتيح العامة مكشوفة بالفعل بشكل دائم على السلسلة. استخدمت مخرجات البيتكوين المبكرة نصوص Pay-to-Public-Key التي زودت المفاتيح العامة مباشرة، وساهم تكرار استخدام العناوين في تفاقم التعرض. تقدّر الورقة أن حوالي 6.9 مليون BTC عرضة حاليًا لهذا النوع من الهجمات، بما في ذلك حوالي 1.7 مليون عملة من عصر ساتوشي. على عكس هجمات الإنفاق، لا توجد قيود زمنية — يمكن لأي آلة كمومية أن تعمل على فك التشفير بوتيرة خاصة بها.

"التسريع التعدين عبر الكم هو في الغالب عرض جانبي. السرقة غير المشروعة للمفتاح الخاص هي المتجه الوجودي الحقيقي،" كما قال كايس ماني، الرئيس التنفيذي للمنتجات والمؤسس المشارك لبروتوكول TEN، told The Defiant في فبراير.

أخيرًا، تُطبَّق هجمات "الإعداد" بشكل محدد على الطقوس التشفيرية التي تدعم أنظمة مثل أخذ العينات المتاحة للبيانات في إيثريوم. يعتمد مخطط الالتزام بالمتعدد الحدود KZG المستخدم في التحقق من بيانات الكتل في إيثريوم على إعداد موثوق به مرة واحدة يُنتج مقياسًا سريًا، يُقصد به تدميره بعد ذلك. يمكن لحاسوب كمي استعادة هذا السر من المعاملات المتاحة للعامة، مما يخلق ما تسميه الورقة استغلالًا دائمًا وقابلًا لإعادة الاستخدام يمكنه تزوير أدلة التوفر للبيانات دون الحاجة إلى حسابات كمية إضافية.

التعرض لإيثيريوم

يحدد ورقة البيضاء على الأقل خمس فئات هجوم مختلفة فقط لإيثيريوم.

فوق مستوى مخاطر المحافظ — تشير الورقة إلى حوالي 20.5 مليون ETH محفوظة في حسابات تحتوي على مفاتيح عامة مكشوفة — تعتمد المفاتيح الإدارية التي تتحكم في سلطة إصدار العملات المستقرة على نفس التوقيعات الضعيفة. وتقدر الورقة أن حوالي 200 مليار دولار من العملات المستقرة والأصول المُرمَّزة على إيثريوم تعتمد على هذه المفاتيح الإدارية.

واجه طبقة توافق إيثريوم القائمة على إثبات الحصة تعرضها الخاص. يتم التحقق من حوالي 37 مليون إيثريوم مُرَهَّنة عبر توقيعات رقمية تراها الورقة عرضة للهجمات الكمية. تحذر الورقة من أنه إذا تم استغلال تركيز الرهان في المجمعات الكبيرة، فسيتضيق الحد الأدنى اللازم لإعاقة توافق الشبكة بشكل كبير.

تقدم شبكات الطبقة الثانية مخاطر إضافية. تقدر الورقة أن ما لا يقل عن 15 مليون ETH عبر أكبر Rollups وجسور متعددة السلاسل معرضة للخطر. يلاحظ المؤلفون أن StarkNet، التي تستخدم التشفير القائم على التجزئة بدلاً من التشفير المنحني الإهليلجي، تتميز بأنها آمنة ضد الحوسبة الكمية.

تحذر الورقة: "ستواجه المجتمع قريبًا قرارات صعبة وغير مسبوقة بشأن مصير هذه الأصول، مما يفرض تنازلات بين ثبات حقوق الملكية التشفيرية واستقرار الشبكة الاقتصادي."

إفصاح عبر إثبات الصفر المعرفة

في ما وصفه مؤلفو الورقة بأنه أول حالة من نوعها في التحليل الكمي للتشفير، لم تنشر جوجل الدوائر الكمية الفعلية المستخدمة لتحقيق تقديرات الموارد المُحسَّنة. بدلاً من ذلك، قام الفريق بتشغيل محاكي الدائرة الخاص به عبر آلة الكمبيوتر الافتراضية SP1 Zero-Knowledge ونشر إثبات Groth16 zkSNARK، مما يسمح للأطراف الثالثة بالتحقق من التخفيضات المُدَّعاة في الموارد دون الحصول على التقنيات المحددة المطلوبة لتنفيذ هجوم.

"لمشاركة هذا البحث بشكل مسؤول، تواصلنا مع الحكومة الأمريكية وطورنا طريقة جديدة لوصف هذه الثغرات من خلال إثبات معرفة صفرية، بحيث يمكن التحقق منها دون تقديم خريطة طريق للمهاجمين"، كما كتب الباحثون.

يأتي هذا البحث بعد أسبوع من إطلاق Ethereum Foundation لموقع موارد عام يجمع ثمانية أعوام من الأبحاث ما بعد الكمية في خارطة طريق للانتقال التدريجي. تستهدف خطة EF ترقيات أساسية في بروتوكول الطبقة 1 بحلول عام 2029 من خلال أربع عمليات تقسيم صعبة متتالية، تبدأ بتجهيز المُحققين بمفاتيح احتياطية مقاومة للحوسبة الكمية، ثم استبدال تدريجي لخطة التوقيع BLS الحالية ببدائل قائمة على التجزئة.

الخاص بـ Bitcoin، الذي يقترح نوع إخراج مقاوم للحوسبة الكمية يعتمد على Merkle Root لاستبدال طريقة الإنفاق عبر مسار المفتاح الهشة في Taproot، تم دمجه في مستودع BIP الرسمي في فبراير. لكن هذا الاقتراح لا يُدخل توقيعات ما بعد الكمية — بل يزيل فقط فئة واحدة من التعرض للمفاتيح العامة. وسيتطلب التحول التشفيري الكامل تغييرًا بروتوكوليًا أوسع بكثير.

لقد حددت جوجل نفسها موعدًا نهائيًا لعام 2029 للانتقال إلى التشفير ما بعد الكم لخدمات المصادقة والتوقيع الرقمي الخاصة بها.

مشكلة العملة غير النشطة

ربما يكون أبرز تأثير سياسي للورقة متعلقًا بالأصول التي لا يمكن نقلها — العملات المحجوزة في محافظ فقدت مفاتيحها الخاصة، بما في ذلك 1.1 مليون BTC التي يُقدّر أن ساتوشي ناكاموتو يمتلكها في مخرجات P2PK المبكرة. لا يمكن لهذه العملات التحرك طواعية إلى عناوين آمنة ضد الحوسبة الكمية.

تُقدّم الورقة إطارًا يُسمى "الإنقاذ الرقمي"، مستوحاة من قانون الإنقاذ البحري، كنموذج حوكمة محتمل للتعامل مع استرداد هذه الأصول بعد ظهور الحوسبة الكمومية. الخيارات السياساتية التي تواجه الصناعة واضحة: إما إجراء تقسيم صلب وحذف العملات غير المهاجرة، أو فرض مواعيد نهائية للهجرة مع فترات سحب محدودة بالمعدل، أو السماح للجهات المزودة بقدرات كمومية بالمطالبة بالأصول غير النشطة.

ما التالي

لا يدّعي البحث أن الأجهزة الكمومية الحالية يمكنها تنفيذ هذه الهجمات اليوم — يعمل معالج جوجل الأكثر تقدمًا، ويلو، بـ 105 كيوبت فيزيائي فقط، كما أشار The Defiant عند الإعلان عن الشريحة في ديسمبر 2024.

لكن مسار التحسين هو الحجة الأساسية: انخفضت تقديرات الموارد اللازمة لكسر التشفير المنحني الإهليلجي بنسبة تقريبية تبلغ عاملًا واحدًا فقط من خلال تحسينات خوارزمية، بمعزل عن تكبير الأجهزة.

بالنسبة لبيتكوين والإيثيريوم — الشبكتين اللتين تمتلكان غالبية رأس المال السوقي للعملات المشفرة — لم يعد السؤال هو ما إذا كان يجب التحويل، بل ما إذا كانت عمليات الحوكمة التي تحدد هذه البروتوكولات تستطيع التحرك بسرعة كافية.

"هذه الورقة تنفي مباشرةً كل حجة استخدمتها صناعة التشفير لتجاهل التهديد الكمي،" كما قال أليكس برودين، الرئيس التنفيذي والمؤسس المشارك لمشروع إحدى عشرة، شركة هجرة ما بعد الكمية، عبر البريد الإلكتروني لـ The Defiant.

"الحل لحماية هذه الشبكات موجود؛ السؤال هو ما إذا كان باقي الصناعة ومطورو البروتوكول الأساسي سيبدأون في البناء الآن أم ينتظرون ويعانون من العواقب،" كما خلص.

تم كتابة هذه المقالة بمساعدة سير عمل الذكاء الاصطناعي. جميع قصصنا مختارة ومحررة ومراجعة للحقائق من قبل شخص بشري.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.