- ليست توقيمات البلوكشين عرضة فورًا للخطر الكمي، ولكن التشفير على سلاسل الخصوصية قد يتم جمعه لشن هجمات مستقبلية.
- الшиفرة الهجينة تحمي البيانات اليوم بينما تستعد للتهديدات الكمية المستقبلية دون التسرّع في الترقيات الخطرة.
- يجب أن يخطط بيتكوين وإيثيريوم لانتقالات ما بعد الكم بعناية بسبب الحوكمة والعملات المهجورة والعناوين ذات القيمة العالية.
يثير الحاسوب الكمومي نقاشات كبيرة في عالم التشفير. تحذّر شركة رأس المال الجريء "أ16ز كريبتو" من أن الناس يبالغون في تقدير مدى سرعة تهديد الحواسيب الكمومية الفعلية لأمان سلاسل الكتل.
من الممكن أن تؤدي مثل هذه الأنظمة، نظريًا، إلى تهديد الطرق التقليدية للترميز مثل التوقيعات، على الرغم من أن التقدم حتى الآن لا يزال بعيدًا عن امتلاك هذه القدرات. بجانب الإثارة، ينصحون بأن يُركز على التخطيط الجيد قبل التسرع في الأمور بانفعال.
بحسب إلى a16z Crypto، "تُبالغ التوقعات في الوقت اللازم لبناء جهاز كمبيوتر كمي ذو صلة تشفيرية — مما يؤدي إلى دعوات عاجلة لإجراء تحولات شاملة إلى التشفير ما بعد الكم." توضح الشركة أن التشفير، على عكس التوقيعات الرقمية، يواجه ضغوطاً فورية من الهجمات التي تُسمى "استنزاف الآن وفك التشفير لاحقاً" (HNDL).
قد تظل البيانات الحساسة المشفرة اليوم ذات قيمة لعقود من الزمن عندما تصل الحواسيب الكمية. ومع ذلك، فإن التوقيعات الرقمية—التي تستخدمها معظم سلاسل الكتل لتحديد هوية المعاملات—لا تواجه تهديدات من HNDL، مما يجعل الهجرة المبكرة إلى ما بعد الكم غير ضرورية.
الшиفرة مقابل التوقيعات: تهديدات مختلفة
يتم بالفعل اعتماد التشفير الهجين. تستخدم كل من Chrome وCloudflare وApple iMessage وSignal طرقاً تجمع بين الخوارزميات الكلاسيكية والخوارزميات ما بعد الكم. تُعتبر هذه الطريقة وسيلة للتحوط ضد الهجمات الكمومية المستقبلية والضعف المحتمل في التشفير ما بعد الكم. بالمقارنة مع ذلك، تواجه سلاسل الكتل ديناميكيات مختلفة.
يعتمد بيتكوين وإيثيريوم على التوقيعات الرقمية التي تصبح عرضة للخطر فقط بعد أن توجد CRQCs. علاوة على ذلك، تواجه بيتكوين عقبات إضافية: حوكمة بطيئة، عملات مهجورة، وعناوين ذات قيمة عالية تجعل من التخطيط الدقيق للهجرة ضرورة حتمية.
نتيجة لذلك، تواجه سلاسل معينة للخصوصية مثل مونيرو وزيكاش قضية زيادة العُرْضية: ستُفكَّك بيانات المعاملات السرية بشكل رجعي بمجرد أن تصل الحواسيب الكمية إلى مستوى الصلة التشفيرية. في هذا الصدد، تُعد المخططات الهجينة أو المخططات الكاملة ما بعد الكم أشياء يجب أن تستثمر فيها هذه المنصات، أو إعادة تصميم الأنظمة لتجنب تخزين الأسرار القابلة للفك على السلسلة.
التحديات والاقتراحات للمطورين
ال암تياز الكمي hậu تواجه تحديًا في التنفيذ في المستقبل القريب. حاليًا، يمكن أن تنتج المخططات، مثل التوقيعات القائمة على الشبكة والتوقيعات القائمة على الهاش، توقيعات أطول بكثير مقارنة بالمخططات التقليدية. تُحذّر أ16ز، زعيمة في رأس المال الاستثماري، من الأخطاء والمشاكل القنوات الجانبية والكفاءة المنخفضة.
وبالتالي، يتطلب برمجة سلسلة الكتل منهجية تتضمن الانتقال تدريجيًا من التشفير الهجين في الوقت الحالي، والانتقال نحو التوقيعات لاحقًا، والتركيز على تأمين الهياكل المعقدة للبيانات مثل zkSNARKs.




