أصبح الحوسبة الكمية واحدة من أكثر المواضيع سخونة في الآونة الأخيرة، بفضل قول جوجل إن جهازًا ذو قوة كافية يمكنه استغلال سلاسل الكتل القديمة بقوة أقل مما كان مقدّرًا في البداية.
ل持ちكي XRP، إجابة دقيقة بناءً على آراء الخبراء هي أن بنية XRP موضعية أفضل من بنية البيتكوين. XRP هو الرمز الرقمي الذي يعمل على دفتر XRP (XRPL)، وهو سلسلة كتل مفتوحة المصدر ولامركزية. Ripple هي شركة تكنولوجيا مالية شاركت في تأسيس هذا الدفتر.
دعونا نناقش بالتفصيل، خطوة بخطوة.
تشارك جميع سلاسل الكتل الرئيسية نفس الميزات التشفيرية الأساسية التي تشمل المفتاح الخاص، وهو كلمة المرور السرية التي لا تشاركها أبدًا ولكن تستخدمها للتوقيع على المعاملات وتنفيذها على دفتر الأستاذ الموزع.
لذلك، يتم اشتقاق مفتاح عام رياضيًا، ومنه يتم توليد عنوان محفظتك، الذي تشاركه مع الآخرين لتلقي الأموال.
الثغرة الكمية التي يتحدث عنها الجميع هي أن جهازًا قويًا بما يكفي يعمل بخوارزمية شور الشهيرة يمكنه نظريًا عكس هندسة مفتاحك الخاص من المفتاح العام المكشوف، مما يؤدي إلى سرقة أموالك.
عادةً، يتم كشف مفتاحك العام للشبكة عند إرسال معاملة، وعند استلام الأموال، يكون عنوانك فقط على السلسلة. هذا هو السبب في أن نشاط حسابك، سواء أرسلت أموالًا أم لا، يجعلك عرضة للهجمات الكمية، وليس رصيدك أو مدة احتفاظك بالعنوان.
في هذا الأسبوع، أجرى مدقق المصادقين في دفتر XRP، Vet، تدقيقًا على ثغرات الكم في الدفتر الكامل ووجد أن حوالي 300,000 حساب XRP تمتلك 2.4 مليار XRP لم ترسل أي أموال قط. حتى الآن، تلقت فقط أموالًا، مما يعني أن مفاتيحها العامة لم تُعرَّض قط للشبكة.
لذلك، هذه الحسابات آمنة كموميًا افتراضيًا.
ومع ذلك، هناك حسابات حيتان خاملة سبق أن أجرت معاملات وكشفت مفاتيحها العامة، لكن هذا حدث قبل خمس سنوات على الأقل. وهي مكشوفة بالأساس وغير نشطة. إذا ظهر كمبيوتر كمي غدًا، فستواجه هذه الحيتان مشكلة.
وجد الباحث حسابين من هذا القبيل على دفتر الحسابات الكامل لـ XRP، ويعملان معًا على持有 21 مليون XRP. على الرغم من أن هذا يبدو كثيرًا، إلا أنه يمثل فقط 0.03% من العرض المتداول.
لاحظ أن الثغرة تستند إلى افتراض أن الحسابات خاملة وغير نشطة أثناء "تدوير المفتاح" – وهي ميزة في XRPL تسمح لك باستبدال مفتاح التوقيع الخاص بك دون نقل الأموال على الإطلاق. فكّر بهذه الطريقة: يمكنك تغيير القفل على منزلك (الحساب) دون الحاجة إلى الانتقال إلى منزل آخر. بهذه الطريقة، تبقى أموالك آمنة، ولا تتم أي معاملة إرسال، ويتم منع أي شخص يمتلك مفتاحك القديم من الوصول إلى حسابك.
"دفتر الحسابات الخاص بـ XRP مبني على الحسابات ويوفر إمكانية تدوير مفاتيح التوقيع. لذا يمكنك تدوير المفاتيح التي توقع بالنيابة عن حساب دون تغيير الحساب. هذا بالطبع ليس حلاً مثاليًا على الإطلاق، وستُعتمد خوارزميات مقاومة فعلية للحوسبة الكمية في النهاية،" Vet said on X.
تقنيًا، هذه الميزة متاحة للجميع، لكن المشكلة تنشأ عندما لا يكون هناك من يستخدمها — الحسابات الطويلة غير النشطة، الذين قد فقدوا المفاتيح، أو توفيوا، أو ببساطة لا يهتمون. هذا ما يجعلها عرضة للخطر.
أشار مايوكا فاداري، مهندس برمجيات في ريبيل، إلى "ميزة التحفظ" كدفاع آخر ضد المخاطر الكمية.
قال إن الأموال المجمدة في وديعة مع قفل زمني آمنة ليس بسبب التشفير، بل بسبب المنطق — فالقفل الزمني يمنع السحب فقط حتى مرور الوقت المحدد.
لا تعتمد قيود الوقت على التجزئة أيضًا، فببساطة لا يمكنك الدخول حتى يمر الوقت المحدد (على الأقل ليس عبر الكم - ستحتاج إلى ثغرة أخرى لذلك). نعم، هذا صحيح، لا يمكنك منع التحويل إلى ثقب أسود - لكن المهاجم أقل حفزًا للقيام بذلك لأنهم لا يحصلون على الأموال،" Vadari said.
يبدو التهديد الكمي على بيتكوين أسوأ من ذلك على XRP لسببين.
أولاً، الحجم الهائل. تم تعدين جزء كبير من البيتكوين المبكر باستخدام صيغة تُسمى P2PK، والتي كشفت المفاتيح العامة مباشرة في مخرجات المعاملة – دون الحاجة إلى معاملة إنفاق. ويشمل ذلك 1 مليون بيتكوين لساتوشي ناكاموتو، والتي لم تتحرك قط. وبشكل عام، تتراوح التقديرات الخاصة ببيتكوين غير النشط المعرض للخطر الكمي من 2.3 مليون بيتكوين إلى ما يصل إلى 7.8 مليون بيتكوين. وهذا يمثل بين 11% و37% من العرض المتداول للبيتكوين.
جميع هذه تعتبر أهدافًا سهلة لمهاجم كمي محتمل.
حتى حاملي العملة الذين يدركون التهديد ويريدون حماية أصولهم يواجهون مشكلة هيكلية لا يواجهها حاملو XRP. وذلك لأن سلسلة كتل البيتكوين تفتقر إلى ميزة تغيير المفاتيح، مما يترك الحاملين مع خيار واحد فقط: نقل الأموال إلى عنوان جديد لم يُرَ قط مفتاحه العام. الأموال في هذا العنوان الجديد آمنة من التهديدات الكمية.
ومع ذلك، عندما تنقل الأموال من العنوان القديم إلى الجديد، تبقى المعاملة في حوض الذاكرة (غرفة انتظار مؤقتة) لمدة حوالي 10 دقائق. خلال هذا الوقت، يتم كشف المفتاح العام للعنوان القديم. يمكن لآلة كمومية قوية بما يكفي استغلال هذا المفتاح العام خلال عشر دقائق. لا يزال هذا الخطر إلى حد كبير نظريًا، لكنه يشير إلى ضعف هيكلية نسبي لحاملي البيتكوين.
مع ذلك، لاحظ أن مطوري البيتكوين قد بدأوا بالفعل عدة مقترحات لتطوير مقاومة كمومية.

