يغمر بحث جديد من شريك الأبحاث في A16z وأستاذ الحاسوب بجامعة جورجتاون، جاستن ثالر، الماء البارد على الذعر الكمي المبالغ فيه، مشيرًا إلى أن التهديدات الكمية حقيقية، لكن صناعة العملات الرقمية تغالي في تطابق الأهمية مع الواقع.
A16z باحث يشرح لماذا تواجه البيتكوين والايثيريوم مخاطر كمية مختلفة عما قيل لك من قبل

الخوف من الكم مقابل الواقع التشفيري: شريك أبحاث A16z يتحدث
تم نشر مقال بحثي على X حديثًا من جاستن ثالر، شريك أبحاث في A16z وأستاذ مشارك في جامعة جورجتاون، يتناول واحدة من أكبر مخاوف العملات الرقمية التي يُساء فهمها: التهديد المحتمل للحوسبة الكمومية لسلاسل الكتل.
طرح ثالر حجة رئيسية واضحة: الفترات الزمنية التي تصل فيها الحاضرية الكمومية التشفيرية يتم تقديرها بشكل مفرط، مما يؤدي إلى دعوات مستعجلة لتحولات شاملة إلى مابعد الكم التي قد تقدم المزيد من المخاطر بدلاً من الحماية. استنادًا إلى الإنجازات المعروفة للعامة، يجادل بأن نظام كمي قادر على كسر التشفير الواقعي لا يزال بعيدًا عن المنال، وحتى على مدى العقد المقبل.
يفرق بوضوح بين التشفير والتوقيعات الرقمية – وهما مفهومان غالبًا ما يتم تجميعهما في النقاشات عبر الإنترنت. هنا، تكون التشفيرات عرضة لهجمات “احصد الآن، فك بعدين”، حيث يمكن فك تشفير البيانات المشفرة التي تم اعتراضها اليوم لسنوات قادمة بمجرد تطور الآلات الكمومية. لهذا السبب، يقول ثالر إن التشفير لما بعد الكم يجب أن يكون بالفعل يتم تنفيذه في مجالات حيث الأهمية الطويلة الأمد للسرية.
أما التوقيعات الرقمية، فتعمل على جداول زمنية مختلفة تمامًا. تعتمد سلاسل الكتل على التوقيعات لتفويض المعاملات، وليس لإخفاء البيانات. ولا يوجد شيء ليتم فك تشفيره رجعيًا، مما يعني أن التوقيعات تصبح عرضة فقط عندما يوجد كمبيوتر كمي ذي صلة بتشفيرها. هذه النقطة، على حد قول ثالر، تقلل بشكل كبير من الإلحاحية للتحول الفوري.
هذا له أهمية بالنسبة للسلاسل العامة مثل بيتكوين وإيثريوم، التي تكشف بدرجة كبيرة عن بيانات المعاملات تصميميًا. وعلى العكس من بعض التحليلات الرسمية، يؤكد ثالر أن هذه الشبكات ليست معرضة لهجمات “احصد الآن، فك بعدين” بأي شكل. الخطر الكمي الحقيقي هو تزوير التوقيعات في المستقبل، وليس فك تشفير المعاملات السابقة.
السلاسل التي تركز على الخصوصية تمثل قصة مختلفة. الشبكات التي تشفر تفاصيل المعاملات يمكن أن تصبح الأنشطة التاريخية بها معرضة للكشف إذا نجحت الحوسبة الكمومية في النهاية في هزيمة التشفير القائم على المنحنى الإهليلجي. في تلك الأنظمة، يمكن أن تكون التحولات المبكرة – أو النهج الهجين – مبررة إذا كانت تكاليف الأداء مقبولة.
وفي الوقت ذاته، يواجه بيتكوين معضلة فريدة ليس لها علاقة بالفترات الزمنية لكم وما يخصها بكل شيء بالحكم، يقول ثالر. أي تحول إلى التوقيعات لما بعد الكم سيتطلب مشاركة نشطة من المستخدمين، مما يترك ربما الملايين من العملات المتروكة معرضة. قد يستغرق تحديد ما يجب فعله بتلك الأموال سنوات من التنسيق الاجتماعي، بغض النظر عن وصول الآلات الكمومية.
ويحذر ثالر أيضًا من أن التشفير بعد الكم ليس وجبة مجانية. تتضمن العديد من خطط التنفيذ المحتملة زيادات هائلة في حجم التوقيعات، وأداء أبطأ، وتنفيذات أكثر تعقيدًا بكثير. التاريخ يقدم الكثير من القصص التحذيرية حيث تعرضت الخوارزميات التي يُزعم أنها آمنة للكم للكسر على يد حواسيب عادية، وليس الكم.
اقرأ أيضًا: كوينبايز يشكل مجلس استشاري كمومي إذ تهدد مخاطر ما بعد الكم أمن سلاسل الكتل
في الواقع، يجادل ثالر بأن الأخطاء والهجمات عبر القنوات الجانبية والتنفيذات الخاطئة تشكل تهديدًا أكثر إلحاحًا لسلاسل الكتل من الحاسبات الكمومية. إن التسرع في اعتماد التشفير غير الناضج في الإنتاج، كما يقترح، قد يؤدي إلى تثبيت الشبكات في أنظمة هشة قد تحتاج إلى الاستبدال مرة أخرى.
بعد أن شاركت A16z سلسلة البحث علنًا، امتلأت الردود بسرعة بالمستخدمين الذين يروجون لعملاتهم المفضلة “المقاومة للكم” – غالبًا دون الاعتراف بالتجارة الفنية المعقدة أو الفترات الزمنية الطويلة التي يحددها ثالر. رد الفعل أشار إلى النقطة الأوسع له: المحادثة حول خطر الكم تتقدم بشكل أسرع مما العلم نفسه.
جاءت مقالة X في أعقاب بحث مطوري Bitcoin عن إستراتيجيات للمقاومة الكمومية، بينما تحركت مؤسسة Ethereum بالتوازي من خلال تشكيل قوة مهام مخصصة لمعالجة نفس المخاوف.
الأسئلة الشائعة ❓
- ما هو الحاسوب الكمومي ذي الصلة بالتشفير؟
نظام كمي يتحمل الأخطاء وقادر على كسر التشفير الحديث للمفاتيح العامة على نطاق واسع. - هل بيتكوين معرض لهجمات “احصد الآن، فك بعدين”؟
لا، لأن بيتكوين يستخدم التوقيعات للتفويض، وليس للتشفير. - لماذا يواجه التشفير خطرًا كميًا أكثر إلحاحًا من التوقيعات؟
البيانات المشفرة يمكن تخزينها اليوم وفك تشفيرها لاحقًا، بينما التوقيعات لا يمكن تزويرها رجعيًا. - هل يجب أن تنتقل سلاسل الكتل إلى التشفير بعد الكم الآن؟
يجب بدء التخطيط الآن، لكن التنفيذ المتسرع يحمل مخاطر تقنية جسيمة.









