مدعوم من
Featured

فخ فك التشفير بأثر رجعي: لماذا لا تستطيع التحديثات ما بعد الكمّية حماية خصوصيتك السابقة

تحذر ورقة بحثية صادرة عن جوجل من أن أجهزة الكمبيوتر الكمومية قد تخترق أنظمة التشفير الحالية بحلول عام 2029. ويقول عالم الكمبيوتر غاي زيسكيند إن التشفير ما بعد الكمومي — ولا سيما الأنظمة القائمة على الشبكات الشبكية ومجمعات الذاكرة المؤقتة المشفرة — ضروري لتأمين سلاسل الكتل.

مشاركة
فخ فك التشفير بأثر رجعي: لماذا لا تستطيع التحديثات ما بعد الكمّية حماية خصوصيتك السابقة

إعادة صياغة فترة الانتقال التي تمتد لعشر سنوات

أثارت الورقة البيضاء التي أصدرتها Google مؤخرًا حول التهديد الكمومي نقاشًا حادًا حول المبررات الفنية التي دفعت المؤلفين إلى تقديم موعد الانتقال بشكل كبير إلى عام 2029. في حين أن بعض النقاد قد رفضوا هذه النتائج ووصفوها بأنها مثيرة للذعر، فإن إجماعًا واسعًا بين خبراء الصناعة يشير إلى أن تحذيرًا بهذا الحجم من أحد المحركات الرئيسية للبحوث الكمومية يجب أن يكون بمثابة نداء استيقاظ قاطع للمطورين لبدء الاستعدادات الفورية لما بعد العصر الكمومي.

أشار غاي زيسكيند، عالم الكمبيوتر ومؤسس Fhenix — وهو مشروع يدمج التشفير المتماثل تمامًا (FHE) في نظام إيثريوم البيئي — إلى أن التقرير يعيد صياغة النقاش بشكل فعال. وفقًا لزيسكيند، فإن نافذة الانتقال التقليدية التي تمتد لعشر سنوات، والتي كانت تبدو متشائمة حتى وقت قريب، تبدو الآن "متفائلة بشكل خطير" في ضوء نتائج جوجل.

ولعل أهم ما يمكن استخلاصه هو وزن المرسل نفسه؛ فحقيقة أن عملاقًا تقنيًا بمكانة جوجل قد ربط اسمه بمثل هذا الجدول الزمني المحدد يجب أن تحفز مجتمع البلوكشين نحو تحول هيكلي جذري. وفيما يتعلق بأسباب اكتساب النتائج الواردة في التقرير الأبيض زخمًا، قال زيسكيند:
"كانت الأوراق السابقة في هذا المجال تميل إلى أن تكون إما نظرية للغاية أو متفائلة للغاية بشأن متطلبات الكيوبت. يبدو أن هذه الورقة تسد الفجوة بطريقة من شأنها أن تثير قلق الناس."
في غضون ذلك، أحدث الكشف الأساسي في ورقة Google البيضاء صدمة في مجتمع البلوكشين: فقد أظهر الباحثون أن "الكمبيوتر الكمومي ذي الصلة بالتشفير" (CRQC) يمكنه تحقيق معدل نجاح بنسبة 41% في اختطاف معاملة قبل حتى تأكيدها.

يحذر النقاد من أن هذه الثغرة الأمنية قد تحول ميمبول إلى "مركز تسوق" للمهاجمين، الذين يمكنهم استخلاص المفاتيح الخاصة في الوقت الفعلي واستبدال التحويلات الشرعية بأخرى احتيالية. يهدد هذا المستوى من التعرض بتقويض الثقة الأساسية التي تقوم عليها شبكة البيتكوين. وللحيلولة دون الانهيار التام لسلامة الشبكة، يدعو بعض المدافعين الآن إلى إصلاح شامل لهندسة نهائية البلوكشين، بالانتقال من نماذج التوافق التقليدية إلى أطر عمل أكثر قوة ومحصنة ضد الكم.

من جانبه، يؤكد زيسكيند أن نقل المكدس بأكمله يتطلب تشفير ما بعد الكم (PQC)، مع اعتبار البنى القائمة على الشبكات الخيار الأكثر نضجًا. وبينما يعتقد أن مثل هذه الخطوة ستجعل ميمبول آمنة مرة أخرى، لا يزال مؤسس Fhenix يدعو إلى تشفيرها.

وأوضح زيسكيند: "بينما نقوم بذلك، قد يكون من الأفضل أن نبدأ في تشفير مجمعات الذاكرة المؤقتة باستخدام تشفير ما بعد الكم، وبشكل مثالي، باستخدام تشفير متماثل تمامًا". "تحل مجمعات الذاكرة المؤقتة المشفرة مجموعة من المشكلات الأخرى — التداول المسبق، واستخراج MEV، وخصوصية المعاملات".

نقاط الضعف الهيكلية: بيتكوين مقابل إيثريوم

أجبرت ورقة Google البيضاء أيضًا على إعادة النظر في الاختلافات الهيكلية بين بيتكوين ونظام إيثريوم البيئي. في حين أن الشاغل الرئيسي لبيتكوين يظل هو "سرقة العملات" عبر استغلال الثغرات في التوقيعات، فإن اعتماد إيثريوم على بروتوكولات معقدة — بما في ذلك حلول التوسع في الطبقة الثانية و ZK-rollups التي غالبًا ما تستخدم إعدادات موثوقة — يقدم ملف تهديدات أكثر تعقيدًا.

عند سؤاله عما إذا كانت هذه التبعيات تجعل إيثريوم "أكثر هشاشة" من بيتكوين بشكل أساسي، أوضح زيسكيند أن الفرق يكمن في ديمومة البيانات التي يتم حمايتها أكثر منه في البنية.
يحذر زيسكيند من أن ظهور حاسوب كمي قوي بما فيه الكفاية لن يؤدي فقط إلى "إضعاف" أنظمة المعرفة الصفرية (ZK) الحالية المبنية على تشفير المنحنيات الإهليلجية؛ بل سيجعلها عديمة الفائدة تمامًا.

وأشار زيسكيند إلى أنه "في ظل وجود كمبيوتر كمي قوي بما يكفي، يجب اعتبار أي نظام قائم على ZK ومبني على تشفير المنحنى الإهليلجي معطلاً تمامًا". "يمكن للمهاجم إثبات ادعاءات كاذبة، مما يعني أنه يمكنه الكذب بشأن الحالة على السلسلة وسرقة الأموال. وهذا أمر كارثي."

ومع ذلك، أشار إلى أن الحل نهائي بالنسبة لانتقالات الحالة القياسية وعمليات نقل الأصول. بمجرد ترقية شبكة إيثريوم وطبقاتها المختلفة إلى التشفير الآمن ما بعد الكم (PQ-secure)، يتم تحييد التهديد المباشر للسرقة.

التوقعات أكثر قتامة بكثير بالنسبة للبروتوكولات التي تركز على الخصوصية. في حين أن الترقية إلى PQC يمكن أن توقف سرقة الأصول أو التضخم الخفي في المستقبل، إلا أنها لا يمكن أن تحمي الماضي. سلط زيسكيند الضوء على "مشكلة أعمق" متأصلة في الخصوصية لا يمكن حلها بتصحيح برمجي بسيط: فك التشفير بأثر رجعي.

تطورات جوجل في مجال الحوسبة الكمومية تسلط الضوء على الجدل الدائر حول أمن البيتكوين

تطورات جوجل في مجال الحوسبة الكمومية تسلط الضوء على الجدل الدائر حول أمن البيتكوين

تحذر شركة «جوجل كوانتوم إيه آي» من أن تشفير البيتكوين قد يتم اختراقه أسرع مما كان متوقعًا، مما يدفع العملات المشفرة نحو إجراء تحديثات أمنية تتناسب مع عصر ما بعد الكم. read more.

اقرأ الآن

على عكس المعاملة المخترقة، التي تعد حدثًا لمرة واحدة، فإن البيانات المشفرة المخزنة في دفتر الأستاذ العام تكون دائمة. يمكن للخصم الكمومي أن ينتظر سنوات للحصول على القوة الحاسوبية اللازمة لفك تشفير المعاملات التاريخية التي كان من المفترض أن تظل سرية إلى الأبد.
"جميع البيانات المشفرة الموجودة بالفعل على السلسلة، وجميع المعاملات التي كان من المفترض أن تكون سرية — قد يتمكن الخصم الكمومي من فك تشفيرها"، أوضح زيسكيند. "لذا، حتى بعد الترقية، قد تتعرض خصوصية المستخدمين للخطر بشكل دائم."

هذه الدوامية تشكل ساعة موقوتة لأي بروتوكول يتعامل مع البيانات الحساسة اليوم. بالنسبة لزيسكيند وفريق Fhenix، هذا يبرر الدفع الفوري نحو معايير التشفير الآمنة PQ قبل حلول الموعد النهائي في عام 2029.

ويختتم بتحذير صارم للصناعة: يجب على مستخدمي بروتوكولات الخصوصية العمل على أساس افتراض أنه ما لم يتم بناء تلك الأنظمة من الألف إلى الياء على تشفير آمن من التهديدات الكمومية، فإن بياناتهم التاريخية ستتعرض للكشف في نهاية المطاف. في العصر الكمومي، لا تقتصر الخصوصية على حماية المعاملة التالية فحسب، بل تتعلق بضمان بقاء الماضي مدفونًا.

الأسئلة الشائعة ❓

  • لماذا حددت Google عام 2029 كموعد نهائي للانتقال؟ لأن ورقتها البيضاء تظهر أن الهجمات الكمومية قد تصل في وقت أقرب مما هو متوقع، مما يجعل فترة العشر سنوات التقليدية "متفائلة بشكل خطير".
  • ما هو الخطر المباشر على البيتكوين والإيثريوم؟ يمكن للكمبيوتر الكمومي ذي الصلة بالتشفير اختطاف المعاملات في الوقت الفعلي، مما يهدد أمن العملات وسلامة البروتوكولات المعقدة.
  • كيف يجب أن يستجيب مطورو البلوكشين الآن؟ يحث الخبراء على التبني العاجل لتشفير ما بعد الكم، مع استخدام مخططات قائمة على الشبكات ومجمعات ذاكرة مؤقتة مشفرة كخطوط دفاع رئيسية.
  • هل يمكن لترقيات التشفير ما بعد الكم (PQC) حماية البيانات السابقة؟ لا — تواجه بروتوكولات الخصوصية مخاطر فك التشفير بأثر رجعي، مما يعني أن البيانات التاريخية على السلسلة قد تتعرض للخطر بمجرد نضوج القوة الكمومية.