امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

الحوسبة الكمية تحت غابة الظلام: مستخدمي بيتكوين، مشاريع L1 ودليل البقاء داخل السلسلة

كتابة: داخل السلسلة رؤى

المقدمة: أزمة “الغابة المظلمة” للبيتكوين

في عالم داخل السلسلة، كل عقدة تشبه النجوم في الكون، مستقلة عن بعضها البعض ومتصلة ببعضها البعض، معًا تبني عالمًا ماليًا لامركزيًا. تعد البيتكوين رائد هذه الشبكة، وتعتمد على خوارزميات تشفير قوية لحماية أمنها. ومع ذلك، فإن هذا النظام الأمني ليس محصنًا. تقنية من المستقبل - الحواسيب الكمومية - ترتفع بهدوء. إنها تشبه أسطول ثلاثي الأجسام في “ثلاثية الجسد”، حيث تمتلك القدرة على “ضرب الأبعاد”، وعندما تنضج، ستشن هجومًا قاتلاً على البيتكوين وكل نظام داخل السلسلة.

إذن، ماذا سنفعل إذا تمكنت أجهزة الكمبيوتر الكمومية من اختراق البيتكوين في المستقبل القريب؟ هل لا يزال هناك إمكانية للرد في هذه الحرب من أجل البقاء داخل السلسلة في هذه «الغابة المظلمة»؟

الفصل الأول: سيتعرض البيتكوين لهجوم «خفض الأبعاد» من الكوانتم

في رواية “ثلاثة أجسام”، أخطر سلاح ليس هو المدفع الليزري، بل هو “ضرب الأبعاد المنخفضة” - الحضارات العليا لا تقاتلك في نفس البُعد، بل تضغط الفضاء ثلاثي الأبعاد مباشرة إلى بعدين. جميع دفاعاتك، وجميع حصونك، تنهار في لحظة لتصبح كقطعة ورق. الرياضيات التي تعتمد عليها البيتكوين “غير ممكنة”، تتحول أمام الحوسبة الكمومية إلى “سهلة جداً”.

نظام IBM الكم الأول الواقع في إينجن بألمانيا. المصدر: ويكيبيديا

1.1 حواجز التكنولوجيا لبيتكوين مقابل سلاح “قطرة الماء” للحواسيب الكمومية

بيتكوين: معيار التشفير في الثمانينيات

تعتمد الأمان الأساسي لبيتكوين على خوارزمية ECDSA، وهي معيار تشفير تم اقتراحه لأول مرة في عام 1985. في هذا النظام، يمتلك كل مستخدم زوجًا من المفاتيح: المفتاح الخاص هو “فكر” المستخدم، ولا يعرفه سوى هو؛ بينما المفتاح العام هو “إثبات الهوية” العام، ويستخدم للتحقق من شرعية المعاملات.

من السهل توليد المفتاح العام من المفتاح الخاص من خلال دالة أحادية الاتجاه رياضيًا، ولكن من المستحيل تقريبًا استنتاج المفتاح الخاص من المفتاح العام باستخدام القدرة الحاسوبية التقليدية. لأن شبكة البيتكوين تستخدم مفاتيح بطول 256 بت، مما يعني أنه حتى مع أقوى الحواسيب التقليدية، فإن كسرها عن طريق القوة الغاشمة يتطلب وقتًا أطول من عمر الكون. هذه “المستحيل” الرياضية هي ما يحمي أمان شبكة البيتكوين.

حاسوب الكم: تقنية «قطرة الماء» الجديدة لاختراق التشفير

الكمبيوتر الكمي هو نوع جديد من أجهزة الحاسوب يختلف تمامًا عن أجهزة الحاسوب التقليدية، حيث يستخدم خصائص مثل التجميع والتشابك في الفيزياء الكمومية للقيام بالعمليات الحسابية، وقد تظهر قدرته على الحساب النظري لبعض المشكلات نموًا أسيًا.

ظهور الحواسيب الكمومية غيّر قواعد اللعبة - نظريًا، من خلال خوارزمية شور، يمكن لحاسوب كمومي قوي بما يكفي أن يستخرج المفتاح الخاص مباشرةً من المفتاح العام في وقت معقول. إنه مثل جهاز الاستشعار “قطرة الماء” للثلاثي، الذي يمكنه اختراق أقوى دفاعات البشر بسهولة. تتميز طريقة الهجوم بما يلي:

السرية: بعد أن يحصل المهاجم على المفتاح الخاص، يمكنه قانونيًا توقيع معاملات مزيفة، وسيعتبر الشبكة بأكملها أن هذا هو إجراء عادي لمالك الأصول. مثل مراقبة الذكاء الاصطناعي في “ثلاثة أجسام”، بدون أي صوت أو ضوضاء.

الاختيارية: الأكثر عرضة للهجوم هي تلك المحافظ التي تم الكشف عن مفاتيحها العامة، خاصة العناوين المستخدمة في المعاملات المبكرة للبيتكوين. حذر الرئيس التنفيذي لشركة قرآنيم، كابيل ديمان، “ستكون عملات ساتوشي هدفًا سهلًا للهجوم. إذا تم نقل هذه العملات، ستنهار ثقة الناس في البيتكوين تمامًا قبل انهيار النظام.”

“السرقة أولاً، ثم الفك: يمكن للمهاجمين نسخ البيانات العامة الموجودة داخل السلسلة الآن، وانتظار نضوج تقنية الحوسبة الكمية قبل الشروع في فك التشفير. حتى إذا تم ترقية الشبكة الحالية والتحويل إلى خوارزميات أكثر أمانًا، فإن العناوين القديمة، والمحافظ التي تم تركها لفترة طويلة، وبعض نماذج العقود الذكية يمكن أن تصبح عرضة للاختراق.”

1.2 أزمة الثقة والخط الزمني: أكثر من مليون بيتكوين لنك بون

توصي الهيئة الوطنية للأمن السيبراني في المملكة المتحدة بأن تقوم المنظمات بتحديد مسار ترقية التشفير الآمن الكمي قبل عام 2028، وإكمال الانتقال بحلول عام 2035. بالنسبة لأنظمة البلوكشين التي قد تصل مدة تصميمها إلى عدة عقود، يجب البدء في التحضير الآن.

تقديرات مبكرة تشير إلى أن النقطة الزمنية التي يمكن أن تعمل فيها الحواسيب الكمومية بشكل فعلي قد تكون في عام 2030. وهذا يعني أن الوقت المتبقي لصناعة داخل السلسلة أصبح قليلاً.

في هذا السيناريو لهجوم الحواسيب الكمومية، ستستمر سلسلة الكتل في العمل بشكل طبيعي - ستستمر الكتل في التعديل، وسيظل السجل كاملاً، لكن ملكية الأصول قد تغيرت بهدوء. هذه الحالة أكثر رعبًا من الأعطال الفنية، لأنها ستدمر ثقة الناس في النظام بأكمله.

بمجرد أن تبدأ أكثر من مليون بيتكوين من ساتوشي ناكاموتو في التحرك، سيقع السوق في حالة من الذعر. حتى لو كانت التكنولوجيا داخل السلسلة لا تزال آمنة، فقد تنهار الأسعار، مما يؤدي إلى تأثير الدومينو الذي يؤثر على الأسواق المالية التقليدية التي اعتمدت بالفعل على العملات المشفرة.

إذا لم تتمكن البيتكوين من حل مشاكل الميكانيكا الكمومية في السنة المقبلة، فإن الذهب سيفوق البيتكوين إلى الأبد. في هذا الصدد، كتب مؤسس صندوق كابريول للبيتكوين والأصول الرقمية الشهر الماضي على منصة X.

الجزء الثاني: خطة “الواقف على الجدار” لـ Layer1

في “ثلاثة أجسام” هناك فكرة رائعة: عندما اكتشف البشر أن الحضارات الخارجية تراقب كل شيء على الأرض من خلال “ذكي”، ستكتشف جميع خطط الدفاع مسبقًا. ماذا نفعل؟ اقترحت الأمم المتحدة “خطة الجدار” - اختيار عدد من “الجدران” ومنحهم السلطة لتعبئة الموارد العالمية، والاستعداد للقتال قبل الغزو الوشيك.

في مواجهة تأثيرات الحوسبة الكمية في المستقبل، يحتاج عالم blockchain أيضًا إلى “مواجهة الجدار”. وقد لعب المعهد الوطني للمعايير والتكنولوجيا (NIST) هذا الدور. من عام 2022 إلى 2024، اختار NIST وبدأ أول مجموعة من أعمال توحيد خوارزميات التشفير ما بعد الكم، هذه الخوارزميات الجديدة مثل الأسلحة بين النجوم التي تم تطويرها في “المشكلة الثلاثية”، على الرغم من وجود تكاليف مثل حجم التوقيع الكبير وزيادة تعقيد الاستخدام، إلا أنها تقدم بالفعل حلولاً واقعية وقابلة للتطبيق لصد الهجمات الكمومية على blockchain.

في مواجهة نفس التهديدات، اختارت سلاسل الكتل L1 المختلفة استراتيجيات بقاء مختلفة.

2.1 الاستراتيجية الأولى: استكشاف المسارات المتعددة (تجربة المتأمل)

في “ثلاثة أجسام”، يمكن لمواجهة الجدار إجراء تجارب في اتجاهات متعددة في الوقت نفسه، دون الحاجة لشرح ذلك لأي شخص، لأنه لا أحد يعرف أي طريق سينجح. بعض المشاريع الرئيسية في داخل السلسلة تتخذ استراتيجيات مماثلة: محاولة تنفيذ حلول تقنية متعددة في الوقت نفسه، والبحث عن الحل الأمثل في الممارسة.

الإيثيريوم: استكشاف تقني شامل

تقوم مجموعة أبحاث إيثريوم بإعداد قائمة مهام الانتقال بعد الكم، بما في ذلك أنواع المعاملات الجديدة، وتجارب Rollup، وعبوات قائمة على المعرفة الصفرية. إنهم لا يراهنون على حل واحد، بل يتقدمون في عدة اتجاهات في نفس الوقت، ليروا أي مسار هو الأكثر قابلية للتطبيق والأعلى كفاءة.

المصدر: pqcee.github.io

Solana: ملاذ آمن اختياري

أطلقت سولانا خزنة مقاومة للاقتصاد الكمي اختيارياً، على وجه التحديد، فإن حل “خزنة وينترنيتس” في سولانا يحقق ذلك من خلال تنفيذ نظام توقيع معقد قائم على الهاش، والذي يقوم بإنشاء مفاتيح جديدة في كل مرة يتم فيها إجراء صفقة.

المصدر: @deanmlittle

Sui: مسار ترقية تدريجي

أصدر فريق البحث الخاص بـ Sui مسار ترقية آمن خاص بالكمبيوتر الكمي ، وقدم مع الشركاء الأكاديميين مسار ترقية لتجنب الانقسامات الصعبة المدمرة. هذه استراتيجية تدريجية تهدف إلى تقليل التأثير على المستخدمين الحاليين قدر الإمكان.

المصدر: @kostascrypto

جوهر هذه الإستراتيجية هو “خيارات”: لا يُجبر الجميع على الترقية، بل يتم تقديم مجموعة متنوعة من الخيارات، مما يسمح للسوق والمستخدمين باتخاذ القرار بأنفسهم.

2.2 الاستراتيجية الثانية: تحويل العالم القديم (خطة المأوى)

خطة “الاختباء” في “ثلاثة أجسام” ليست إعادة بناء ولكن بناء ملاجئ خلف الكواكب العملاقة - يستمر العالم القديم في العمل، ويتم إنشاء نظام دفاعي جديد تدريجياً. تتبنى بعض مشاريع البلوكتشين استراتيجية مشابهة: إضافة طبقة أمان كمي على الأنظمة الحالية، مما يسمح بوجود الأنظمة القديمة والجديدة معًا، ويمكن للمستخدمين الانتقال تدريجياً.

Algorand: إضافة دفاعات في النقاط الرئيسية

Algorand هو مثال نموذجي لتطبيق تقنية ما بعد الكم في البيئات الإنتاجية. في عام 2022، قدمت “إثباتات الحالة” (State Proofs) باستخدام مخطط توقيع قائم على شبكة NIST القياسية FALCON. يتم التحقق من هذه الإثباتات كل بضع مئات من الكتل للتأكد من حالة دفتر أستاذ Algorand، مما يوفر خدمات تحقق آمنة من الكم لسلاسل أخرى. مؤخرًا، قدمت Algorand أيضًا في الشبكة الرئيسية عملية تداول كاملة ما بعد الكم، تعرض توقيعًا منطقيًا قائمًا على Falcon.

المصدر: Algorand

كاردانو: التخطيط طويل الأجل بالتوازي المزدوج

على الرغم من أن Cardano لا تزال تستخدم توقيع Ed25519 في الوقت الحالي، إلا أن فريقها يعتبر الاستعداد الكمي ميزة تفاضلية على المدى الطويل. قام المؤسس Charles Hoskinson بتفصيل خطة تجمع بين سلسلة إثبات مستقلة، وشهادات Mithril، وتوقيعات ما بعد الكم التي تتوافق مع معايير NIST.

المصدر: @IOHK_Charles

2.3 الاستراتيجية الثالثة: بناء عالم جديد (مدينة الحلقة النجمية)

في نهاية “ثلاثة أجسام”، لم تحاول البشرية بعد الآن الدفاع عن الأرض، بل بدأت مباشرة في الفضاء لبناء حضارة جديدة تمامًا - بدون أعباء تاريخية، وبدون تنازلات، بدءًا من الطوبة الأولى تم تصميمها للبيئة الجديدة. اختارت بعض مشاريع البلوكشين الجديدة هذه الطريق: بناء نظام مقاوم تمامًا للكم من الصفر.

بروتوكول ناوريس: تم ذكره في الاقتراح المقدم إلى لجنة الأوراق المالية والبورصات الأمريكية، مع التركيز على البنية التحتية ما بعد الكم.

Quranium: يستخدم خوارزمية توقيع رقمي قائمة على التجزئة بدون حالة (SPHINCS+) المعتمدة من NIST، من ناحية البروتوكول تم تصميمه لعصر الكوانتم.

دفتر الأستاذ المقاوم للكم (QRL): تم إطلاقه في عام 2018، مبني على توقيع XMSS القائم على التجزئة، وهو واحد من أوائل سلاسل الكتل المقاومة للكم.

لا تحتاج هذه المشاريع إلى التفكير في التوافق مع الإصدارات السابقة، ولا تحتاج إلى ترحيل المستخدمين القدامى، ولا تحتاج إلى التوازن الصعب بين الأداء والأمان. إنهم يقومون بإنشاء مستعمرات مباشرة في “الكون الجديد”، في انتظار قدوم العصر الكمي.

الجزء الثالث: قانون الغابة المظلمة - يجب على الجميع اتخاذ خيار

3.1 استراتيجيات التعامل للمستخدمين الأفراد

تجنب التخزين الطويل: تحقق من محفظتك وقم بتحديثها بانتظام، لتجنب أن تصبح “الهدف المفضل” لهجمات الكم.

استعداد لترقية المفاتيح: من المتوقع أن تظهر أنواع جديدة من الحسابات، و خيارات التوقيع المختلط، و تنبيهات المحفظة في السنوات القادمة، مما يشجع المستخدمين على ترقية مفاتيح الأصول ذات القيمة العالية.

تركيز على مرونة التشفير: اختر الأنظمة البيئية التي يمكنها إضافة وتدوير بدائل التشفير دون إجراء انقسامات صلبة مدمرة.

3.2 واجب العناية للمستثمرين

شفافية خريطة الطريق: هل لدى المشروع خريطة طريق واضحة بعد الكم؟

التنفيذ الفعلي: هل هناك نموذج أولي أو وظيفة فعلية، أم أنها مجرد دعاية تسويقية؟

التخطيط الزمني: هل بدأ المشروع بالفعل في الاستعداد لتهديدات الكم في العقد 2030؟

خاتمة: أعطِ الوقت تطور داخل السلسلة

في “ثلاثية الأجسام”، يمكن لـ “حامل السيف” أن يقرر مصير البشرية بمفرده، لكن العالم القائم على السلسلة لا يحتوي على مثل هذا الدور. كل مشروع يستكشف طريقه الخاص، من سيحقق النجاح؟ لا أحد يعرف. لكن هذه هي مرونة اللامركزية - لا يوجد نقطة فشل واحدة، ولا إجابة واحدة.

تهديد الحوسبة الكمية ليس نهاية، بل بداية. قد لا تتمكن سلسلة الكتل من الحفاظ على كل ما مضى، ولكن طالما أن الفكرة الأساسية لا تزال قائمة - اللامركزية، مقاومة الرقابة، عدم الحاجة للثقة - فإن الحضارة ستستمر.

أعطِ الزمن حضارة، وأعطِ الوقت تطور داخل السلسلة - فقط الحضارة المستعدة يمكنها الدخول إلى البعد التالي.

BTC2.13%
ETH5.09%
SOL3.67%
SUI3.43%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.87Kعدد الحائزين:3
    0.99%
  • القيمة السوقية:$3.72Kعدد الحائزين:1
    1.06%
  • القيمة السوقية:$3.65Kعدد الحائزين:1
    0.73%
  • القيمة السوقية:$4.05Kعدد الحائزين:4
    0.23%
  • القيمة السوقية:$3.9Kعدد الحائزين:3
    0.20%
  • تثبيت