إليك ما يعنيه "كسر" بيتكوين بواسطة الحواسيب الكمية خلال 9 دقائق فعليًا

BTC‎-0.07%
ETH‎-0.54%

قال فريق Google للذكاء الاصطناعي الكمي إنّه في وقت سابق من هذا الأسبوع إنّ جهاز كمبيوتر كمي في المستقبل يمكنه استنتاج مفتاح خاص لبيتكوين من مفتاح عام في حوالي تسع دقائق. وانتشرت هذه الأرقام بسرعة عبر وسائل التواصل الاجتماعي وأثارت هلعًا في الأسواق.

لكن، ماذا يعني ذلك فعليًا على أرض الواقع؟

لنبدأ بكيفية عمل معاملات بيتكوين. عندما ترسل بيتكوين، يقوم محفظتك بتوقيع المعاملة باستخدام مفتاح خاص، وهو رقم سري يثبت أنك تملك العملات.

يكشف هذا التوقيع أيضًا عن مفتاحك العام، وهو عنوان قابل للمشاركة، يتم بثّه إلى الشبكة ويظل موجودًا في منطقة انتظار تُسمّى مجمع الذاكرة (mempool) حتى يقوم مُعدّن بإدراجه في كتلة. في المتوسط، يستغرق التأكيد حوالي 10 دقائق.

يرتبط المفتاح الخاص والمفتاح العام بمسألة رياضية تُسمّى مشكلة السجلّ التّفاضلي المنفصل للمنحنى الإهليلجي. لا يمكن للحواسيب الكلاسيكية عكس هذه المعادلة ضمن إطار زمني مفيد، بينما يمكن لجهاز كمبيوتر كمي مستقبلي قوي بما يكفي يشغّل خوارزمية تُسمّى Shor’s أن يفعل ذلك.

وهنا يأتي جزء “تسع دقائق”. وجدت ورقة Google أن بإمكان الحاسوب الكمي أن يتم “تهيئته” مسبقًا عبر إجراء حسابات مسبقة لأجزاء الهجوم التي لا تعتمد على أي مفتاح عام محدد.

بمجرد ظهور مفتاحك العام في مجمع الذاكرة، لا يحتاج الجهاز إلا إلى حوالي تسع دقائق لإتمام المهمة واستنتاج مفتاحك الخاص. يبلغ متوسط زمن تأكيد بيتكوين 10 دقائق. وهذا يمنح المهاجم فرصة تقارب 41% لاستنتاج مفتاحك وإعادة توجيه أموالك قبل تأكيد المعاملة الأصلية.

تخيّله مثل لص يقضي ساعات في بناء آلة عالمية لفتح أقفال الصناديق بأمان (safe-cracking) (الحسابات المسبقة). تعمل الآلة مع أي صندوق، لكن في كل مرة يظهر فيها صندوق جديد، يحتاج الأمر إلى بضع تعديلات نهائية فقط — وهذه الخطوة الأخيرة هي التي تستغرق حوالي تسع دقائق.

هذه هي هجمة مجمع الذاكرة. إنها مقلقة لكنها تتطلب جهاز كمبيوتر كميًا غير موجود بعد. وتقدّر ورقة Google أن مثل هذا الجهاز سيحتاج إلى أقل من 500,000 كيوبت فيزيائي. تمتلك أكبر معالجات كميّة اليوم حوالي 1,000.

أما القلق الأكبر والأكثر إلحاحًا فهو وجود 6.9 مليون بيتكوين، أي حوالي ثلث إجمالي المعروض، والتي ما تزال موجودة في محافظ حيث تم كشف المفتاح العام بشكل دائم.

يتضمن ذلك عناوين بيتكوين المبكرة من السنوات الأولى للشبكة التي استخدمت تنسيقًا يُسمّى pay-to-public-key، حيث يكون المفتاح العام ظاهرًا على بلوك تشين افتراضيًا. كما يتضمن أي محفظة أعادت استخدام عنوان، لأن الإنفاق من عنوان ما يكشف المفتاح العام لكل الأموال المتبقية.

لا تحتاج هذه العملات إلى سباق “تسع دقائق”. يمكن لمهاجم يمتلك جهاز كمبيوتر كميًا قويًا بدرجة كافية أن يكسرها على مهل، من خلال المفاتيح المكشوفة واحدة تلو الأخرى دون أي ضغط زمني.

جعل تحديث Taproot لبيتكوين في 2021 الأمر أسوأ، كما ذكرت CoinDesk في وقت سابق من يوم الثلاثاء. غيّر Taproot طريقة عمل العناوين بحيث أصبحت المفاتيح العامة مرئية على السلسلة افتراضيًا، مما أدى عن غير قصد إلى توسيع نطاق المحافظ التي ستكون عرضة لهجوم كمومي مستقبلي.

ستستمر شبكة بيتكوين في العمل. يستخدم التعدين خوارزمية مختلفة تُسمّى SHA-256 لا يمكن لأجهزة الكمبيوتر الكمية تسريعها بشكل ملموس باستخدام الأساليب الحالية. ستظل الكتل تُنتج.

ستظل الدفترية موجودة. لكن إذا أمكن اشتقاق المفاتيح الخاصة من المفاتيح العامة، فإن ضمانات الملكية التي تجعل بيتكوين ذا قيمة ستنهار. أي شخص لديه مفاتيح مكشوفة يكون عرضة للسرقة، والانهيار المؤسسي للثقة في نموذج الأمان للشبكة ينهار معه.

الحل هو التشفير ما بعد الكم (post-quantum cryptography)، الذي يستبدل الرياضيات المعرّضة للخطر بخوارزميات لا يمكن لأجهزة الكمبيوتر الكمية كسرها. قضت إيثيريوم ثماني سنوات في البناء من أجل هذا الانتقال. لم يبدأ بيتكوين حتى الآن.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات