بحث جوجل يسلط الضوء على خطر الهجمات الكمومية مع تقدم إيثريوم في خارطة طريق ما بعد الكم

أبحاث جديدة تتضمن Google أوضحت كيف يمكن لأجهزة الحاسوب الكمومية أن تكسر يومًا ما أنظمة التشفير التي تدعم سلاسل الكتل الرئيسية. كما يعزز ذلك الجهود الأخيرة التي تبذلها مؤسسة Ethereum للاستعداد لحقبة ما بعد التشفير الكمومي.

تقدّر الورقة أن أنظمة كمومية ذات ما يقرب من 1,200–1,450 كيوبت منطقية قد تتمكن من كسر تشفير المنحنيات الإهليلجية المستخدم على نطاق واسع. ويشمل ذلك معيار secp256k1 المستخدم في Bitcoin وEthereum، وذلك خلال دقائق.

تأتي هذه النتائج بعد أيام من قيام Ethereum بتفصيل خطة متعددة السنوات للانتقال نحو تشفير مقاوم للكم، مع إبراز التركيز المتزايد على أمان الشبكات على المدى الطويل.

    AD

قد تُقاس نافذة الهجوم الكمومي بالدقائق

تركز إحدى النتائج الرئيسية للورقة على ما يُسمى بهجمات “on-spend”. وهذا هو المكان الذي يمكن فيه لجهاز كمبيوتر كمومي أن يستنتج المفتاح الخاص للمستخدم بعد بث المعاملة ولكن قبل تأكيدها.

يقدّر الباحثون أن هذه النافذة قد تكون قصيرة مثل 9–12 دقيقة، ما قد يحول تجمع الذاكرة الخاص بالمعاملات mempool إلى سطح هجوم.

إضافةً إلى المعاملات النشطة، تبرز الورقة أيضًا المخاطر التي تهدد المحافظ الخاملة. قد تكون العناوين التي تتعرض فيها مفاتيح عامة عرضة لهجمات “at-rest”، مما قد يعرّض الحيازات الأقدم للخطر إذا تقدمت القدرات الكمومية.

خارطة طريق Ethereum تكتسب إلحاحًا

سلطت نقطة انطلاق الأمن ما بعد الكم مؤخرًا لدى Ethereum الضوء على هجرة مرحلية عبر طبقات التنفيذ والإجماع والبيانات، مع التأكيد على “المرونة التشفيرية” لتمكين ترقيات تدريجية.

بينما كانت مؤسسة Ethereum قد وصفت سابقًا التهديدات الكمومية على أنها تهديدات بعيدة المدى، تشير الأبحاث الأحدث إلى أن جداول التحضير قد تحتاج إلى التعجيل.

ومن المتوقع أن يستغرق الانتقال سنوات، إذ إن مخططات التشفير ما بعد الكم تقدم توقيعات أكبر ومتطلبات حوسبة أعلى، ما يستلزم تنسيقًا دقيقًا عبر الشبكة.

سطح هجوم أوسع يثير مخاوف إضافية

تلاحظ الورقة أن بنية Ethereum قد توفر سطح هجوم أوسع مقارنةً بسلاسل الكتل الأبسط. والسبب في ذلك أنها تعتمد على العقود الذكية، ومُصدّقي إثبات الحصة، وآليات إتاحة البيانات.

قد تجعل هذا التعقيد التنسيق أكثر صعوبة عندما تقوم الشبكات بتقييم المعايير ما بعد الكم التي يجب تبنيها.

وبالرد على النقاش المتزايد حول هذا الموضوع، قال Changpeng Zhao إنه “لا داعي للذعر”. وقد أشار إلى أن أنظمة سلاسل الكتل يمكنها الانتقال إلى خوارزميات مقاومة للكم.

ومع ذلك، اعترف بأن التنسيق اللامركزي، والفُرَوع المحتملة، وترحيلات محافظ المستخدمين قد تعقّد العملية.

تحديات الهجرة تمتد إلى ما هو أبعد من التكنولوجيا

بالإضافة إلى التغييرات على مستوى البروتوكول، ستتطلب عملية الانتقال إلى التشفير ما بعد الكم على الأرجح أن يقوم المستخدمون بترحيل الأموال بنشاط إلى معايير محافظ جديدة.

كما طرح المشاركون في الصناعة أسئلة حول الأصول الخاملة، بما في ذلك الحيازات المبكرة في Bitcoin، والتي قد تصبح عرضة للخطر إذا لم يتم تحديثها في الوقت المناسب.

تشدد الورقة على أنه رغم أن الحوسبة الكمومية لا تشكل تهديدًا فوريًا، فإن تأخير التحضير قد يزيد من المخاطر طويلة المدى مع تقدم التكنولوجيا.


الملخص النهائي

  • تشير أبحاث جديدة إلى أن الهجمات الكمومية على تشفير سلاسل الكتل يمكن أن تحدث في النهاية خلال دقائق، مما يعزز الحاجة إلى التحضير المبكر.
  • تعكس خطة Ethereum الانتقالية متعددة السنوات تزايد الإلحاح، رغم أن التنسيق وترحيل المستخدمين لا يزالان يمثلان تحديات محورية.

ETH‎-4.21%
BTC‎-1.87%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.21Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.27Kعدد الحائزين:2
    0.24%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.15%
  • تثبيت