إليك ما الذي تعنيه فعليًا عملية "كسر" بيتكوين بواسطة الحواسيب الكمية خلال 9 دقائق

BTC3.06%
ETH3.78%

فريق Google للذكاء الاصطناعي الكمي قال في وقت سابق هذا الأسبوع إن الحاسوب الكمي المستقبلي يمكنه اشتقاق مفتاح خاص لبيتكوين من مفتاح عام خلال حوالي تسع دقائق. وانتشر هذا الرقم بسرعة عبر وسائل التواصل الاجتماعي وأثار هلعًا لدى الأسواق.

لكن، ماذا يعني ذلك فعليًا على أرض الواقع؟

لنبدأ بكيفية عمل معاملات بيتكوين. عندما ترسل بيتكوين، يقوم محفظتك بتوقيع المعاملة باستخدام مفتاح خاص، وهو رقم سري يثبت أنك تملك العملات.

ويكشف هذا التوقيع أيضًا مفتاحك العام، وهو عنوان يمكن مشاركته، يتم بثه إلى الشبكة ويظل موجودًا في منطقة انتظار تُسمى mempool حتى يضمّه عامل تعدين في كتلة. وبشكل متوسط، تستغرق عملية التأكيد حوالي 10 دقائق.

يرتبط مفتاحك الخاص بمفتاحك العام بمسألة رياضية تُسمى مشكلة السجلّ المتقطع للمنحنى الإهليلجي. لا يمكن للحواسيب الكلاسيكية عكس تلك المسألة ضمن إطار زمني مفيد، بينما يمكن للحاسوب الكمي المستقبلي القادر بما يكفي وتشغيل خوارزمية تُسمى Shor’s أن يفعل ذلك.

وهنا يأتي جزء “التسع دقائق”. وجد ورق Google أن الحاسوب الكمي يمكن “تهيئته” مسبقًا عبر حساب الأجزاء من الهجوم التي لا تعتمد على أي مفتاح عام بعينه.

بمجرد ظهور مفتاحك العام في mempool، لا يحتاج الجهاز إلا إلى حوالي تسع دقائق لإكمال المهمة واشتقاق مفتاحك الخاص. يبلغ متوسط زمن تأكيد بيتكوين 10 دقائق. وهذا يمنح المهاجم فرصة تقارب 41% لاشتقاق مفتاحك وإعادة توجيه أموالك قبل أن تؤكد المعاملة الأصلية.

تخيّلها كمحتال يقضي ساعات في بناء آلة عالمية لكسر الخزائن (الحوسبة المسبقة). تعمل الآلة مع أي خزنة، لكن في كل مرة تظهر خزنة جديدة، لا يحتاج الأمر إلا إلى بعض التعديلات النهائية — وهذه الخطوة الأخيرة هي التي تستغرق حوالي تسع دقائق.

هذا هو هجوم mempool. إنه مثير للقلق لكنه يتطلب حاسوبًا كميًا غير موجود بعد. يقدّر ورق Google أن مثل هذه الآلة ستحتاج إلى أقل من 500,000 كويرنَت فعلي (qubits). تمتلك أكبر المعالجات الكمية اليوم حوالي 1,000.

القلق الأكبر والأكثر إلحاحًا هو 6.9 مليون بيتكوين، أي نحو ثلث إجمالي المعروض، والتي كانت موجودة بالفعل في محافظ تم فيها كشف المفتاح العام بشكل دائم.

يتضمن ذلك عناوين بيتكوين المبكرة من السنوات الأولى للشبكة التي كانت تستخدم تنسيقًا يُسمى pay-to-public-key، حيث يكون المفتاح العام ظاهرًا على سلسلة الكتل افتراضيًا. كما يتضمن أي محفظة أعادت استخدام عنوان، لأن الإنفاق من عنوان ما يكشف المفتاح العام لجميع الأموال المتبقية.

لا تحتاج هذه العملات إلى سباق “التسع دقائق”. يمكن لمهاجم يمتلك حاسوبًا كميًا قويًا بما يكفي أن يكسرها وقتما شاء، ويعمل عبر المفاتيح المكشوفة واحدًا تلو الآخر دون ضغط زمني.

جعلت ترقية Taproot لبيتكوين في 2021 الأمر أسوأ، كما ذكرت CoinDesk في وقت سابق يوم الثلاثاء. غيّر Taproot طريقة عمل العناوين بحيث تصبح المفاتيح العامة مرئية على السلسلة بشكل افتراضي، مما أدى دون قصد إلى توسيع مجموعة المحافظ التي ستكون عرضة لهجوم كمي مستقبلي.

ستستمر شبكة بيتكوين نفسها في العمل. يستخدم التعدين خوارزمية مختلفة تُسمى SHA-256 لا يمكن للحواسيب الكمية تسريعها بشكل ملموس باستخدام المقاربات الحالية. ستظل الكتل تُنتَج.

ستظل الدفترية موجودة. لكن إذا أمكن اشتقاق المفاتيح الخاصة من المفاتيح العامة، فإن ضمانات الملكية التي تجعل بيتكوين قيمة تتهاوى. أي شخص لديه مفاتيح مكشوفة يكون عرضة للسرقة، وينهار الثقة المؤسسية في نموذج أمان الشبكة.

الحل هو التشفير ما بعد الكمية (post-quantum cryptography)، الذي يستبدل الرياضيات المعرضة للخطر بخوارزميات لا يمكن للحواسيب الكمية كسرها. قضت Ethereum ثماني سنوات في العمل نحو هذا الانتقال. لم تبدأ بيتكوين حتى الآن.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات